11 招玩转网络安全 - 用 Python 更安全 PDF 文档
本书是一本黑客技术的入门实战书籍,从最初的工具选择,一直到最后的攻击演示,由浅入深地引导读者全面系统地掌握网络安全防范技术,借助 Python 打造更安全的网络。
本书分为 11 章,提供了互联网和局域网中 30 余种网络攻击的攻击方式和防范秘籍,利用 Python 工具和脚本让网络更安全。这 30 余种方法,包括 SQL 注入、内网攻击、木马潜伏、漏洞监测等,笔者按照攻击手法将其分为 11 类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范入门书。
本书内容丰富,选取了典型的示例,实用性强,适合网络入门者和对 Python 语言有初步了解的读者阅读。
扉页
版权页
前言
目录
第1招 搭建Python 防范环境
1.1 认识黑客
1.1.1 黑客的定义
1.1.2 黑客守则
1.2 基本工具
1.2.1 操作系统
1.2.2 安装ConEmu
1.2.3 安装Python
1.2.4 安装Git
1.3 安装虚拟机
1.3.1 下载VMware
1.3.2 Windows 下安装VMware Workstation
1.3.3 Linux 下安装VMware Workstation
1.4 安装Docker
1.4.1 下载Docker For Docker
1.4.2 Windows 下安装设置Docker
1.4.3 Linux 下安装设置Docker
1.4.4 Docker 使用
1.4.5 取消Docker 服务
1.5 防范总结
第2招 扫描漏洞
2.1 系统扫描工具
2.1.1 系统漏洞
2.1.2 系统扫描
2.1.3 工具选择
2.2 Nexpose 安装
2.2.1 下载Nexpose
2.2.2 Windows 下安装Nexpose
2.2.3 Linux 下安装Nexpose
2.3 Nexpose 扫描
2.3.1 激活Nexpose
2.3.2 准备靶机
2.3.3 系统扫描
2.3.4 漏洞利用
2.3.5 系统扫描防范秘籍
2.4 防范总结
第3招 暴力破解的秘密
3.1 Web 暴力破解
3.1.1 准备靶机DVWA
3.1.2 软件准备——Burp Suite
3.1.3 Low 级别的暴力破解
3.1.4 Medium 级别的暴力破解
3.1.5 High 级别的暴力破解
3.1.6 Web 暴力破解防范秘籍
3.2 端口暴力破解
3.2.1 Nmap 扫描器
3.2.2 暴力破解工具Hydra
3.2.3 软件准备——Nmap
3.2.4 软件准备——Hydra
3.2.5 准备靶机
3.2.6 数据库的暴力破解
3.2.7 HTTP 的暴力破解
3.2.8 端口爆破防范秘籍
3.3 E-mail 暴力破解
3.3.1 Hydra 破解邮箱
3.3.2 Python 破解邮箱
3.3.3 邮箱爆破防范秘籍
3.4 防范总结
第4招 防SQL注入
4.1 SQL 准备
4.1.1 准备MySQL 的Windows 客户端
4.1.2 准备MySQL 的Linux 客户端
4.1.3 通过客户端连接服务器
4.2 SQL 语句
4.2.1 创建数据库和表
4.2.2 添加、修改、查询数据
4.2.3 删除表和数据库
4.3 DVWA SQL 注入
4.3.1 Low 级别注入
4.3.2 Medium 级别注入
4.3.3 High 级别注入
4.4 使用工具注入
4.4.1 SQL 注入工具选择
4.4.2 Sqlmap 下载安装
4.4.3 Sqlmap 参数
4.4.4 Sqlmap 注入——Low 级别
4.4.5 Sqlmap 注入——Medium 级别
4.4.6 Sqlmap 注入——High 级别
4.4.7 Sqlmap 之tamper
4.4.8 Sqlmap 防范秘籍
4.5 防范总结
第5招 防命令注入
5.1 DVWA 命令注入
5.1.1 Low 级别注入
5.1.2 Medium 级别注入
5.1.3 High 级别注入
5.1.4 命令注入防范秘籍
5.2 防范总结
第6招 看清文件上传木马
6.1 木马
6.1.1 最简单的木马
6.1.2 小马变形
6.1.3 大马
6.1.4 木马连接工具
6.2 DVWA 上传
6.2.1 Low 级别上传
6.2.2 Medium 级别上传
6.2.3 High 级别上传
6.2.4 上传木马防范秘籍
6.3 防范总结
第7招 看清Web 攻击
7.1 非特定目标
7.1.1 寻找注入点
7.1.2 Sqlmap 注入
7.1.3 寻找后台
7.1.4 钟馗之眼——ZoomEye
7.2 特定目标
7.2.1 Nmap 扫描
7.2.2 搜索公开漏洞
7.2.3 社工库
7.2.4 防范秘籍
7.3 防范总结
第8招 利用Python 监测漏洞
8.1 Heart Bleed 漏洞
8.1.1 Heart Bleed 漏洞简介
8.1.2 创建靶机
8.1.3 测试靶机
8.1.4 Heart Bleed 漏洞防范秘籍
8.2 Struts 2 远程代码执行漏洞
8.2.1 漏洞简介
8.2.2 创建靶机
8.2.3 测试靶机
8.2.4 Struts2 防范秘籍
8.3 防范总结
第9招 潜伏与Python 反向连接
9.1 清理网络脚印
9.1.1 IP 追踪原理
9.1.2 Tor 下载——Windows 版
9.1.3 Tor 下载——Linux 版
9.1.4 Tor 安装配置——Linux 版
9.1.5 Tor 安装配置——Windows 版
9.1.6 Tor 防范秘籍
9.2 反向连接——Netcat
9.2.1 Windows 服务器的反向连接
9.2.2 Linux 服务器的反向连接
9.2.3 反向连接使用技巧
9.2.4 反向连接防范秘籍
9.3 防范总结
第10招 无线破解
10.1 准备工具
10.1.1 硬件准备
10.1.2 软件准备
10.2 aircrack-ng 破解
10.2.1 aircrack-ng 说明
10.2.2 WEP 破解
10.2.3 WPA 破解
10.2.4 aircrack-ng 防范秘籍
10.3 pin 码破解
10.3.1 Reaver 破解原理
10.3.2 Reaver 破解
10.3.3 pin 码防范秘籍
10.4 防范总结
第11招 内网攻击
11.1 嗅探原理
11.1.1 数据分发
11.1.2 嗅探位置
11.1.3 嗅探软件
11.1.4 开始嗅探
11.2 ARP 欺骗
11.2.1 ARP 欺骗原理
11.2.2 ARP 欺骗软件
11.2.3 安装Cain
11.2.4 Cain 欺骗、嗅探
11.3 中间人攻击
11.3.1 会话劫持原理
11.3.2 获取会话Cookies
11.3.3 注意事项
11.3.4 中间人攻击防范秘籍
11.4 防范总结
下载地址:https://www.wenjiangs.com/wp-content/uploads/staticcdn/pdf/13ab6fd5-22b89674.zip
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论