电子书:《python《python渗透测试编程技术方法与实践》李华峰20181201

电子书:《python《python渗透测试编程技术方法与实践》李华峰20181201

资源下载
仅限VIP下载,请先
犹豫不决让我们错失一次又一次机会!!!

电子书:《python《python渗透测试编程技术方法与实践》李华峰20181201

111

内容简介:

》 python_渗.透_测试编程技术:方法与实践3.2在 kali linux2系统中安装52.2基于icmp的python编程环境发现技术3编写第一个 python程序31235652.3基于tcp的活跃主机4选择结构发现技术3.5循环结构524基于udp的活跃主机3.6数字和字符串发现技术…7列表、元组和_字_典_5.3端口扫描刂表53.1基于tcp全开的端口3.7.2元组扫描技术3_字_典_53.2基于tcp半开的端口3.8函数与模块扫描技术.9文件处理4服务扫描55操作系统扫描第4章.安.全._渗.透_测试的常见模块…63第6章_漏.洞__渗.透_模块的编写·4.1 socket模块文件1简介646.1測试软件的_溢_出__漏.洞_4.1.2基本用法62计算软件_溢_出_的偏移地址4.2 python-nmap模块文件63查找 jmp esp指令42.1简介6964编写_渗.透_程序4.2.2基本用法65坏字符的确定43 scapy模块文件66使用 metasploit来生成4.3.1简介shellcode43.2基本用法第7章对_漏.洞_进行_渗.透_(高级第5章情报收集部分)51信息收集基础867.1seh_溢_出_简介52主机状态扫描8772编写基于seh_溢_出__渗.透_模块的52.1基于arp的活跃主机发现要点技术7.2.1计算到 catch位置的偏移量…143非卖品.仅供非商业用逸或交流学习使用严禁网络传播本pdf.违者责任自

目录《vi72.2查找 pop/pop/ret地址……152小结7.3编写滲透模块74使用 metasploit与_渗.透_模块第11章.远.程.控制工具协同工作1.1.远.程.控制工具简介…160112 python中的控制基础 subprocess第8章网络_嗅.探_与欺騙3利用客.户.端向服务端发送控制8.1网络数据_嗅.探_命令81.1编写一个网络_嗅.探_工具………16214将 python脚本转换为exe文件…2381.2调用 wireshark来查看小结数据包第12章无线冈络_渗.透_(基础部分)82arp的原理与缺陷83arp欺骗的原理16884中间人欺骗17012.2 kali linux2中的无线功能122.1无线_嗅.探_的硬件需求和软件设置…第9章拒绝服务_攻.击_12.22无线_渗.透_使用的库文件……23891数据链路层的拒绝服务_攻.击_12.3ap扫描器……网络层的拒绝服务_攻.击_……18412.4无线数据_嗅.探_器…93传输层无线网络的客.户.端扫描器94基于应用层的拒绝服务_攻.击_2.6扫描隐藏的ssid194127绕过目标的mac过滤机制…24512.8捕获加密的数据包第10章身份认证_攻.击_12.8.1捕获wep数据包101简单网络服务认证的_攻.击_12.8.2捕获wpa类型数据包……247102_破_解_ –>_字_典_0.3ftp暴力_破_解_模块第13章无线网络_渗.透_(高级部分)249暴力_破_解_模块10.5web暴力_破_解_模块20813.1模拟无线客.户.端的连接过程………24910.6使用 burp suite对网络认证服务的132模拟ap的连接行为133编写 death_攻.击_程序非卖品.仅供非商业用逸或交流学习使用严禁网络传播本pdf.违者责任自负

ⅲl》》 python_渗.透_測试编程技术:方法与实践13.4无线_入.侵_检.测255小结小结第15章生成_渗.透_测试报告第14章对web应用进行_渗.透_5.1_渗.透_测试报告的相关理论15.1.1编写_渗.透_測试报告的目的…27414.1http简介1.2编写_渗.透_测试报告的内容14.2对web程序进行_渗.透_测试要所需模块151.3编写_渗.透_测试报告包含的14.2.1 urllib2库的使用范围2.2其他模块文件1514.安.全.地交付这份_渗.透_14.3处理http头部测试报告解析一个http头部15.1.5_渗.透_测试报告应包含的143.2构造一个 http request内容264152处理xml文件44处理 cookie53生成 excel格式的_渗.透_报告……27714.5捕获http基本认证数据包……266小结146编写web服.务.器扫描程序4.7暴力扫描出目标服.务.器上所有页面

第1章网络.安.全._渗.透_测试01程序和网络设计者的目的是创造.而黑.客的目标却是破坏和窃取。随着信息数据越来越重要.现在每一个程序都妤像一家拥有大量现金的银行一样.吸引着无数心怀不轨的盗贼遗憾的是.这些行走在二进制世界里的盗贼们恰恰是现实世界中比较聪明的人。有什么办法能阻止这些本来只应该生活在传说中的人呢?这其实是一个guo扰了人们很多年的问题。不过现在这个问题有了答案.“最了解你的人其实正是你的敌人”。既然迟早要面对黑.客的_入.侵_.那么为何不在他们下手前找出自身的弱点呢?显然设计者本身很难胜任这样的工作。那么经验丰富的黑.客呢?由他们来负责检验系统的.安.全.性是不是会更合适一些?答案是肯定的。不过此时这些进行检验的人充当的角色不再是黑.客.而是网络.安.全._渗.透_测试专家.他们所从事的工作也不再是破坏和窃取.而是保障系統.安.全.如杲你是笫一次接触网络.安.全._渗.透_测试这个问題.可能会对此充满好奇和期待。那么在这一章中将从以下三个主题来展开对网络.安.全._渗.透_测试的学习(1)什么是网络.安.全._渗.透_测试?(2)如何开展网络.安.全._渗.透_测试?(3)进行网络.安.全._渗.透_测试都需要掌握哪些技能1.1网络.安.全.滲透测试简介在学习这个主题之前.先来了解一下网络.安.全._渗.透_测试是什么。长期以来.在人们的心

2》 python_渗.透_測试编程技术:方法与实践目中常常会有如下一些错误的观点。1)网络.安.全._渗.透_测试就是_漏.洞_扫描.所以只需要用工具对目标进行扫描操作就可以了。一款功能强大的扫描工具的确可以比人工更快地检.测出一个系统的_漏.洞_问题.因此_渗.透_测试者也都会使用一些工具。但是_漏.洞_扫描仅仅是网络.安.全._渗.透_测试的一个步骤.除此之外.例如目标系统设备的部署问题、使用者的.安.全.意识等都无法通过扫描工具获得。而且单单使用工具进行扫描也无法展示出一个_漏.洞_可能产生的后果。2)网络.安.全._渗.透_测试就是_破_解_。_破_解_还有一个专业的名称.那就是_逆.向_工程。同样_破_解_也是网络.安.全._渗.透_测试的一个部分._破_解_的目的就是发掘系统的_漏.洞_.许多优秀黑.客都是以发掘了重大的_漏.洞_而著名。但这一点和前面的_漏.洞_扫描一样.只能作为全部_渗.透_测试的一个环节。(3)网络.安.全._渗.透_測试就是黑.客_入.侵_。这是一个十分普遍的错误观点.黑.客_入.侵_是为了实现某种目的.例如窃取信息或者破坏系统.因此只需要找到能实现该目的的一种方法.而_渗.透_测试则需要找出黑.客实现目的的所有途径.并且给出可能产生的效果和修复的方案可是网络.安.全._渗.透_测试是什么呢?实际上.网络.安.全._渗.透_测试严格的定义应该是一种针对目标网络进行.安.全.检.测的评估。通常这种测试由专业的网络.安.全._渗.透_测试专家完成.目的是发现目标网络存在的_漏.洞_以及安全机制方面的隐患并提出改善方法。从事_渗.透_测试的专业人员会采用和黑.客相同的方式对目标进行_入.侵_.这样就可以检.测网络现有的.安.全.机制是否足以抵挡恶意的_攻.击_。根据事先对目标信息的了解程度.网络.安.全._渗.透_测试的方法有黑盒测试、白盒测试和灰盒测试三种盒测试也称为外部测试。在进行试时.事先假定_渗.透_测试人员先期对目标网络的内部结构和所使用的程序完全不了解.从网络外部对其网络.安.全.进行评估。黑盒测试中需要耗费大量的时间来完成对目标信息的收集。除此之外.黑盒测试对_渗.透_测试人员的要求也是最高的白盒測试也称为内部测试。在进行白盒测试时._渗.透_测试人员必须事先清楚地知道被測试环境的内部结构和技术细节。相比黑盒测试.白盒滲透测试的目标是明确定义好的.因此白盒测试无须进行目标范围定义、信息收集等操作。这种测试的目标网络都是某个特定业务对象.因此相比黑盒测试.白盒测试能够给目标带来更大的价值将白盒测试和黑盒测试组合使用.就是灰盒测试。在进行灰盒测试时.滲透测试人员只能了解部分目标网络的信息.但不会掌握网络内部工作原理和限制信息络.安.全._渗.透_测试的目标包括一切和网络相关的基础设施.其中包括:(1)网络设备.主要包含连接到网络的各种物理实体.如路由器、交换机、防火墙、无线接入点、服.务.器、个人计算机等

#############################################

资源下载
下载价格VIP专享
仅限VIP下载升级VIP
犹豫不决让我们错失一次又一次机会!!!
原文链接:https://1111down.com/223117.html,转载请注明出处

本站开启缓存功能

登入后回任何页面即可登入成功,当前页不显示

没有账号?注册  忘记密码?

社交账号快速登录