python绝技运用python成为顶级黑客电子书PDF下载|百度网盘下载

时间: 2022-05-07 09:58:49  11 Python Python 渗透测试

编辑评论:

Python是一门黑客语言,简单易学,开发效率高,第三方库众多,学习门槛低。 Python 提供了一个高效的开发平台来构建我们自己的攻击工具。如果您使用的是 Mac OS X 或 Linux,Python 已经内置到您的系统中。已经存在大量漏洞利用,学习 Python 可以帮助您解决工具无法解决的问题。

python stunts 使用python成为顶级黑客电子书PDF下载

编辑推荐

虽然关于 Python 的书籍很多,但从安全从业者的角度分析 Python 的书籍几乎没有。本书填补了这一空白:包括渗透测试、Web 分析、网络分析、取证分析以及使用无线设备的 Python 攻击和防御方法等。

无论你从事安全研究的哪个方向,本书都包含大量简单的案例研究,可以帮助你掌握有用的技能,快速开始编写代码,事半功倍,拓展视野,培养并锻炼自己的黑客思维。

精彩的书评

Python 在黑客世界中占据着至高无上的地位。在 XCon 举办的 15 年里,Python 已经与 C/C++ 一起发展成为黑客必备技能之一。

本书涵盖了渗透测试、Web 分析、网络分析、取证分析以及对无线设备上的 Python 攻击的利用。无论你是刚开始学习Python程序的“新手”,还是经验丰富的渗透攻击高手,本书都会给你很大的帮助,指导你成为一名优秀的黑客大师。 Python 是我创办的 Myth - Information Security Talent Disruption Action 的必修课之一。本书将是我们“神话行动”学生学习的专业书籍之一。

——王英剑(死神)XCon创始人,神话行动创始人,XFocus创始人之一

Python 是一种非常易于使用的脚本语言,但要快速掌握其丰富的安全工具集并熟练使用它并不容易。虽然市面上的 Python 入门书籍很多,但真正从安全从业者的角度出发,用简单的语言进行介绍的书籍却寥寥无几。这本书的出现,对于安全从业者来说无疑是一大福音。对于 Python 初学者来说,第 1 章的内容可以快速掌握 Python 语言,后面的章节几乎涵盖了安全研究的方方面面,并结合近几年的热门案例(如:LOIC、Conficker 等),无论你正在进行漏洞研究、取证分析、渗透测试、DDoS 对策或防病毒,您可以从本书中学到有用的知识和技能。在学习过程中少走弯路,在工作中事半功倍。

—— 陈亮 KeenTeam 高级研究员

作为一名具有系统管理背景的安全人员,我对脚本语言有着天然的偏好。我以前写过 VBScript、Perl 和 Shell。在切换到安全之后,我开始接触 Python,发现 Python 确实是一个非常值得推荐的工具。适用于解决网络安全攻防面临的各种复杂而特殊的需求,从基本的端口扫描到密码猜测,从网页爬取到Burp扩展工具,从验证码识别到提权等等。作者通过由浅入深的讲解,将读者带入 Python 的神奇世界。通过对攻击案例的分析,理论与实践相结合,让读者不再感到学习编程的枯燥乏味,而是可以快速开始编写代码。 .通过这些案例的学习,读者不仅可以掌握Python的各种应用,还可以开阔眼界,培养和锻炼自己的黑客思维。本书适合有一定编程基础的安全爱好者和计算机从业者,特别适合正在学习计算机安全的人士。

本书组织有序,各章相互独立,读者可按需阅读或逐章阅读。

—— cnhawk 支付宝安全专家

Python 因其特性而成为黑客的首选语言。本书提供了Python在安全领域应用的实用指南,内容全面(当然,如果你想成为一名优秀的黑客,仅仅掌握Python是不够的)。感谢这本书对 Python 的一个很好的概述。

——余弦,Know-how创宇科技副总裁,《Web前端黑客技术的秘密》作者

这本书就像一本武侠书,重点教你如何使用一种武器——Python。只要掌握了这把武器,就可以完成渗透测试可能涉及的方方面面。译者是一位经验丰富的安全专家,他将本书的所有技术细节准确而优雅地传达给读者。

—— 长亭科技首席安全研究员、蓝莲花队长杨坤

书籍结构

第 1 章:简介

如果你之前没有 Python 编程经验,第一章将带你了解 Python 背景、语法、函数、迭代器等语法问题。如果你已经有 Python 编程经验,可以跳过本章。后面的章节不会介绍更多的语言细节,大家可以根据自己的兴趣学习。

第 2 章:渗透测试

第 2 章介绍了用于渗透测试的 Python 脚本。本章中的示例包括构建端口扫描器、构建 SSH 僵尸网络、抑制 FTP 以及编写病毒和漏洞利用代码。

第 3 章:法医调查

第 3 章将使用 Python 进行数字取证。本章提供个人地理定位、数据恢复、从 Windows 注册表、文档元数据、图像中提取痕迹,以及调查应用程序和移动设备的痕迹。

第 4 章:网络流量分析

第 4 章将使用 Python 进行网络流量分析。本章中的脚本演示了从捕获的数据包中定位 IP 地址、探索流行的 DDOS 攻击工具、发现隐藏的扫描、分析僵尸网络流量以及阻止入侵检测系统。

第 5 章:无线攻击

第 5 章介绍了无线网络和蓝牙设备攻击。本章中的示例将演示如何嗅探和解析无线网络流量、构建无线网络记录器、发现隐藏的无线网络、识别恶意无线网络工具的使用、跟踪蓝牙接收器以及利用蓝牙漏洞。

第 6 章:网络侦察

本章将演示使用 Python 检测网络信息。本章中的示例包括使用 Python 匿名访问网站、搜索流行的媒体站点以及发送网络钓鱼电子邮件。

第 7 章:避免杀毒软件

在上一章中,我们构建了一个绕过防病毒系统的恶意软件,并将我们的恶意软件上传到在线防病毒系统扫描。

书籍内容

前言三

第二节五

译者令 VII

感谢 IX

联合主编“D�D Robert Frost X”

技术编辑“D�D Mark Ba​​ggett XI”

前言 D.D Mark Ba​​ggett XII

第 1 章入门 1

简介:使用 Python 1 进行渗透测试

准备开发环境2

安装第三方库2

Python解释与Python交互5

Python 语言 6

变量 6

字符串 7

清单 7

字典 8

网络 9

条件选择语句9

异常处理 10

功能 11

第 13 次迭代

文件输入/输出 15

系统模块 16

操作系统模块 17

第一个 Python 程序 19

第一个节目的背景材料:Cuckoo 19

第一个程序:UNIX密码破解器20

第二个节目的背景资料:化恶为善22

第二个程序:Zip 文件密码破解器 23

第27章总结

参考 28

第 2 章使用 Python 29 进行渗透测试

简介:莫里斯蠕虫现在有用吗 29

编写端口扫描器 30

TCP全连接扫描30

抓取应用的横幅 32

线程扫描 34

使用NMAP端口扫描码36

使用 Python 38 构建 SSH 僵尸网络

使用 Pexpect 39 与 SSH 交互

使用 Pxssh 42 破解 SSH 密码

利用 SSH 45 中的弱私钥

构建 SSH 僵尸网络 49

利用FTP和Web批量抓“肉机”52

在 Python 53 中构建匿名 FTP 扫描器

使用Ftplib暴力破解FTP用户密码54

在 FTP 服务器上搜索网页 55

在网页中添加恶意注入代码56

整合所有攻击 58

Conficker,为什么努力就够了 62

利用Metasploit攻击Windows SMB服务64

编写 Python 脚本以与 Metasploit 65 交互

破解密码并远程执行进程67

将所有代码放在一起形成我们自己的Conficker 67

编写自己的 0day 概念验证代码 70

基于堆栈的缓冲区溢出攻击 70

添加攻击 71 的关键要素

发送漏洞代码 72

完整的漏洞利用脚本总结 73

第75章总结

参考 75

第 3 章使用 Python 77 进行取证调查

简介:如何通过电子取证解决BTK凶杀案77

你去哪儿了? �D�D 注册表中的无线访问热点分析 78

使用 WinReg 读取 Windows 注册表的内容 79

使用 Mechanize 将 MAC 地址传递给 Wigle 81

使用 Python 85 从回收站中恢复已删除的内容

使用 OS 模块查找已删除的文件/文件夹 85

将 SID 和用户名与 Python 86 相关联

元数据 88

使用PyPDF解析PDF文件中的元数据88

了解 Exif 元数据 90

使用 BeautifulSoup 下载图片 91

使用Python的图片处理库读取图片中的Exif元数据92

使用 Python 95 分析应用程序使用记录

了解 Skype 95 中的 SQLite3 数据库

使用 Python 和 SQLite3 97 自动查询 Skype 的数据库

使用 Python 103 解析 Firefox 的 SQLite3 数据库

使用 Python 111 调查 iTunes 的手机备份

第116章总结

参考 116

第 4 章使用 Python 119 分析网络流量

简介:极光行动以及为什么会忽略明显的迹象 119

IP 流量将流向何处? �D�D 用 Python 回答 120

使用 PyGeoIP 121 关联 IP 地址和物理位置

使用 Dpkt 解析包 121

使用 Python 125 绘制谷歌地图

“匿名”真的可以匿名吗?分析 LOIC 流量 128

使用 Dpkt 发现下载 LOIC 128 的行为

在 Hive 服务器 130 上解析 IRC 命令

实时检测 DDoS 攻击 131

H. D. 摩尔如何解决五角大楼的麻烦 136

了解 TTL 字段 136

使用Scapy解析TTL字段138的值

Storm 的 fast-flux 和 Conficker 的 domain-flux 141

您的 DNS 是否知道一些您不知道的事情? 142

使用 Scapy 解析 DNS 流量 143

使用 Scapy 144 查找快速变化的流量

使用 Scapy 145 找出域通量流量

Kevin Mitnick 和 TCP 序列号预测 146

预测你自己的 TCP 序列号 147

使用 Scapy 创建 SYN 洪水攻击 148

计算 TCP 序号 148

伪造的 TCP 连接 150

使用 Scapy 欺骗入侵检测系统 153

第159章总结

参考 159

第 5 章使用 Python 161 进行无线网络攻击

简介:(Un) 无线网络安全和 Iceman 161

搭建无线网络攻击环境162

使用Scapy测试无线网卡162的嗅探功能

安装 Python 蓝牙包 163

The Sheep Wall 被动窃听无线网络 165 中传输的秘密

使用Python正则表达式嗅探信用卡信息165

嗅探酒店客人 168

编写 Google 键盘记录器 171

嗅探FTP登录密码174

您的笔记本电脑在哪里? Python 告诉你 176

监听 802.11 探测请求 176

为隐藏网络 177 寻找 802.11 信标

找到隐藏的802.11网络178的网络名称

使用 Python 179 拦截和监控无人机

拦截数据包,解析协议179

使用Scapy制作802.11数据帧181

完成攻击并让无人机184紧急降落

检测火羊 186

了解 Wordpress 会话 cookie 187

Shepherd �D�D 发现 Wordpress Cookie 重放攻击 188

使用 Python 搜索蓝牙 190

拦截无线流量以查找(隐藏)蓝牙设备地址 192

扫描蓝牙RFCOMM频道195

使用蓝牙服务发现协议 196

使用 Python ObexFTP 197 控制打印机

利用Python利用手机197中的BlueBug漏洞

第199章总结

参考 199

第 6 章使用 Python 201 监视网络

简介:今日社会工程学 201

攻击前侦察 202

使用 Mechanize 库上网 202

Anonymity.D.D 使用代理服务器、用户代理和 cookie 203

在 Python 类 AnonBrowser 206 中集成代码

使用 anonBrowser 208 抓取更多网页

用 Beautiful Soup 209 解析 Href 链接

用美丽的汤映射图像 211

研究、调查、发现 213

在 Python 213 中与 Google API 交互

使用 Python 216 解析推文个人主页

从推文中提取地理位置信息 218

用正则表达式分析 Twitter 用户的兴趣爱好 220

匿名电子邮件 225

批量社工 226

使用 Smtplib 向目标 226 发送电子邮件

使用 smtplib 227 进行网络钓鱼

第230章总结

参考 231

第7章使用Python避免杀死233

简介:开火! 233

避免杀234的过程

反杀验证237

第243章总结

参考 243

  • 声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,以上内容仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站内容来自网络收集整理或网友投稿,所提供的下载链接也是站外链接,版权争议与本站无关。您必须在下载后的24个小时之内,从您的设备中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版!我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!邮箱:121671486@qq.com,微信:diqiuren010101

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园