《Python绝技:运用Python成为顶级黑客》扫描版[PDF]_计算机类

如何自学 占星术 占星教程网盘 塔罗牌教程百度网盘

《Python绝技:运用Python成为顶级黑客》扫描版[PDF]

《Python绝技:运用Python成为顶级黑客》封面图片

内容简介:

Python是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python的这些特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。奥科罗着的《Python绝技(运用Python成为顶级黑客)》结合具体的场景和真实的案例,详述了Python在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、病毒免杀等领域内所发挥的巨大作用。

本书适合计算机安全管理人员、计算机犯罪调查和电子取证人员、渗透测试人员,以及所有对计算机安全感兴趣的爱好者阅读。同时也可供计算机、信息安全及相关专业的本/专科院校师生学习参考。

目  录:

序一

序二

译者序

致谢

参编作者——RobertFrost

技术编辑——MarkBaggett

前言——MarkBaggett

**章 入门

引言:使用Python进行渗透测试

准备开发环境

安装第三方库

Python解释与Python交互

Python语言

变量

字符串

List(列表)

词典

网络

条件选择语句

异常处理

函数

迭代

文件输入/输出

sys模块

OS模块

**个Python程序

**个程序的背景材料:布谷蛋

**个程序:UNIX口令破解机

第二个程序的背景材料:度恶为善

第二个程序:一个Zip文件口令破解机

本章小结

参考文献

第2章 用Python进行渗透测试

引言:Morris蠕虫现在还有用吗

编写一个端口扫描器

TCP全连接扫描

抓取应用的Banner

线程扫描

使用NMAP端口扫描代码

用Python构建一个SSH僵尸网络

用Pexpect与SSH交互

用Pxssh暴力破解SSH密码

利用SSH中的弱私钥

构建SSH僵尸网络

利用FTP与Web批量抓“肉机”

用Python构建匿名FTP扫描器

使用Ftplib暴力破解FTP用户口令

在FTP服务器上搜索网页

在网页中加入恶意注入代码

整合全部的攻击

Conficker,为什么努力做就够了

使用Metasploit攻击WindowsSMB服务

编写Python脚本与Metasploit交互

暴力破解口令,远程执行一个进程

把所有的代码放在一起,构成我们自己的Conficker

编写你自己的0day概念验证代码

基于栈的缓冲区溢出攻击

添加攻击的关键元素

发送漏洞利用代码

汇总得到完整的漏洞利用脚本

本章小结

参考文献

第3章 用Python进行取证调查

引言:如何通过电子取证解决BTK凶杀案

你曾经去过哪里?——在注册表中分析无线访问热点

使用WinReg读取Windows注册表中的内容

使用Mechanize把MAC地址传给Wigle

用Python恢复被删入回收站中的内容

使用OS模块寻找被删除的文件/文件夹

用Python把SID和用户名关联起来

元数据

使用PyPDF解析PDF文件中的元数据

理解Exif元数据

用BeautifulSoup下载图片

用Python的图像处理库读取图片中的Exif元数据

用Python分析应用程序的使用记录

理解Skype中的SQLite3数据库

使用Python和SQLite3自动查询Skype的数据库

用Python解析火狐浏览器的SQLite3数据库

用Python调查iTunes的手机备份

本章小结

参考文献

第4章 用Python分析网络流量

引言:“极光”行动以及为什么明显的迹象会被忽视

IP流量将何去何从?——用Python回答

使用PyGeoIP关联IP地址和物理位置

使用Dpkt解析包

使用Python画谷歌地图

“匿名者”真能匿名吗?分析LOIC流量

使用Dpkt发现下载LOIC的行为

解析Hive服务器上的IRC命令

实时检测DDoS攻击

H.D.Moore是如何解决五角大楼的麻烦的

理解TTL字段

用Scapy解析TTL字段的值

“风暴”(Storm)的fast-flux和Conficker的domain-flux

你的DNS知道一些不为你所知的吗?

使用Scapy解析DNS流量

用Scapy找出fast-flux流量

用Scapy找出DomainFlux流量

KevinMitnick和TCP序列号预测

预测你自己的TCP序列号

使用Scapy制造SYN泛洪攻击

计算TCP序列号

伪造TCP连接

使用Scapy愚弄入侵检测系统

本章小结

参考文献

第5章 用Python进行无线网络攻击

引言:无线网络的(不)安全性和冰人

搭建无线网络攻击环境

用Scapy测试无线网卡的嗅探功能

安装Python蓝牙包

绵羊墙——被动窃听无线网络中传输的秘密

使用Python正则表达式嗅探信用卡信息

嗅探宾馆住客

编写谷歌键盘记录器

嗅探FTP登录口令

你带着笔记本电脑去过哪里?Python告诉你

侦听802.11Probe请求

寻找隐藏网络的802.11信标

找出隐藏的802.11网络的网络名

用Python截取和监视无人机

截取数据包,解析协议

用Scapy制作802.11数据帧

完成攻击,使无人机紧急迫降

探测火绵羊

理解Wordpress的会话cookies

牧羊人——找出WordpressCookie重放攻击

用Python搜寻蓝牙

截取无线流量,查找(隐藏的)蓝牙设备地址

扫描蓝牙RFCOMM信道

使用蓝牙服务发现协议

用PythonObexFTP控制打印机

用Python利用手机中的BlueBug漏洞

本章小结

参考文献

第6章 用Python刺探网络

引言:当今的社会工程

攻击前的侦察行动

使用Mechanize库上网

匿名性——使用代理服务器、User-Agent及cookie

把代码集成在Python类的AnonBrowser中

用anonBrowser抓取*多的Web页面

用BeautifulSoup解析Href链接

用BeautifulSoup映射图像

研究、调查、发现

用Python与谷歌API交互

用Python解析Tweets个人主页

从推文中提取地理位置信息

用正则表达式解析Twitter用户的兴趣爱好

匿名电子邮件

批量社工

使用Smtplib给目标对象发邮件

用smtplib进行网络钓鱼

本章小结

参考文献

第7章 用Python实现免杀

引言:火焰腾起!

免杀的过程

免杀验证

本章小结

参考文献

《Python绝技:运用Python成为顶级黑客》扫描版[PDF]大小: 已经过安全软件检测无毒,请您放心下载。 浏览器不支持脚本!购买本书:当当图书商城 | | 淘宝购书

有需要联系v;zhanxzhanx
摘要:《Python绝技:运用Python成为顶级黑客》扫描版[PDF]_计算机类 是一本以Python编程为基础,教授黑客技术的书籍。本文将从四个方面对这本书进行详细阐述,分别是Python编程基础、黑客技术入门、网络安全应用和数据安全保护。通过对这四个方面的介绍,读者将能够全面了解如何利用Python成为顶级黑客。

1、Python编程基础

在成为一名顶级黑客之前,掌握Python编程是必不可少的。这本书首先介绍了Python的基础知识,包括语法、变量、运算符等。接着,深入讲解了Python的高级特性,例如函数、类、模块等。通过学习这些基础知识,读者能够为后面的黑客技术打下坚实的基础。

进一步,本书还介绍了Python编程中常用的一些库和工具,如Numpy、Pandas、Matplotlib等。这些库和工具能够帮助读者更高效地处理数据、进行数据可视化等,为后续的黑客技术应用提供支持。

总之,通过本书的Python编程基础部分,读者能够系统地学习和掌握Python编程,为后续的黑客技术应用奠定基础。

2、黑客技术入门

在掌握了Python编程基础后,本书开始介绍黑客技术的入门知识。首先,介绍了黑客的定义和分类,让读者对黑客有一个基本的了解。然后,详细介绍了黑客常用的一些工具和技术,如端口扫描、漏洞利用、密码破解等。

在介绍这些工具和技术的同时,本书还强调了黑客道德和法律意识的重要性。通过学习这部分内容,读者不仅能够掌握黑客技术,还能够遵循合法合规的原则进行操作。

总之,本书的黑客技术入门部分为读者提供了基础的黑客技术知识和操作方法。

3、网络安全应用

在掌握了Python编程和黑客技术的基础知识后,本书进一步介绍了如何将Python和黑客技术应用于网络安全。首先,介绍了网络安全的基本概念和原理,包括防火墙、入侵检测系统等。然后,详细介绍了Python在网络安全中的应用,如网络数据抓取、漏洞扫描、网络流量分析等。

在介绍这些应用的同时,本书还提供了一些实际案例和实例代码,帮助读者更好地理解和应用。通过学习这部分内容,读者能够将Python和黑客技术应用于实际的网络安全场景中。

总之,本书的网络安全应用部分为读者提供了将Python和黑客技术应用于实际场景的方法和实例。

4、数据安全保护

在网络安全应用的基础上,本书进一步介绍了Python和黑客技术在数据安全保护中的应用。首先,介绍了数据安全的概念和重要性,以及常见的数据安全威胁和攻击方式。然后,详细介绍了Python在数据安全保护中的应用,如数据加密、数据隐私保护等。

在介绍这些应用的同时,本书还讨论了数据安全和隐私保护的道德和法律问题。通过学习这部分内容,读者能够将Python和黑客技术应用于数据安全保护,并遵守相应的法律和道德规范。

总之,本书的数据安全保护部分为读者提供了将Python和黑客技术应用于数据安全保护的方法和思路。

总结:

通过对《Python绝技:运用Python成为顶级黑客》扫描版[PDF]_计算机类 的详细阐述,我们可以看到,这本书以Python编程为基础,全面介绍了黑客技术的入门和应用。通过学习这本书,读者能够系统地学习和掌握Python编程,了解黑客技术的基本知识和操作方法,并将Python和黑客技术应用于实际的网络安全和数据安全保护中。本文由nayona.cn整理。

点击联系需要东西方神秘学学习资料,专业的咨询

有需要联系v;hx-hx3 有需要联系v;hx-hx3 有需要联系v;hx-hx3 如果对你有一点点帮助,欢迎打赏~~~  
本文来自用户投稿或整理于网络,版权归作者所有,如有侵权,请联系我们删除。
(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
雅书雅书

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

记得加这个v;hx-hx3