包郵 Metasploit滲透測試指南 修訂版+黑客與滲透測試編程之道+Python絕技

包郵 Metasploit滲透測試指南 修訂版+黑客與滲透測試編程之道+Python絕技 下載 mobi epub pdf 電子書 2025

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
店鋪: 藍墨水圖書專營店
齣版社: 電子工業齣版社
ISBN:9787121318252
商品編碼:1631940804
開本:16開

具體描述

3本 Metasploit滲透測試指南 修訂版+Python黑帽子:黑客與滲透測試編程之道+Python絕技 Metasploit滲透測試技術教程書籍 黑客攻防


9787121318252 9787121266836 9787121277139

Metasploit滲透測試指南(修訂版)  

 

 

著    者:
作 譯 者:
齣版時間:2017-06 韆 字 數:450
版    次:01-01 頁    數:324
開    本:16開
裝    幀:
I S B N :9787121318252  
換    版:
所屬分類: >>  >> 網絡與互聯網
紙質書定價:¥79.0
Metasploit滲透測試指南(修訂版)》介紹Metasploit——近年來強大、流行和有發展前途的開源滲透測試平颱軟件,以及基於Metasploit進行網絡滲透測試與安全漏洞研究分析的技術、流程和方法。 本書共有17章,覆蓋瞭滲透測試的情報搜集、威脅建模、漏洞分析、滲透攻擊和後滲透攻擊各個環節,並包含瞭免殺技術、客戶端滲透攻擊、社會工程學、自動化滲透測試、無綫網絡攻擊等高級技術專題,以及如何擴展Metasploit情報搜集、滲透攻擊與後滲透攻擊功能的實踐方法,本書一步一個颱階地幫助初學者從零開始建立起作為滲透測試者的基本技能,也為職業的滲透測試工程師提供一本參考用書。本書獲得瞭Metasploit開發團隊的一緻好評,Metasploit項目創始人HD Moore評價本書為:"現今難得一見的**的Metasploit框架軟件參考指南”。

 

第1 章 滲透測試技術基礎 .......................................................................................................................................................... 1

1.1 PTES 中的滲透測試階段

1.1.1 前期交互階段

1.1.2 情報搜集階段

1.1.3 威脅建模階段 

1.1.4 漏洞分析階段

1.1.5 滲透攻擊階段

1.1.6 後滲透攻擊階段

1.1.7 報告階段 

1.2 滲透測試類型

1.2.1 白盒測試

1.2.2 黑盒測試

1.2.3 灰盒測試 

1.3 漏洞掃描器

1.4 小結 

第2 章 Metasploit 基礎 ............................................................................................................................................................... 7

2.1 專業術語

2.1.1 滲透攻擊(Exploit)

2.1.2 攻擊載荷(Payload)

2.1.3 shellcode

2.1.4 模塊(Module)

2.1.5 監聽器(Listener)

2.2 Metasploit 用戶接口

2.2.1 MSF 終端

2.2.2 MSF 命令行

2.2.3 Armitage

2.3 Metasploit 功能程序

2.3.1 MSF 攻擊載荷生成器

2.3.2 MSF 編碼器

2.3.3 Nasm shel

2.4 Metasploit Express 和Metasploit Pro

2.5 小結 

第3 章 情報搜集 ......................................................................................................................................................................... 15

3.1 被動信息搜集

3.1.1 whois 查詢

3.1.2 Netcraft

3.1.3 nslookup

3.1.4 Google Hacking 

3.2 主動信息搜集

3.2.1 使用nmap 進行端口掃描

3.2.2 在Metasploit 中使用數據庫

3.2.3 使用Metasploit 進行端口掃描

3.3 針對性掃描

3.3.1 服務器消息塊協議掃描

3.3.2 搜尋配置不當的Microsoft SQL Server

3.3.3 SSH 服務器掃描

3.3.4 FTP 掃描

3.3.5 簡單網管協議掃描 

3.4 編寫自己的掃描器

3.5 展望

第4 章 漏洞掃描 ......................................................................................................................................................................... 36

4.1 基本的漏洞掃描

4.2 使用Nexpose 進行掃描 

4.2.1 配置

4.2.2 將掃描報告導入到Metasploit 中 

4.2.3 在MSF 控製颱中運行Nexpose

4.3 使用Nessus 進行掃描

4.3.1 配置Nessus

4.3.2 創建Nessus 掃描策略

4.3.3 執行Nessus 掃描

4.3.4 Nessus 報告

4.3.5 將掃描結果導入Metasploit 框架中

4.3.6 在Metasploit 內部使用Nessus 進行掃描

4.4 專用漏洞掃描器

4.4.1 驗證SMB 登錄

4.4.2 掃描開放的VNC 空口令

4.4.3 掃描開放的X11 服務器 

4.5 利用掃描結果進行自動化攻擊 

第5 章 滲透攻擊之旅 ................................................................................................................................................................. 65

5.1 滲透攻擊基礎

5.1.1 msf> show exploits

5.1.2 msf> show auxiliary

5.1.3 msf> show options

5.1.4 msf> show payloads 

5.1.5 msf> show targets

5.1.6 info

5.1.7 set 和unset

5.1.8 setg 和unsetg 

5.1.9 save

5.2 你的,次滲透攻擊

5.3 攻擊Metasploitable 主機 

5.4 全端口攻擊載荷:暴力猜解目標開放的端口

5.5 資源文件

5.6 小結

第6 章 Meterpreter ................................................................................................................................................................... 83

6.1 攻陷Windows XP 虛擬機

6.1.1 使用nmap 掃描端口

6.1.2 攻擊MS SQL

6.1.3 暴力破解MS SQL 服務

6.1.4 xp_cmdshell

6.1.5 Meterpreter 基本命令

...............

書名:Python黑帽子 黑客與滲透測試編程之道

定價:55元

作者:Justin Seitz(賈斯汀·塞茨) 著,孫鬆柏 李聰 潤鞦 譯

齣版社:電子工業齣版社

齣版日期:2015-08-01

ISBN:9787121266836

字數:220000

頁碼:204

版次:1

裝幀:平裝

開本:16開

商品重量:

編輯推薦

 


 

適讀人群 :本書適閤有編程基礎的安全愛好者、計算機從業人員閱讀,特彆是對正在學習計算機安全專業,立誌從事計算機安全行業,成為滲透測試人員的人來說,這本書更是不可多得的參考。

當你需要開發強大有效的黑客工具時,Python是絕大多數安全分析人員的上佳之選;當遭遇危及安全的攻擊時,編寫強大工具的能力不可或缺。本書是Justin Seitz新作,它將嚮你揭示Python的黑暗麵——編寫網絡嗅探工具、操控數據包、感染虛擬主機、製作隱蔽木馬等。此外,本書通過技術探討和解決富於啓發性問題,還嚮你揭示如何擴展攻擊能力和如何編寫自己的攻擊代碼。

√ 使用GitHub創建命令控製型木馬

√ 檢測沙盒和自動化惡意軟件任務,例如鍵盤記錄和截屏

√ 使用創新型的進程控製技術進行Windows權限提升

√ 使用激進式的內存取證技術檢索密碼哈希值及嚮虛擬主機中注入shellcode

√ 擴展流行的Web攻擊工具Burp Suite

√ 利用Windows COM 組件自動化執行瀏覽器中間人攻擊

√ 以隱蔽的方式從網絡中竊取數據

 

內容提要

 


 

本書是,書《Python 灰帽子—黑客與逆嚮工程師的 Python 編程之道》的姊妹篇,那本書一麵市便占據計算機安全類書籍的頭把交椅。本書由 Immunity 公司的高級安全研究員 Justin Seitz 精心撰寫。作者根據自己在安全界,特彆是滲透測試領域的幾十年經驗,嚮讀者介紹瞭 Python 如何被用在黑客和滲透測試的各個領域,從基本的網絡掃描到數據包捕獲,從 Web 爬蟲到編寫 Burp 擴展工具,從編寫木馬到權限提升等。 作者在本書中的很多實例都非常具有創新和啓發意義, 如 HTTP 數據中的圖片檢測、 基於 GitHub命令進行控製的模塊化木馬、瀏覽器的中間人攻擊技術、利用 COM 組件自動化技術竊取數據、通過進程監視和代碼插入實現權限提升、通過嚮虛擬機內存快照中插入 shellcode 實現木馬駐留和權限提升等。通過對這些技術的學習,讀者不僅能掌握各種 Python 庫的應用和編程技術,還能拓寬視野,培養和鍛煉自己的黑客思維。讀者在閱讀本書時也完全感覺不到其他一些技術書籍常見的枯燥和乏味。

目錄

 


 

暫無相關內容

作者介紹

 


 

作者:Justin Seitz(賈斯汀·塞茨) 譯者:孫鬆柏
孫鬆柏 ,畢業於清華大學計算機係,獲得工程碩士學位。碩士期間主要從事網絡安全研究。清華大學CTF戰隊“藍蓮花”創始人之一。研究方嚮主要有Web安全、取證分析、安全管理框架研究等。齣版著作有《Metasploit魔鬼訓練營》,譯著《Metasploit滲透測試指南》、《高安全環境下的高級滲透測試》。

序言

 


 

譯 者 序
毫無疑問,在腳本語言的世界裏, Python 已經變得足夠強大且流行。這不僅是因為 Python 簡練的語法風格和非常高的開發效率,還由於 Python 擁有*活躍的開發社區和數量龐大的第三方庫。用 Python 編寫的代碼短小而精乾,越來越多的技術人員開始使用 Python 作為**語言進行編程。
在滲透測試的過程中,我們可能麵對非常復雜的網絡環境,其中任何一個環節都可能是突破點。這不僅要求我們全麵掌握各種係統和環境的薄弱環節,然後使用工具或者編程進行測試,而且要求我們有快速處理和靈活應變的能力。特彆是在分秒必爭的 CTF 競賽中,快速編碼的能力顯得尤為重要。使用 Python 能很好地滿足這些要求。
本書是,書 Gray Hat Python(《Python 灰帽子—黑客與逆嚮工程師的Python 編程之道》)的姊妹篇。在那本書中,作者介紹瞭 Python 在逆嚮工程和漏洞挖掘方麵的強大功能;而在本書中,作者介紹瞭 Python 如何被用在黑客和滲透測試的各個領域,從基本的網絡掃描到數據包捕獲,從 Web 爬蟲到編寫Burp 擴展工具,從編寫木馬到權限提升等。作者是一位經驗非常豐富的安全工作人員,他結閤自己在工作中經常碰到的問題、經常需要使用的工具等,運用大量的實例嚮我們展示如何輕鬆地使用 Python 迅速、高效地編寫符閤我們要求vi Python 黑帽子:黑客與滲透測試編程之道的工具。除瞭一些基本的 Python 編程技能,如使用 Socket 編寫客戶端與服務端、使用原始套接字和 Scapy 庫進行嗅探,作者在本書中的很多實例都非常具有創新和啓發意義。例如, HTTP 數據中的圖片檢測,基於 GitHub 進行命令和控製的模塊化木馬,瀏覽器的中間人攻擊技術,利用 COM 組件自動化技術竊取數據,通過進程監視和代碼插入實現權限提升, 通過嚮虛擬機內存快照中插入shellcode 實現木馬駐留和權限提升等。通過閱讀本書,讀者不僅能學到各種Python 庫的應用和編程技術,還能拓寬視野,培養和鍛煉自己的黑客思維,這使得讀者在閱讀本書的過程中不會感覺如閱讀普通技術書籍那樣的枯燥和乏味。
同時,作者在大部分實例的講解過程中,指明瞭工具需要進一步拓展和完善的地方,並將這些工作布置為傢庭作業。我建議讀者按照作者的要求修改和完善這些工具,因為這個過程不僅

基本信息

  • 作者:   
  • 譯者:  
  • 叢書名:
  • 齣版社:
  • ISBN:9787121277139
  • 上架時間:2015-12-31
  • 齣版日期:2016 年1月
  • 開本:16開
  • 頁碼:243
  • 版次:1-1
  • 所屬分類:  >  > 
     
  •  
 

 

 

目錄

序一 III
序二 V
譯者序 VII
緻謝 IX
參編作者——Robert Frost X
技術編輯——Mark Baggett XI
前言——Mark Baggett XII
第1章 入門 1
引言:使用Python進行滲透測試 1
準備開發環境 2
安裝第三方庫 2
Python解釋與Python交互 5
Python語言 6
變量 6
字符串 7
List(列錶) 7
詞典 8
網絡 9
條件選擇語句 9
異常處理 10
函數 11
迭代 13
文件輸入/輸齣 15
sys模塊 16
OS模塊 17
,個Python程序 19
,個程序的背景材料:布榖蛋 19
,個程序:UNIX口令破解機 20
第二個程序的背景材料:度惡為善 22
第二個程序:一個Zip文件口令破解機 23
本章小結 27
參考文獻 28
第2章 用Python進行滲透測試 29
引言:Morris蠕蟲現在還有用嗎 29
編寫一個端口掃描器 30
TCP全連接掃描 30
抓取應用的Banner 32
綫程掃描 34
使用NMAP端口掃描代碼 36
用Python構建一個SSH僵屍網絡 38
用Pexpect與SSH交互 39
用Pxssh暴力破解SSH密碼 42
利用SSH中的弱私鑰 45
構建SSH僵屍網絡 49
利用FTP與Web批量抓“肉機” 52
用Python構建匿名FTP掃描器 53
使用Ftplib暴力破解FTP用戶口令 54
在FTP服務器上搜索網頁 55
在網頁中加入惡意注入代碼 56
整閤全部的攻擊 58
Conficker,為什麼努力做就夠瞭 62
使用Metasploit攻擊Windows SMB服務 64
編寫Python腳本與Metasploit交互 65
暴力破解口令,遠程執行一個進程 67
把所有的代碼放在一起,構成我們自己的Conficker 67
編寫你自己的0day概念驗證代碼 70
基於棧的緩衝區溢齣攻擊 70
添加攻擊的關鍵元素 71
發送漏洞利用代碼 72
匯總得到完整的漏洞利用腳本 73
本章小結 75
參考文獻 75
第3章 用Python進行取證調查 77
引言:如何通過電子取證解決BTK凶殺案 77
你曾經去過哪裏?——在注冊錶中分析無綫訪問熱點 78
使用WinReg讀取Windows注冊錶中的內容 79
使用Mechanize把MAC地址傳給Wigle 81
用Python恢復被刪入迴收站中的內容 85
使用OS模塊尋找被刪除的文件/文件夾 85
用Python把SID和用戶名關聯起來 86
元數據 88
使用PyPDF解析PDF文件中的元數據 88
理解Exif元數據 90
用BeautifulSoup下載圖片 91
用Python的圖像處理庫讀取圖片中的Exif元數據 92
用Python分析應用程序的使用記錄 95
理解Skype中的SQLite3數據庫 95
使用Python和SQLite3自動查詢Skype的數據庫 97
用Python解析火狐瀏覽器的SQLite3數據庫 103
用Python調查iTunes的手機備份 111
本章小結 116
參考文獻 116
第4章 用Python分析網絡流量 119
引言:“極光”行動以及為什麼明顯的跡象會被忽視 119
IP流量將何去何從?——用Python迴答 120
使用PyGeoIP關聯IP地址和物理位置 121
使用Dpkt解析包 121
使用Python畫榖歌地圖 125
“匿名者”真能匿名嗎?分析LOIC流量 128
使用Dpkt發現下載LOIC的行為 128
解析Hive服務器上的IRC命令 130
實時檢測DDoS攻擊 131
H.D.Moore是如何解決五角大樓的麻煩的 136
理解TTL字段 136
用Scapy解析TTL字段的值 138
“風暴”(Storm)的fast-flux和Conficker的domain-flux 141
你的DNS知道一些不為你所知的嗎? 142
使用Scapy解析DNS流量 143
用Scapy找齣fast-flux流量 144
用Scapy找齣Domain Flux流量 145
Kevin Mitnick和TCP序列號預測 146
預測你自己的TCP序列號 147
使用Scapy製造SYN泛洪攻擊 148
計算TCP序列號 148
僞造TCP連接 150
使用Scapy愚弄入侵檢測係統 153
本章小結 159
參考文獻 159
第5章 用Python進行無綫網絡攻擊 161
引言:無綫網絡的(不)安全性和冰人 161
搭建無綫網絡攻擊環境 162
用Scapy測試無綫網卡的嗅探功能 162
安裝Python藍牙包 163
綿羊牆——被動竊聽無綫網絡中傳輸的秘密 165
使用Python正則錶達式嗅探信用卡信息 165
嗅探賓館住客 168
編寫榖歌鍵盤記錄器 171
嗅探FTP登錄口令 174
你帶著筆記本電腦去過哪裏?Python告訴你 176
偵聽802.11 Probe請求 176
尋找隱藏網絡的802.11信標 177
找齣隱藏的802.11網絡的網絡名 178
用Python截取和監視無人機 179
截取數據包,解析協議 179
用Scapy製作802.11數據幀 181
完成攻擊,使無人機緊急迫降 184
探測火綿羊 186
理解Wordpress的會話cookies 187
牧羊人——找齣Wordpress Cookie重放攻擊 188
用Python搜尋藍牙 190
截取無綫流量,查找(隱藏的)藍牙設備地址 192
掃描藍牙RFCOMM信道 195
使用藍牙服務發現協議 196
用Python ObexFTP控製打印機 197
用Python利用手機中的BlueBug漏洞 197
本章小結 199
參考文獻 199
第6章 用Python刺探網絡 201
引言:當今的社會工程 201
攻擊前的偵察行動 202
使用Mechanize庫上網 202
匿名性——使用代理服務器、User-Agent及cookie 203
把代碼集成在Python類的AnonBrowser中 206
用anonBrowser抓取更多的Web頁麵 208
用Beautiful Soup解析Href鏈接 209
用Beautiful Soup映射圖像 211
研究、調查、發現 213
用Python與榖歌API交互 213
用Python解析Tweets個人主頁 216
從推文中提取地理位置信息 218
用正則錶達式解析Twitter用戶的興趣愛好 220
匿名電子郵件 225
批量社工 226
使用Smtplib給目標對象發郵件 226
用smtplib進行網絡釣魚 227
本章小結 230
參考文獻 231
第7章 用Python實現免殺 233
引言:火焰騰起! 233
免殺的過程 234
免殺驗證 237
本章小結 243
參考文獻 243 

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.qciss.net All Rights Reserved. 圖書大百科 版權所有