TOP
0
0
【23號簡體館日】限時三天領券享優惠!!
數據庫開發技術標準教程(簡體書)
滿額折

數據庫開發技術標準教程(簡體書)

人民幣定價:49.8 元
定  價:NT$ 299 元
優惠價:87260
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:7 點
相關商品
商品簡介
目次

商品簡介

本書由資深網絡安全教師撰寫,書中系統並深入地將Python應用實例與網絡安全相結合進行講解,不僅講述了Python的實際應用方法,而且從網絡安全原理的角度分析了Python實現網絡安全編程的技術,真正做到理論與實踐相結合。
全書共分為15章。第1章介紹網絡安全滲透測試的相關理論。第2章介紹Kali Linux 2使用基礎。第3章介紹Python語言基礎。第4章介紹安全滲透測試中的常見模塊。第5章介紹使用Python實現信息收集。第6章和第7章介紹使用Python對漏洞進行滲透。第8章介紹使用Python實現網絡的嗅探與監聽。第9章介紹使用Python實現拒絕服務攻擊。第10章介紹使用Python實現身份認證攻擊。第11章介紹使用Python編寫遠程控制工具。第12章和第13章介紹使用Python完成無線網絡滲透。第14章介紹使用Python對Web應用進行滲透測試。第15章介紹使用Python生成滲透測試報告。
本書適合網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓學員、高校網絡安全專業方向的學生閱讀。

目次

第1章 網絡安全滲透測試 1
1.1 網絡安全滲透測試簡介 1
1.2 開展網絡安全滲透測試 3
1.2.1 前期與客戶的交流階段 3
1.2.2 情報的收集階段 5
1.2.3 威脅建模階段 5
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 6
1.2.6 後滲透攻擊階段 6
1.2.7 報告階段 7
1.3 網絡安全滲透測試需要掌握的技能 7
小結 8
第2章 Kali Linux 2使用基礎 9
2.1 Kali Linux 2介紹 9
2.2 Kali Linux 2安裝 10
2.2.1 將Kali Linux 2安裝在硬盤中 10
2.2.2 在VMware虛擬機中安裝Kali Linux 2 19
2.2.3 在加密U盤中安裝Kali Linux 2 23
2.3 Kali Linux 2的常用操作 25
2.3.1 修改默認用戶 26
2.3.2 對Kali Linux 2的網絡進行配置 27
2.3.3 在Kali Linux 2中安裝第三方程序 30
2.3.4 對Kali Linux 2網絡進行SSH遠程控制 32
2.3.5 Kali Linux 2的更新操作 35
2.4 VMware的高級操作 36
2.4.1 在VMware中安裝其他操作系統 36
2.4.2 VMware中的網絡連接 38
2.4.3 VMware中的快照與克隆功能 39
小結 41
第3章 Python語言基礎 42
3.1 Python語言基礎 43
3.2 在Kali Linux 2系統中安裝Python編程環境 43
3.3 編寫第一個Python程序 51
3.4 選擇結構 52
3.5 循環結構 53
3.6 數字和字符串 55
3.7 列表、元組和字典 56
3.7.1 列表 57
3.7.2 元組 58
3.7.3 字典 58
3.8 函數與模塊 59
3.9 文件處理 60
小結 61
第4章 安全滲透測試的常見模塊 63
4.1 Socket模塊文件 63
4.1.1 簡介 64
4.1.2 基本用法 65
4.2 python-nmap模塊文件 68
4.2.1 簡介 69
4.2.2 基本用法 70
4.3 Scapy模塊文件 75
4.3.1 簡介 75
4.3.2 基本用法 75
小結 84
第5章 情報收集 85
5.1 信息收集基礎 86
5.2 主機狀態掃描 87
5.2.1 基於ARP的活躍主機發現技術 88
5.2.2 基於ICMP的活躍主機發現技術 94
5.2.3 基於TCP的活躍主機發現技術 98
5.2.4 基於UDP的活躍主機發現技術 102
5.3 端口掃描 103
5.3.1 基於TCP全開的端口掃描技術 104
5.3.2 基於TCP半開的端口掃描技術 106
5.4 服務掃描 110
5.5 操作系統掃描 114
小結 117
第6章 漏洞滲透模塊的編寫 118
6.1 測試軟件的溢出漏洞 118
6.2 計算軟件溢出的偏移地址 122
6.3 查找JMP ESP指令 125
6.4 編寫滲透程序 128
6.5 壞字符的確定 130
6.6 使用Metasploit來生成Shellcode 134
小結 138
第7章 對漏洞進行滲透(高級部分) 139
7.1 SEH溢出簡介 140
7.2 編寫基於SEH溢出滲透模塊的要點 142
7.2.1 計算到catch位置的偏移量 143
7.2.2 查找POP/POP/RET地址 152
7.3 編寫滲透模塊 154
7.4 使用Metasploit與滲透模塊協同工作 158
小結 160
第8章 網絡嗅探與欺騙 161
8.1 網絡數據嗅探 162
8.1.1 編寫一個網絡嗅探工具 162
8.1.2 調用WireShark來查看數據包 166
8.2 ARP的原理與缺陷 167
8.3 ARP欺騙的原理 168
8.4 中間人欺騙 170
小結 179
第9章 拒絕服務攻擊 180
9.1 數據鏈路層的拒絕服務攻擊 181
9.2 網絡層的拒絕服務攻擊 184
9.3 傳輸層的拒絕服務攻擊 187
9.4 基於應用層的拒絕服務攻擊 189
小結 194
第10章 身份認證攻擊 195
10.1 簡單網絡服務認證的攻擊 196
10.2 破解密碼字典 197
10.3 FTP暴力破解模塊 202
10.4 SSH暴力破解模塊 205
10.5 Web暴力破解模塊 208
10.6 使用Burp Suite對網絡認證服務的攻擊 212
小結 222
第11章 遠程控制工具 223
11.1 遠程控制工具簡介 223
11.2 Python中的控制基礎subprocess模塊 224
11.3 利用客戶端向服務端發送控制命令 228
11.4 將Python腳本轉換為exe文件 231
小結 233
第12章 無線網絡滲透(基礎部分) 234
12.1 無線網絡基礎 235
12.2 Kali Linux 2中的無線功能 236
12.2.1 無線嗅探的硬件需求和軟件設置 236
12.2.2 無線滲透使用的庫文件 238
12.3 AP掃描器 239
12.4 無線數據嗅探器 241
12.5 無線網絡的客戶端掃描器 242
12.6 掃描隱藏的SSID 244
12.7 繞過目標的MAC過濾機制 245
12.8 捕獲加密的數據包 246
12.8.1 捕獲WEP數據包 246
12.8.2 捕獲WPA類型數據包 247
小結 248
第13章 無線網絡滲透(高級部分) 249
13.1 模擬無線客戶端的連接過程 249
13.2 模擬AP的連接行為 252
13.3 編寫Deauth攻擊程序 254
13.4 無線入侵檢測 255
小結 256
第14章 對Web應用進行滲透測試 257
14.1 HTTP簡介 257
14.2 對Web程序進行滲透測試所需模塊 259
14.2.1 urllib2庫的使用 260
14.2.2 其他模塊文件 261
14.3 處理HTTP頭部 262
14.3.1 解析一個HTTP頭部 262
14.3.2 構造一個HTTP Request頭部 264
14.4 處理Cookie 264
14.5 捕獲HTTP基本認證數據包 266
14.6 編寫Web服務器掃描程序 267
14.7 暴力掃描出目標服務器上所有頁面 269
小結 272
第15章 生成滲透測試報告 273
15.1 滲透測試報告的相關理論 274
15.1.1 編寫滲透測試報告的目的 274
15.1.2 編寫滲透測試報告的內容摘要 274
15.1.3 編寫滲透測試報告包含的範圍 274
15.1.4 安全地交付這份滲透測試報告 275
15.1.5 滲透測試報告應包含的內容 275
15.2 處理XML文件 275
15.3 生成Excel格式的滲透報告 277
小結 283

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 260
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區