《Python绝技 运用Python成为顶级黑客》PDF (美)TJO

瑾年安好 195 0

《Python绝技 运用Python成为顶级黑客》PDF (美)TJO

大小 : 42.11 MB |  下载量 : 3 次 |  文件类型 : PDF文档  

信息简介

书名:《Python绝技 运用Python成为顶级黑客》

副标题:《Python绝技 运用Python成为顶级黑客》

作者:(美)TJO

类别:计算编程

页数:272

格式:PDF

ISBN:9787121277139

出版社:电子工业出版社

出版日期:2015年12月

内容简介

Python是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python的这些特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。《Python绝技:运用Python成为*黑客》结合具体的场景和真实的案例,详述了Python在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、病毒免杀等领域内所发挥的巨大作用。

《Python绝技:运用Python成为*黑客》适合计算机安全管理人员、计算机犯罪调查和电子取证人员、渗透测试人员,以及所有对计算机安全感兴趣的爱好者阅读。同时也可供计算机、信息安全及相关专业的本/专科院校师生学习参考。

作者简介

作品目录

序一III

序二V

译者序VII

致谢IX

参编作者——RobertFrostX

技术编辑——MarkBaggettXI

前言——MarkBaggettXII

第1章入门1

引言:使用Python进行渗透测试1

准备开发环境2

安装第三方库2

Python解释与Python交互5

Python语言6

变量6

字符串7

List(列表)7

词典8

网络9

条件选择语句9

异常处理10

函数11

迭代13

文件输入/输出15

sys模块16

OS模块17

第一个Python程序19

第一个程序的背景材料:布谷蛋19

第一个程序:UNIX口令破解机20

第二个程序的背景材料:度恶为善22

第二个程序:一个Zip文件口令破解机23

本章小结27

参考文献28

第2章用Python进行渗透测试29

引言:Morris蠕虫现在还有用吗29

编写一个端口扫描器30

TCP全连接扫描30

抓取应用的Banner32

线程扫描34

使用NMAP端口扫描代码36

用Python构建一个SSH僵尸网络38

用Pexpect与SSH交互39

用Pxssh暴力破解SSH密码42

利用SSH中的弱私钥45

构建SSH僵尸网络49

利用FTP与Web批量抓“肉机”52

用Python构建匿名FTP扫描器53

使用Ftplib暴力破解FTP用户口令54

在FTP服务器上搜索网页55

在网页中加入恶意注入代码56

整合全部的攻击58

Conficker,为什么努力做就够了62

使用Metasploit攻击WindowsSMB服务64

编写Python脚本与Metasploit交互65

暴力破解口令,远程执行一个进程67

把所有的代码放在一起,构成我们自己的Conficker67

编写你自己的0day概念验证代码70

基于栈的缓冲区溢出攻击70

添加攻击的关键元素71

发送漏洞利用代码72

汇总得到完整的漏洞利用脚本73

本章小结75

参考文献75

第3章用Python进行取证调查77

引言:如何通过电子取证解决BTK凶杀案77

你曾经去过哪里?——在注册表中分析无线访问热点78

使用WinReg读取Windows注册表中的内容79

使用Mechanize把MAC地址传给Wigle81

用Python恢复被删入回收站中的内容85

使用OS模块寻找被删除的文件/文件夹85

用Python把SID和用户名关联起来86

元数据88

使用PyPDF解析PDF文件中的元数据88

理解Exif元数据90

用BeautifulSoup下载图片91

用Python的图像处理库读取图片中的Exif元数据92

用Python分析应用程序的使用记录95

理解Skype中的SQLite3数据库95

使用Python和SQLite3自动查询Skype的数据库97

用Python解析火狐浏览器的SQLite3数据库103

用Python调查iTunes的手机备份111

本章小结116

参考文献116

第4章用Python分析网络流量119

引言:“极光”行动以及为什么明显的迹象会被忽视119

IP流量将何去何从?——用Python回答120

使用PyGeoIP关联IP地址和物理位置121

使用Dpkt解析包121

使用Python画谷歌地图125

“匿名者”真能匿名吗?分析LOIC流量128

使用Dpkt发现下载LOIC的行为128

解析Hive服务器上的IRC命令130

实时检测DDoS攻击131

H.D.Moore是如何解决五角大楼的麻烦的136

理解TTL字段136

用Scapy解析TTL字段的值138

“风暴”(Storm)的fast-flux和Conficker的domain-flux141

你的DNS知道一些不为你所知的吗?142

使用Scapy解析DNS流量143

用Scapy找出fast-flux流量144

用Scapy找出DomainFlux流量145

KevinMitnick和TCP序列号预测146

预测你自己的TCP序列号147

使用Scapy制造SYN泛洪攻击148

计算TCP序列号148

伪造TCP连接150

使用Scapy愚弄入侵检测系统153

本章小结159

参考文献159

第5章用Python进行无线网络攻击161

引言:无线网络的(不)安全性和冰人161

搭建无线网络攻击环境162

用Scapy测试无线网卡的嗅探功能162

安装Python蓝牙包163

绵羊墙——被动窃听无线网络中传输的秘密165

使用Python正则表达式嗅探信用卡信息165

嗅探宾馆住客168

编写谷歌键盘记录器171

嗅探FTP登录口令174

你带着笔记本电脑去过哪里?Python告诉你176

侦听802.11Probe请求176

寻找隐藏网络的802.11信标177

找出隐藏的802.11网络的网络名178

用Python截取和监视无人机179

截取数据包,解析协议179

用Scapy制作802.11数据帧181

完成攻击,使无人机紧急迫降184

探测火绵羊186

理解Wordpress的会话cookies187

牧羊人——找出WordpressCookie重放攻击188

用Python搜寻蓝牙190

截取无线流量,查找(隐藏的)蓝牙设备地址192

扫描蓝牙RFCOMM信道195

使用蓝牙服务发现协议196

用PythonObexFTP控制打印机197

用Python利用手机中的BlueBug漏洞197

本章小结199

参考文献199

第6章用Python刺探网络201

引言:当今的社会工程201

攻击前的侦察行动202

使用Mechanize库上网202

匿名性——使用代理服务器、User-Agent及cookie203

把代码集成在Python类的AnonBrowser中206

用anonBrowser抓取更多的Web页面208

用BeautifulSoup解析Href链接209

用BeautifulSoup映射图像211

研究、调查、发现213

用Python与谷歌API交互213

用Python解析Tweets个人主页216

从推文中提取地理位置信息218

用正则表达式解析Twitter用户的兴趣爱好220

匿名电子邮件225

批量社工226

使用Smtplib给目标对象发邮件226

用smtplib进行网络钓鱼227

本章小结230

参考文献231

第7章用Python实现免杀233

引言:火焰腾起!233

免杀的过程234

免杀验证237

本章小结243

参考文献243

大小 : 42.11 MB |  下载量 : 3 次 |  文件类型 : PDF文档  

标签: 计算编程

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~