Python渗透测试编程技术 方法与实践pdf

图书网 2021年6月6日15:35:5051.5K

Python渗透测试编程技术 方法与实践 作者:李华峰

Python渗透测试编程技术 方法与实践 出版社:清华大学出版社

Python渗透测试编程技术 方法与实践 内容简介

《Python渗透测试编程技术 方法与实践》中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度分析了Python实现网络安全编程的技术,真正做到理论与实践相结合。

全书共分为15章。第1章介绍网络安全渗透测试的相关理论。第2章介绍Kali Linux 2使用基础。第3章介绍:Python语言基础。第4章介绍安全渗透测试中的常见模块。第5章介绍使用Python实现信息收集。第6章和第7章介绍使用Python对漏洞进行渗透。第8章介绍使用Python实现网络的嗅探与监听。第9章介绍使用Python实现拒绝服务攻击。第10章介绍使用Python实现身份认证攻击。第11章介绍使用Python编写远程控制工具。第12章和第13章介绍使用Python完成无线网络渗透。第14章介绍使用Python对Web应用进行渗透测试。第15章介绍使用Python生成渗透测试报告。

《Python渗透测试编程技术 方法与实践》适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生阅读。

Python渗透测试编程技术 方法与实践 目录

第1章 网络安全渗透测试

1.1 网络安全渗透测试简介

1.2 开展网络安全渗透测试

1.2.1 前期与客户的交流阶段

1.2.2 情报的收集阶段

1.2.3 威胁建模阶段

1.2.4 漏洞分析阶段

1.2.5 漏洞利用阶段

1.2.6 后渗透攻击阶段

1.2.7 报告阶段

1.3 网络安全渗透测试需要掌握的技能

小结

第2章 Kali Linux 2使用基础

2.1 Kali Linux 2介绍

2.2 Kali Linux 2安装

2.2.1 将Kali Linux 2安装在硬盘中

2.2.2 在VMware虚拟机中安装Kali Linux 2

2.2.3 在加密U盘中安装Kali IAnux 2

2.3 Kali Linux 2的常用操作

2.3.1 修改默认用户

2.3.2 对Kali Linux 2的网络进行配置

2.3.3 在Kali Linux 2中安装第三方程序

2.3.4 对Kali Linux 2网络进行SSH远程控制

2.3.5 Kali Linux2的更新操作

2.4 VMware的高级操作

2.4.1 在VMware中安装其他操作系统

2.4.2 VMware中的网络连接

2.4.3 VMware中的快照与克隆功能

小结

第3章 Python语言基础

3.1 Python语言基础

……

第4章 安全渗透测试的常见模块

第5章 情报收集

第6章 漏洞渗透模块的编写

第7章 对漏洞进行渗透(高级部分)

第8章 网络嗅探与欺骗

第9章 拒绝服务攻击

第10章 身份认证攻击

第11章 远程控制工具

第12章 无线网络渗透(基础部分)

第13章 无线网络渗透(高级部分)

第14章 对Web应用进行渗透测试

第15章 生成渗透测试报告

Python渗透测试编程技术 方法与实践 精彩文摘

第10章 身份认证攻击

网络的发展正在逐步改变人们的生活和工作方式。人们现在越来越依赖网络上的各种应用,例如,进行通信的时候,通常的方式是使用即时通信软件QQ、微信或者电子邮箱;而进行购物的时候,支付宝、微信支付以及各种银行的支付方式也逐渐取代现金的交易方式。这些应用十分便利,无论你在哪里,只要找到一台可以连上互联网的计算机,都可以轻而易举地使用这些应用。但是这些应用必须有一种可靠的身份验证模式,这种模式指的是计算机及其应用对操作者身份的确认过程,从而确定该用户是否具有对某种资源的访问和使用权限。

目前最为常见的身份验证模式采用的仍然是“用户名+密码”的方式,用户自行设定密码,在登录时如果输入正确的密码,计算机就会认为操作者是合法用户。但是这种认证方式的缺陷也很明显,如何保证密码不被泄露以及不被破解已经成为网络安全的最大问题之一。本章中将介绍基于Python实现的密码破解。密码破解是指利用各种手段获得网络、系统或资源密码的过程。

在本章中会对平时所使用的几种常见应用进行身份认证的攻击,这几种应用都采用了密码的认证方式,本章将围绕以下几点展开。

(1)简单网络服务认证的攻击。

(2)使用Python编写字典工具。

(3)使用Python编写各种服务认证的破解模块。

(4)使用Brup Suite对网络认证服务的攻击。

10.1 简单网络服务认证的攻击

网络上很多常见的应用都采用了密码认证的模式,例如FTP、Telnet、SSH等,这些应用被广泛地应用在各种网络设备上,如果这些认证模式出现了问题,那就意味着网络中的大量设备将会沦陷。遗憾的是,目前确实有很多网络的设备因为密码设置不够强壮已经遭到入侵。

针对这些简单的网络服务认证,可以采用一种“暴力破解”的方法。这种方法的思路很简单,就是把所有可能的密码都尝试一遍,通常可以将这些密码保存为一个字典文件。实现起来一般有如下三种思路。

(1)纯字典攻击。这种思路最为简单,攻击者只需要利用攻击工具将用户名和字典文件中的密码组合起来,一个个地进行尝试即可。破解成功的概率与选用的字典有很大的关系,因为目标用户通常不会选用毫无意义的字符组合作为密码,所以对目标用户有一定的了解可以帮助更好地选择字典。以作者的经验而言,大多数字典文件都是以英文单词为主,这些字典文件更适用于破解以英语为第一语言用户的密码,对于破解母语非英语的用户设置的密码效果并不好。

图书网:Python渗透测试编程技术 方法与实践pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

证券/股票

破解牛股密码pdf

破解牛股密码 作者:任平安 破解牛股密码 出版社:清华大学出版社 破解牛股密码 内容简介 本书通过对市场中个股的描述,总结出牛股上涨的内在因素和外在图形特征,通过对牛股内外在特征的详细讲解,帮助投资者...
程序设计

C++捷径教程 第3版pdf

C++捷径教程 第3版 作者:(美) Herbert Schildt C++捷径教程 第3版 出版社:清华大学出版社 C++捷径教程 第3版 内容简介 本书是程序设计大师Herbert Schildt...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:5   其中:访客  5   博主  0
    • 疾风鬣
      疾风鬣 9

      我只是想看一下书里的内容

      • 天涯共此时,
        天涯共此时, 0

        感谢战长分享的资料,更好的为大家提供学习的渠道。

        • saaaaaaaaaaaaaaa
          saaaaaaaaaaaaaaa 9

          看看

          • cc
            cc 9

            感谢分享,好人一生平安

              • cc
                cc 9

                @ cc 好家伙