11招玩转网络安全——用Python,更安全
定价:¥69.00
作者: hstking
出版社:电子工业出版社
- 电子工业出版社
- 9787121341083
- 230946
内容简介
本书是一本黑客技术的入门实战书籍,从开始的工具选择,一直到攻击演示,由浅入深地引导读者全面系统地掌握网络安全防范技术,借助Python打造更安全的网络。本书分为11章,提供了互联网和局域网中30余种网络攻击的攻击方式和防范秘籍,利用Python工具和脚本让网络更安全。这30余种方法,包括SQL注入、内网攻击、木马潜伏、漏洞监测等,笔者按照攻击手法将其分为11类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范入门书。
本书内容丰富,选取了典型的示例,实用性强,适合网络入门者和对Python语言有初步了解的读者阅读。
本书内容丰富,选取了典型的示例,实用性强,适合网络入门者和对Python语言有初步了解的读者阅读。
目录
第1招 搭建Python防范环境 1
1.1 认识黑客 11.1.1 黑客的定义 11.1.2 黑客守则 21.2 基本工具 31.2.1 操作系统 31.2.2 安装ConEmu 41.2.3 安装Python 81.2.4 安装Git 161.3 安装虚拟机 211.3.1 下载VMware 211.3.2 Windows下安装VMware Workstation 231.3.3 Linux下安装VMware Workstation 241.4 安装Docker 281.4.1 下载Docker For Docker 291.4.2 Windows下安装设置Docker 311.4.3 Linux下安装设置Docker 351.4.4 Docker使用 371.4.5 取消Docker服务 431.5 防范总结 45第2招 扫描漏洞 462.1 系统扫描工具 462.1.1 系统漏洞 462.1.2 系统扫描 472.1.3 工具选择 472.2 Nexpose安装 482.2.1 下载Nexpose 482.2.2 Windows下安装Nexpose 512.2.3 Linux下安装Nexpose 552.3 Nexpose扫描 562.3.1 激活Nexpose 562.3.2 准备靶机 602.3.3 系统扫描 662.3.4 漏洞利用 702.3.5 系统扫描防范秘籍 772.4 防范总结 81
第3招 暴力破解的秘密 823.1 Web暴力破解 823.1.1 准备靶机DVWA 823.1.2 软件准备――Burp Suite 923.1.3 Low级别的暴力破解 963.1.4 Medium级别的暴力破解 1053.1.5 High级别的暴力破解 1073.1.6 Web暴力破解防范秘籍 1143.2 端口暴力破解 1153.2.1 Nmap扫描器 1153.2.2 暴力破解工具Hydra 1283.2.3 软件准备――Nmap 1303.2.4 软件准备――Hydra 1333.2.5 准备靶机 1353.2.6 数据库的暴力破解 1363.2.7 HTTP的暴力破解 1383.2.8 端口爆破防范秘籍 1403.3 E-mail暴力破解 1413.3.1 Hydra破解邮箱 1423.3.2 Python破解邮箱 1423.3.3 邮箱爆破防范秘籍 1473.4 防范总结 147
第4招 防SQL注入 1484.1 SQL准备 1484.1.1 准备MySQL的Windows客户端 1494.1.2 准备MySQL的Linux客户端 1524.1.3 通过客户端连接服务器 1534.2 SQL语句 1554.2.1 创建数据库和表 1554.2.2 添加、修改、查询数据 1584.2.3 删除表和数据库 1604.3 DVWA SQL注入 1624.3.1 Low级别注入 1624.3.2 Medium级别注入 1694.3.3 High级别注入 1744.4 使用工具注入 1764.4.1 SQL注入工具选择 1764.4.2 Sqlmap下载安装 1774.4.3 Sqlmap参数 1794.4.4 Sqlmap注入――Low级别 1824.4.5 Sqlmap注入――Medium级别 1874.4.6 Sqlmap注入――High级别 1884.4.7 Sqlmap之tamper 1884.4.8 Sqlmap防范秘籍 1894.5 防范总结 190
第5招 防命令注入 1915.1 DVWA命令注入 1915.1.1 Low级别注入 1915.1.2 Medium级别注入 1935.1.3 High级别注入 1955.1.4 命令注入防范秘籍 1965.2 防范总结 197
第6招 看清文件上传木马 1986.1 木马 1986.1.1 最简单的木马 1986.1.2 小马变形 1996.1.3 大马 2006.1.4 木马连接工具 2006.2 DVWA上传 2016.2.1 Low级别上传 2026.2.2 Medium级别上传 2036.2.3 High级别上传 2096.2.4 上传木马防范秘籍 2126.3 防范总结 213
第7招 看清Web攻击 2147.1 非特定目标 2147.1.1 寻找注入点 2147.1.2 Sqlmap注入 2177.1.3 寻找后台 2207.1.4 钟馗之眼――ZoomEye 2217.2 特定目标 2237.2.1 Nmap扫描 2247.2.2 搜索公开漏洞 2257.2.3 社工库 2257.2.4 防范秘籍 2267.3 防范总结 227
第8招 利用Python监测漏洞 2288.1 Heart Bleed漏洞 2288.1.1 Heart Bleed漏洞简介 2288.1.2 创建靶机 2298.1.3 测试靶机 2318.1.4 Heart Bleed漏洞防范秘籍 2338.2 Struts 2远程代码执行漏洞 2358.2.1 漏洞简介 2358.2.2 创建靶机 2368.2.3 测试靶机 2378.2.4 Struts2防范秘籍 2388.3 防范总结 239
第9招 潜伏与Python反向连接 2409.1 清理网络脚印 2409.1.1 IP追踪原理 2409.1.2 Tor下载――Windows版 2419.1.3 Tor下载――Linux版 2429.1.4 Tor安装配置――Linux版 2439.1.5 Tor安装配置――Windows版 2489.1.6 Tor防范秘籍 2529.2 反向连接――Netcat 2539.2.1 Windows服务器的反向连接 2539.2.2 Linux服务器的反向连接 2589.2.3 反向连接使用技巧 2649.2.4 反向连接防范秘籍 2659.3 防范总结 265
第10招 无线破解 26610.1 准备工具 26610.1.1 硬件准备 26610.1.2 软件准备 26710.2 aircrack-ng破解 26710.2.1 aircrack-ng说明 26810.2.2 WEP破解 27010.2.3 WPA破解 27810.2.4 aircrack-ng防范秘籍 28410.3 pin码破解 28610.3.1 Reaver破解原理 28610.3.2 Reaver破解 28710.3.3 pin码防范秘籍 29010.4 防范总结 291
第11招 内网攻击 29211.1 嗅探原理 29211.1.1 数据分发 29211.1.2 嗅探位置 29411.1.3 嗅探软件 29611.1.4 开始嗅探 30011.2 ARP欺骗 30411.2.1 ARP欺骗原理 30411.2.2 ARP欺骗软件 30511.2.3 安装Cain 30511.2.4 Cain欺骗、嗅探 30511.3 中间人攻击 31211.3.1 会话劫持原理 31211.3.2 获取会话Cookies 31311.3.3 注意事项 31911.3.4 中间人攻击防范秘籍 31911.4 防范总结 324
1.1 认识黑客 11.1.1 黑客的定义 11.1.2 黑客守则 21.2 基本工具 31.2.1 操作系统 31.2.2 安装ConEmu 41.2.3 安装Python 81.2.4 安装Git 161.3 安装虚拟机 211.3.1 下载VMware 211.3.2 Windows下安装VMware Workstation 231.3.3 Linux下安装VMware Workstation 241.4 安装Docker 281.4.1 下载Docker For Docker 291.4.2 Windows下安装设置Docker 311.4.3 Linux下安装设置Docker 351.4.4 Docker使用 371.4.5 取消Docker服务 431.5 防范总结 45第2招 扫描漏洞 462.1 系统扫描工具 462.1.1 系统漏洞 462.1.2 系统扫描 472.1.3 工具选择 472.2 Nexpose安装 482.2.1 下载Nexpose 482.2.2 Windows下安装Nexpose 512.2.3 Linux下安装Nexpose 552.3 Nexpose扫描 562.3.1 激活Nexpose 562.3.2 准备靶机 602.3.3 系统扫描 662.3.4 漏洞利用 702.3.5 系统扫描防范秘籍 772.4 防范总结 81
第3招 暴力破解的秘密 823.1 Web暴力破解 823.1.1 准备靶机DVWA 823.1.2 软件准备――Burp Suite 923.1.3 Low级别的暴力破解 963.1.4 Medium级别的暴力破解 1053.1.5 High级别的暴力破解 1073.1.6 Web暴力破解防范秘籍 1143.2 端口暴力破解 1153.2.1 Nmap扫描器 1153.2.2 暴力破解工具Hydra 1283.2.3 软件准备――Nmap 1303.2.4 软件准备――Hydra 1333.2.5 准备靶机 1353.2.6 数据库的暴力破解 1363.2.7 HTTP的暴力破解 1383.2.8 端口爆破防范秘籍 1403.3 E-mail暴力破解 1413.3.1 Hydra破解邮箱 1423.3.2 Python破解邮箱 1423.3.3 邮箱爆破防范秘籍 1473.4 防范总结 147
第4招 防SQL注入 1484.1 SQL准备 1484.1.1 准备MySQL的Windows客户端 1494.1.2 准备MySQL的Linux客户端 1524.1.3 通过客户端连接服务器 1534.2 SQL语句 1554.2.1 创建数据库和表 1554.2.2 添加、修改、查询数据 1584.2.3 删除表和数据库 1604.3 DVWA SQL注入 1624.3.1 Low级别注入 1624.3.2 Medium级别注入 1694.3.3 High级别注入 1744.4 使用工具注入 1764.4.1 SQL注入工具选择 1764.4.2 Sqlmap下载安装 1774.4.3 Sqlmap参数 1794.4.4 Sqlmap注入――Low级别 1824.4.5 Sqlmap注入――Medium级别 1874.4.6 Sqlmap注入――High级别 1884.4.7 Sqlmap之tamper 1884.4.8 Sqlmap防范秘籍 1894.5 防范总结 190
第5招 防命令注入 1915.1 DVWA命令注入 1915.1.1 Low级别注入 1915.1.2 Medium级别注入 1935.1.3 High级别注入 1955.1.4 命令注入防范秘籍 1965.2 防范总结 197
第6招 看清文件上传木马 1986.1 木马 1986.1.1 最简单的木马 1986.1.2 小马变形 1996.1.3 大马 2006.1.4 木马连接工具 2006.2 DVWA上传 2016.2.1 Low级别上传 2026.2.2 Medium级别上传 2036.2.3 High级别上传 2096.2.4 上传木马防范秘籍 2126.3 防范总结 213
第7招 看清Web攻击 2147.1 非特定目标 2147.1.1 寻找注入点 2147.1.2 Sqlmap注入 2177.1.3 寻找后台 2207.1.4 钟馗之眼――ZoomEye 2217.2 特定目标 2237.2.1 Nmap扫描 2247.2.2 搜索公开漏洞 2257.2.3 社工库 2257.2.4 防范秘籍 2267.3 防范总结 227
第8招 利用Python监测漏洞 2288.1 Heart Bleed漏洞 2288.1.1 Heart Bleed漏洞简介 2288.1.2 创建靶机 2298.1.3 测试靶机 2318.1.4 Heart Bleed漏洞防范秘籍 2338.2 Struts 2远程代码执行漏洞 2358.2.1 漏洞简介 2358.2.2 创建靶机 2368.2.3 测试靶机 2378.2.4 Struts2防范秘籍 2388.3 防范总结 239
第9招 潜伏与Python反向连接 2409.1 清理网络脚印 2409.1.1 IP追踪原理 2409.1.2 Tor下载――Windows版 2419.1.3 Tor下载――Linux版 2429.1.4 Tor安装配置――Linux版 2439.1.5 Tor安装配置――Windows版 2489.1.6 Tor防范秘籍 2529.2 反向连接――Netcat 2539.2.1 Windows服务器的反向连接 2539.2.2 Linux服务器的反向连接 2589.2.3 反向连接使用技巧 2649.2.4 反向连接防范秘籍 2659.3 防范总结 265
第10招 无线破解 26610.1 准备工具 26610.1.1 硬件准备 26610.1.2 软件准备 26710.2 aircrack-ng破解 26710.2.1 aircrack-ng说明 26810.2.2 WEP破解 27010.2.3 WPA破解 27810.2.4 aircrack-ng防范秘籍 28410.3 pin码破解 28610.3.1 Reaver破解原理 28610.3.2 Reaver破解 28710.3.3 pin码防范秘籍 29010.4 防范总结 291
第11招 内网攻击 29211.1 嗅探原理 29211.1.1 数据分发 29211.1.2 嗅探位置 29411.1.3 嗅探软件 29611.1.4 开始嗅探 30011.2 ARP欺骗 30411.2.1 ARP欺骗原理 30411.2.2 ARP欺骗软件 30511.2.3 安装Cain 30511.2.4 Cain欺骗、嗅探 30511.3 中间人攻击 31211.3.1 会话劫持原理 31211.3.2 获取会话Cookies 31311.3.3 注意事项 31911.3.4 中间人攻击防范秘籍 31911.4 防范总结 324