Python网络安全教科书
  • 推荐0
  • 收藏1
  • 浏览193

Python网络安全教科书

胡松涛 (作者) 

  • 书  号:978-7-121-34108-3
  • 出版日期:2018-05-29
  • 页  数:336
  • 开  本:16(185*235)
  • 出版状态:上市销售
  • 维护人:董英
纸质版 ¥69.00

相关图书

Lua程序设计(第4版)

Roberto Ierusalimschy (作者) 梅隆魁 (译者)

本书由 Lua 语言作者亲自撰写,针对 Lua 语言本身由浅入深地从各个方面进行了完整和细致的讲解。作为第 4 版,本书主要针对的是 Lua 5.3,这是本书撰...

¥89.00

Python数据分析入门——从数据获取到可视化

沈祥壮 (作者)

本书作为数据分析的入门图书,以Python语言为基础,介绍了数据分析的整个流程。本书内容涵盖数据的获取(即网络爬虫程序的设计)、前期数据的清洗和处理、运用机器学...

¥59.00

Python数据分析从入门到精通

张啸宇 李静 (作者)

对于希望使用Python来完成数据分析工作的人来说,学习IPython、Numpy、pandas、Matplotlib这个组合是目前看来不错的方向。本书就是这样...

¥69.00

人脸识别原理与实战:以MATLAB为工具

人脸识别是当前科技领域的高精尖技术。本书作为人脸识别技术的入门指南,在内容上尽可能涵盖了人脸识别的各个技术模块,并立足于作者在中国科学院、985工程大学国家重点...

¥79.00

Photoshop淘宝天猫网店美工一本通:宝贝+装修+活动图片处理

李露茜 (作者)

这是一本从淘宝、天猫网店处理图片需求出发,解决发布宝贝、装修店铺、活动推广中所需三大类图片设计制作的全实战案例操作+图文详解的图书。书中涉及内容全部源自淘宝、天...

 

Python 3学习笔记(上卷)

韩朝辉 (作者)

近几年Python在机器学习、数据分析、运维等方面表现十分抢眼,已经成为求职必须掌握的主要语言之一。本书分为两卷,上卷详解语言(基于Python 3.6),下卷...

¥89.00
本书是一本黑客技术的入门实战书籍,从最初的工具选择,一直到最后的攻击演示,由浅入深地引导读者全面系统地掌握网络安全防范技术,借助Python打造更安全的网络。
本书分为11章,提供了互联网和局域网中30余种网络攻击的攻击方式和防范秘籍,利用Python工具和脚本让网络更安全。这30余种方法,包括SQL注入、内网攻击、木马潜伏、漏洞监测等,笔者按照攻击手法将其分为11类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范入门书。
本书内容丰富,选取了典型的示例,实用性强,适合网络入门者和对Python语言有初步了解的读者阅读。
服务器兼容,提供Windows和Linux的网络安全防范工具
手把手教学,详尽的工具安装、网络配置、脚本检测步骤
360度防护,涉及内网、外网、无线网、Web服务器、数据服务器
前  言

网络技术飞速发展,现在人类已经无法完全离开网络,也无法再忽视网络安全这个问题。我们可以不做黑客,但我们不能不了解如何去防范黑客。
就技术而言,没有什么好坏正邪之分。心思不正的人可以通过黑客技术谋利并满足其私欲,而心思纯正者可以学习网络技术,防黑客于服务器之外,并助人为乐。
网络技术发展非常快,也许今天的黑客技术下周就已经过时了,这是反黑客技术的胜利,但网络技术原理不会过时。也许针对同一漏洞的所有黑客手段都利用了一个原理(最典型的就是SQL注入),不同的技术方法只是对同一个原理的不同利用。
网络技术应用广泛,从个人到企业,从学生到工程师……每个人都需要对网络技术有所了解。不一定非得成为专家,但对网络技术原理有所了解才能有效地抵御黑客的攻击。即使一时无法抵御也能大概理解攻击原理,有的放矢地找到抵御方法。
本书共11章,前面的9章着重介绍了网络工具的选择和互联网攻击原理及过程;后面两章介绍了局域网的攻击。在互联网攻击的示例中选取了网络中流行的靶机DVWA进行演示,详细地演示了攻击的过程并阐述了攻击原理。在本书的局域网攻击演示中,使用了常用的软件及简单的方法让读者对网络技术有所了解,对黑客攻击有所防范。
本书的写作特点
◎ 降低网络防范黑客的入门门槛,适合所有中小企业和传统企业
为了便于读者理解本书的内容,笔者尽可能选择应用广泛的软件,以网络小白的视角,使用很少的步骤来达到目的。全书内容做到尽可能简单且通俗易懂。
◎ 罗列常见的攻击手段和防范方法,让网站管理人员都具备基本的保护能力
通过简单的实例,详细地说明黑客攻击的原理及过程,让黑客小白学会基本的工具使用,全书包括暴力破解、SQL注入、命令注入、上传木马、Web攻击、漏洞检测、潜伏、无线破解、内网攻击等常见的攻防技术。
◎ Python编程的简单实现,让网络运维变得更简单
Python语言成为目前非常流行的语言,不仅流通广泛,还提供了一大批可用的工具、代码等来对网络进行安全管理,这就使得网络管理人员更容易上手实战。
◎ 各种黑客工具的理论和原理解剖,让人知其然更知道防范于未来
如果只会简单的工具使用,不知道黑客的攻击原理,我们就只能防守。为了更好地防范网络攻击,本书对黑客原理的介绍也不惜笔墨,力图让读者举一反三,维护起网络来事半功倍。
◎ 涉及互联网和局域网,让企业级网管工作更轻松
在信息化的社会下,企业对互联网和局域网的使用已经渗透到了方方面面,连打印也都是在局域网内实现的,这个时候我们更应该关注网络的安全。本书的技术点不仅包括互联网这种大方向上的攻防,也包括局域网内的各种安全防范技术。
◎ 涵盖Linux&Windows的知识点
全书尽量使用Linux&Windows通用的网络攻防软件,让读者无须为操作系统的转换分心。
本书面向的读者
◎ Python入门读者,可以拿来练手
◎ 网管,可以用来维护网络安全
◎ 初级黑客,可以掌握各种网络攻防工具的使用
◎ 培训学校,可以作为网络安全课程的专用教材
◎ 网站运维人员,可以加强网络基础建设的安全防范
◎ 网页开发人员和服务器开发人员,可以学会基础的安全网站的搭建知识
◎ 其他维护人员,可以学习网络安全基础的防范知识
严正声明
本书所讨论的技术仅用于研究学习,旨在更大限度地唤醒大家的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得将其用于非法目的,违法犯罪必将受到法律的严厉制裁。《中华人民共和国刑法》关于信息安全的条例有第二百五十三条之一、第二百八十五条、第二百八十六条和第二百八十七条,任何个人、团体、组织都应严格遵守这些条例。
读者服务
轻松注册成为博文视点社区用户(www.broadview.com.cn),扫码直达本书页面。
◎ 提交勘误:您对书中内容的修改意见可在 提交勘误 处提交,若被采纳,将获赠博文视点社区积分(在您购买电子书时,积分可用来抵扣相应金额)。
◎ 交流互动:在页面下方 读者评论 处留下您的疑问或观点,与我们和其他读者一同学习交流。
页面入口:http://www.broadview.com.cn/34108

目录

目  录

第 招 搭建Python防范环境 1
1.1 认识黑客 1
1.1.1 黑客的定义 1
1.1.2 黑客守则 2
1.2 基本工具 3
1.2.1 操作系统 3
1.2.2 安装ConEmu 4
1.2.3 安装Python 8
1.2.4 安装Git 16
1.3 安装虚拟机 21
1.3.1 下载VMware 21
1.3.2 Windows下安装VMware Workstation 23
1.3.3 Linux下安装VMware Workstation 24
1.4 安装Docker 28
1.4.1 下载Docker For Docker 29
1.4.2 Windows下安装设置Docker 31
1.4.3 Linux下安装设置Docker 35
1.4.4 Docker使用 37
1.4.5 取消Docker服务 43
1.5 防范总结 45

第 招 扫描漏洞 46
2.1 系统扫描工具 46
2.1.1 系统漏洞 46
2.1.2 系统扫描 47
2.1.3 工具选择 47
2.2 Nexpose安装 48
2.2.1 下载Nexpose 48
2.2.2 Windows下安装Nexpose 51
2.2.3 Linux下安装Nexpose 55
2.3 Nexpose扫描 56
2.3.1 激活Nexpose 56
2.3.2 准备靶机 60
2.3.3 系统扫描 66
2.3.4 漏洞利用 70
2.3.5 系统扫描防范秘籍 77
2.4 防范总结 81
第 招 暴力破解的秘密 82
3.1 Web暴力破解 82
3.1.1 准备靶机DVWA 82
3.1.2 软件准备——Burp Suite 92
3.1.3 Low级别的暴力破解 96
3.1.4 Medium级别的暴力破解 105
3.1.5 High级别的暴力破解 107
3.1.6 Web暴力破解防范秘籍 114
3.2 端口暴力破解 115
3.2.1 Nmap扫描器 115
3.2.2 暴力破解工具Hydra 128
3.2.3 软件准备——Nmap 130
3.2.4 软件准备——Hydra 133
3.2.5 准备靶机 135
3.2.6 数据库的暴力破解 136
3.2.7 HTTP的暴力破解 138
3.2.8 端口爆破防范秘籍 140
3.3 E-mail暴力破解 141
3.3.1 Hydra破解邮箱 142
3.3.2 Python破解邮箱 142
3.3.3 邮箱爆破防范秘籍 147
3.4 防范总结 147
第 招 防SQL注入 148
4.1 SQL准备 148
4.1.1 准备MySQL的Windows客户端 149
4.1.2 准备MySQL的Linux客户端 152
4.1.3 通过客户端连接服务器 153
4.2 SQL语句 155
4.2.1 创建数据库和表 155
4.2.2 添加、修改、查询数据 158
4.2.3 删除表和数据库 160
4.3 DVWA SQL注入 162
4.3.1 Low级别注入 162
4.3.2 Medium级别注入 169
4.3.3 High级别注入 174
4.4 使用工具注入 176
4.4.1 SQL注入工具选择 176
4.4.2 Sqlmap下载安装 177
4.4.3 Sqlmap参数 179
4.4.4 Sqlmap注入——Low级别 182
4.4.5 Sqlmap注入——Medium级别 187
4.4.6 Sqlmap注入——High级别 188
4.4.7 Sqlmap之tamper 188
4.4.8 Sqlmap防范秘籍 189
4.5 防范总结 190
第 招 防命令注入 191
5.1 DVWA命令注入 191
5.1.1 Low级别注入 191
5.1.2 Medium级别注入 193
5.1.3 High级别注入 195
5.1.4 命令注入防范秘籍 196
5.2 防范总结 197
第 招 看清文件上传木马 198
6.1 木马 198
6.1.1 最简单的木马 198
6.1.2 小马变形 199
6.1.3 大马 200
6.1.4 木马连接工具 200
6.2 DVWA上传 201
6.2.1 Low级别上传 202
6.2.2 Medium级别上传 203
6.2.3 High级别上传 209
6.2.4 上传木马防范秘籍 212
6.3 防范总结 213
第 招 看清Web攻击 214
7.1 非特定目标 214
7.1.1 寻找注入点 214
7.1.2 Sqlmap注入 217
7.1.3 寻找后台 220
7.1.4 钟馗之眼——ZoomEye 221
7.2 特定目标 223
7.2.1 Nmap扫描 224
7.2.2 搜索公开漏洞 225
7.2.3 社工库 225
7.2.4 防范秘籍 226
7.3 防范总结 227
第 招 利用Python监测漏洞 228
8.1 Heart Bleed漏洞 228
8.1.1 Heart Bleed漏洞简介 228
8.1.2 创建靶机 229
8.1.3 测试靶机 231
8.1.4 Heart Bleed漏洞防范秘籍 233
8.2 Struts 2远程代码执行漏洞 235
8.2.1 漏洞简介 235
8.2.2 创建靶机 236
8.2.3 测试靶机 237
8.2.4 Struts2防范秘籍 238
8.3 防范总结 239
第 招 潜伏与Python反向连接 240
9.1 清理网络脚印 240
9.1.1 IP追踪原理 240
9.1.2 Tor下载——Windows版 241
9.1.3 Tor下载——Linux版 242
9.1.4 Tor安装配置——Linux版 243
9.1.5 Tor安装配置——Windows版 248
9.1.6 Tor防范秘籍 252
9.2 反向连接——Netcat 253
9.2.1 Windows服务器的反向连接 253
9.2.2 Linux服务器的反向连接 258
9.2.3 反向连接使用技巧 264
9.2.4 反向连接防范秘籍 265
9.3 防范总结 265
第 招 无线破解 266
10.1 准备工具 266
10.1.1 硬件准备 266
10.1.2 软件准备 267
10.2 aircrack-ng破解 267
10.2.1 aircrack-ng说明 268
10.2.2 WEP破解 270
10.2.3 WPA破解 278
10.2.4 aircrack-ng防范秘籍 284
10.3 pin码破解 286
10.3.1 Reaver破解原理 286
10.3.2 Reaver破解 287
10.3.3 pin码防范秘籍 290
10.4 防范总结 291
第 招 内网攻击 292
11.1 嗅探原理 292
11.1.1 数据分发 292
11.1.2 嗅探位置 294
11.1.3 嗅探软件 296
11.1.4 开始嗅探 300
11.2 ARP欺骗 304
11.2.1 ARP欺骗原理 304
11.2.2 ARP欺骗软件 305
11.2.3 安装Cain 305
11.2.4 Cain欺骗、嗅探 305
11.3 中间人攻击 312
11.3.1 会话劫持原理 312
11.3.2 获取会话Cookies 313
11.3.3 注意事项 319
11.3.4 中间人攻击防范秘籍 319
11.4 防范总结 324

读者评论

  • 你好,我是福建师范大学的老师,我用此书作为教材,能否送一本样书。

    python初学者发表于 2018/7/5 10:47:20