Python黑客攻防入门

Python黑客攻防入门 pdf epub mobi txt 电子书 下载 2025

[韩] 赵诚文,[韩] 郑暎勋 著,武传海 译
图书标签:
  • Python
  • 黑客
  • 网络安全
  • 渗透测试
  • 漏洞利用
  • 编程
  • 入门
  • 攻防
  • 实战
  • 信息安全
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115473004
版次:1
商品编码:12301786
包装:平装
丛书名: 图灵程序设计丛书
开本:16开
出版时间:2018-01-01
用纸:胶版纸
页数:234
正文语种:中文

具体描述

产品特色

编辑推荐

从整体概念到基础知识,在庞大的安全领域中摘取“黑客攻击之花”!
基于Windows系统,快速上手。
使用VirtualBox虚拟机,轻松搭建成本低廉的测试环境。
采用大量示意图,易学易用。

内容简介

全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;最后一部分给出学习建议,告诉大家如何才能成为黑客高手。

作者简介

赵诚文
曾任职于三星SDS、KTH,现在韩国国民体育振兴公团就职,已获韩国计算机系统应用技术师资格证、CompTIA Netwok +资格证。

郑暎勋
韩国延世大学计算机工程硕士。曾任职于Mgame公司和NHNGames公司,现在Digital Imaging Technology就职。著有《Android SIMD并行编程》《CUDA并行编程》《OpenMP并行编程》《Kinect编程》。

目录

第 1章 概要
1.1 关于黑客 1
1.1.1 黑客定义 1
1.1.2 黑客工作 2
1.1.3 黑客的前景 3
1.2 为什么是Python 4
1.2.1 Python定义 4
1.2.2 Python语言的优点 5
1.3 Python黑客攻击用途 6
1.3.1 Python黑客攻击的优点 6
1.3.2 Python黑客攻击用途 7
1.4 关于本书 8
1.4.1 本书面向读者 8
1.4.2 本书结构 9
1.4.3 本书特色 10
1.5 注意事项 11
1.5.1 黑客攻击的风险 11
1.5.2 安全的黑客攻击练习 12
第2章 黑客攻击技术
2.1 概要 14
2.2 应用程序黑客攻击 15
2.2.1 概要 15
2.2.2 应用程序黑客攻击技术 16
2.3 Web黑客攻击 18
2.3.1 概要 18
2.3.2 Web黑客攻击技术 19
2.4 网络黑客攻击 22
2.4.1 概要 22
2.4.2 网络黑客攻击技术 23
2.5 系统黑客攻击 27
2.5.1 概要 27
2.5.2 系统黑客攻击技术 27
2.6 其他黑客攻击技术 31
2.6.1 无线局域网黑客攻击技术 31
2.6.2 加密黑客攻击技术 32
2.6.3 社会工程黑客攻击技术 33
第3章 基础知识
3.1 黑客攻击基础知识 34
3.2 计算机结构 35
3.2.1 概要 35
3.2.2 CPU 36
3.2.3 内存 38
3.3 操作系统 39
3.3.1 概要 39
3.3.2 进程管理 40
3.3.3 内存管理 40
3.4 应用程序 43
3.4.1 概要 43
3.4.2 运行程序 43
3.5 网络 44
3.5.1 概要 44
3.5.2 OSI七层模型 45
3.5.3 TCP/IP 46
3.5.4 DNS 48
3.5.5 路由 49
3.6 Web 50
3.6.1 概要 50
3.6.2 HTTP 50
3.6.3 Cookie与会话 52
第4章 黑客攻击准备
4.1 启动Python 54
4.1.1 选择Python版本 54
4.1.2 安装Python 55
4.2 基本语法 56
4.2.1 Python语言结构 56
4.2.2 分支语句与循环语句 59
4.3 函数 59
4.3.1 内置函数 59
4.3.2 用户自定义函数 60
4.4 类与对象 61
4.4.1 关于类 61
4.4.2 创建类 62
4.5 异常处理 64
4.5.1 关于异常处理 64
4.5.2 异常处理 64
4.6 模块 66
4.6.1 关于模块 66
4.6.2 用户自定义模块 66
4.7 文件处理 68
4.7.1 文件读写 68
4.7.2 文件处理 69
4.8 字符串格式化 71
4.8.1 关于字符串格式化 71
4.8.2 字符串格式化 71
第5章 应用程序黑客攻击
5.1 Windows应用程序的基本概念 73
5.2 使用ctypes模块进行消息钩取 74
5.2.1 在Python中使用Win32 API 74
5.2.2 ctypes模块的基本概念 75
5.2.3 键盘钩取 78
5.3 使用pydbg模块进行API钩取 84
5.3.1 调试器的基本概念 84
5.3.2 安装pydbg模块 86
5.3.3 API钩取 88
5.4 图片文件黑客攻击 91
5.4.1 关于图片文件黑客攻击 91
5.4.2 图片文件黑客攻击 92
第6章 Web黑客攻击
6.1 Web黑客攻击概要 96
6.2 搭建测试环境 98
6.2.1 安装VirtualBox 99
6.2.2 安装APM 101
6.2.3 安装Wordpress 104
6.2.4 设置虚拟PC网络环境 108
6.3 SQL注入 110
6.4 密码破解攻击 118
6.5 Web shell攻击 124
第7章 网络黑客攻击
7.1 网络黑客攻击概要 137
7.2 搭建测试环境 138
7.2.1 防火墙工作原理 138
7.2.2 为HTTP服务进行防火墙设置 139
7.2.3 使用IIS管理控制台设置FTP 141
7.2.4 为FTP服务设置防火墙 143
7.3 使用端口扫描分析漏洞 145
7.3.1 端口扫描准备 145
7.3.2 端口扫描 146
7.3.3 破解密码 149
7.3.4 访问目录列表 152
7.3.5 FTP Web shell攻击 154
7.4 使用包嗅探技术盗取认证信息 156
7.4.1 包嗅探技术 156
7.4.2 运行包嗅探程序 158
7.5 DoS攻击 161
7.6 DoS:死亡之Ping 163
7.6.1 设置Windows防火墙 163
7.6.2 安装Wireshark 167
7.6.3 死亡之Ping示例 168
7.7 DoS:TCP SYN洪水攻击 170
7.7.1 TCP SYN洪水攻击基本概念 170
7.7.2 安装Linux 170
7.7.3 设置IP与TCP头 175
7.7.4 TCP SYN洪水攻击示例 178
7.8 DoS:Slowloris攻击 182
7.8.1 Slowloris攻击基础知识 182
7.8.2 实施Slowloris攻击 183
第8章 系统黑客攻击
8.1 系统黑客攻击概要 187
8.2 后门 188
8.2.1 后门基本概念 188
8.2.2 编写后门程序 189
8.2.3 创建Windows可执行文件 192
8.2.4 搜索个人信息文件 194
8.3 操作注册表 196
8.3.1 注册表基本概念 196
8.3.2 访问注册表信息 198
8.3.3 更新注册表信息 201
8.4 缓冲区溢出 203
8.4.1 缓冲区溢出概念 203
8.4.2 Windows寄存器 203
8.5 基于栈的缓冲区溢出 204
8.5.1 概要 204
8.5.2 Fuzzing与调试 206
8.5.3 覆写EIP 209
8.5.4 覆写ESP 211
8.5.5 查找jmp esp命令地址 212
8.5.6 实施攻击 212
8.6 基于SEH的缓冲区溢出 213
8.6.1 概要 213
8.6.2 Fuzzing与调试 215
8.6.3 覆写SEH 218
8.6.4 查找POP POP RET命令 219
8.6.5 运行攻击 221
第9章 黑客高手修炼之道
9.1 成为黑客高手必需的知识 224
9.2 黑客攻击工具 225
9.2.1 Metasploit 225
9.2.2 Wireshark 226
9.2.3 Nmap 226
9.2.4 Burp Suite 227
9.2.5 IDA Pro 228
9.2.6 Kali Linux 229
9.3 汇编语言 230
9.4 逆向工程 232
9.5 Fuzzing 233
9.6 结语 234
探索数字世界的隐秘脉络:一本关于网络安全基础的深度解析 在信息爆炸的时代,数字世界如同一个广袤无垠的星系,无数信息在其中穿梭流转。然而,在这繁华背后,潜藏着一股不容忽视的力量,它们如同幽灵般在网络深处游弋,伺机而动,意图揭开数字世界的脆弱之处。本书并非一本旨在教授如何攻击他人系统的指南,而是以一种深入浅出的方式,带领读者一同走进网络安全的核心领域,理解那些驱动数字世界运转的底层逻辑,以及隐藏在光鲜界面下的安全挑战。 一、 理解数字世界的基石:网络协议的深度剖析 要理解网络安全,首先必须扎实掌握构成数字世界通信基础的各类网络协议。本书将从最基本的网络模型出发,详细解析TCP/IP协议族的运作原理。我们将逐层深入,从物理层信号的传输,到数据链路层对MAC地址的运用,再到网络层IP地址的路由寻址,直至传输层TCP和UDP在数据传输中的角色。 TCP/IP协议族: 你将了解到TCP如何通过三次握handshake建立可靠连接,保证数据包的有序传输,以及在丢包、乱序等情况下的重传机制。同时,UDP的无连接、高效率特性及其适用场景也将得到深入阐释。 HTTP/HTTPS: 作为Web浏览的核心协议,HTTP的请求-响应模式、各种方法(GET, POST等)及其语义,以及响应状态码的含义将一一揭晓。更重要的是,我们将重点探讨HTTPS如何通过SSL/TLS加密技术,保障用户与服务器之间通信的机密性和完整性。你将理解证书的信任链机制,以及公钥基础设施(PKI)在建立安全通信中的关键作用。 DNS(域名系统): 互联网的“电话簿”,DNS如何将我们易于记忆的域名解析为机器能够理解的IP地址?本书将详细介绍DNS的查询过程,包括递归查询和迭代查询,以及DNS记录的类型(A, MX, CNAME等),并探讨DNS劫持等潜在的安全威胁。 其他重要协议: 除了上述核心协议,我们还将触及ARP(地址解析协议)、ICMP(Internet控制消息协议)等,理解它们在网络通信中的作用,以及可能被滥用的方式。 二、 侦测网络轨迹:数据包分析的艺术 理解了协议,下一步便是学会“倾听”网络的声音。数据包分析是理解网络流量、诊断网络问题以及发现潜在安全隐患的重要手段。 Wireshark入门与进阶: 本书将引导你熟练掌握Wireshark这款强大的网络协议分析工具。你将学会如何捕获网络流量,如何过滤出你感兴趣的数据包,以及如何解读各种协议字段。从简单的TCP连接建立过程,到复杂的HTTP请求响应,再到SSH加密通信的结构,你都将能通过Wireshark进行可视化分析。 流量特征分析: 通过对捕获的数据包进行分析,你将学会识别各种网络流量的特征。例如,了解不同端口的常见服务,识别恶意流量的扫描模式,或者追踪特定连接的通信路径。 协议漏洞的体现: 在数据包层面,很多协议设计上的缺陷或不当使用方式会直接暴露出来。本书将结合实际数据包案例,展示一些经典协议漏洞在实际流量中的痕迹,帮助你建立直观的认识。 三、 认识数字世界的“门锁”:身份认证与访问控制 任何安全的系统都离不开有效的身份认证和严格的访问控制。本书将深入探讨这些安全机制的原理和实现方式。 身份认证的机制: 从传统的密码认证,到更安全的基于令牌(Token)的认证,再到多因素认证(MFA),我们将逐一剖析其工作原理。你将理解哈希算法、加盐(Salting)和密钥延伸(Key Stretching)等技术在密码存储安全中的重要性。 访问控制模型: 了解基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等模型,以及它们如何在实际系统中应用,以确保用户只能访问其被授权的资源。 会话管理: 理解Web应用中会话(Session)的生命周期,以及Session劫持、Session固定等常见的安全问题。 四、 保护数字资产:数据加密与安全存储 数据是数字世界中最宝贵的财富,而加密则是保护这些财富的重要手段。 对称加密与非对称加密: 深入理解AES、DES等对称加密算法的原理,以及RSA、ECC等非对称加密算法的数学基础。你将了解到它们在不同场景下的应用,例如对称加密用于大数据量的快速加密,而非对称加密用于密钥交换和数字签名。 散列函数(哈希): 了解MD5、SHA-256等散列函数的作用,以及它们如何用于数据完整性校验和密码存储。你将明白为什么MD5已被证明不安全,以及SHA-256的优势。 数字签名: 学习数字签名如何结合非对称加密,实现对数据源的身份验证和数据的防篡改。 五、 洞察潜在的“漏洞”:安全攻防的基本概念 在理解了数字世界的规则和保护机制后,我们自然会思考:这些规则和机制是否存在可以被绕过或利用的“漏洞”?本书将引入一些基础性的安全攻防概念,帮助你建立对这一领域的初步认识,但请务必记住,本书的目的是启发思考,而非提供攻击手段。 脆弱性的概念: 了解软件、系统和网络中普遍存在的脆弱性(Vulnerability)是如何产生的,例如代码中的逻辑错误、配置不当、协议设计缺陷等。 攻击面的思考: 认识到任何一个系统都存在一个“攻击面”(Attack Surface),即所有可供外部交互和潜在攻击的点。如何收缩和管理攻击面是安全设计的重要方面。 边界防护: 理解防火墙、入侵检测/防御系统(IDS/IPS)等设备在网络安全中的作用,以及它们是如何根据预设规则来过滤流量、检测异常行为的。 安全加固的基本思路: 在了解了潜在风险后,如何进行基本的安全加固,例如及时更新补丁、最小化服务、配置安全的访问权限等,也将得到初步的介绍。 六、 建立安全意识:责任与思考 网络安全是一个持续演进的领域,没有任何一本“秘籍”能够一劳永逸。本书的核心在于引导读者建立起一种审慎、好奇、负责任的网络安全意识。 信息安全的基本原则: 强调CIA三要素(Confidentiality, Integrity, Availability)的重要性,以及在数字世界中如何平衡这些原则。 持续学习的重要性: 认识到技术的发展日新月异,唯有持续学习,紧跟技术潮流,才能更好地理解和应对不断涌现的安全挑战。 法律与道德的边界: 强烈呼吁读者在任何探索中都必须坚守法律和道德的底线,将所学知识用于建设性的目的,而非破坏。 本书致力于构建一个关于网络安全的知识框架,让你能够以一种更加系统和深刻的方式去理解数字世界的运作和潜在的风险。它不是让你成为网络世界的“入侵者”,而是让你成为一个更加知情的“观察者”,能够辨别信息真伪,保护自身数字资产,并在数字时代中更加安全地航行。通过对网络协议的深度解析,数据包分析的实践引导,身份认证与访问控制的原理探究,以及数据加密技术的讲解,本书将为你打开一扇通往数字世界安全脉络的大门,激发你进一步探索和学习的兴趣。

用户评价

评分

当我读到书中关于社会工程学的部分时,感觉像是打开了新世界的大门。我一直以为黑客攻击都是纯粹的技术对抗,没想到人性的弱点和心理博弈也扮演着如此重要的角色。书中通过一些生动有趣的小故事,讲解了钓鱼邮件、欺骗电话等社会工程学的常见手法,并指导读者如何用Python脚本来辅助执行一些简单的社会工程学任务,比如批量发送邮件、生成伪装网页等等。虽然有些手法听起来让人有些不舒服,但作为学习者,了解这些攻击手段,才能更好地去防范。更重要的是,书中强调了信息安全不仅仅是技术问题,更是人与人之间信任和信息不对称的问题。我之前对这方面了解不多,这本书让我认识到,即使技术再高超,如果对方能够利用人的疏忽和信任,依然可能造成巨大的损失。这让我对信息安全有了更全面的认识,不再局限于冰冷的代码和算法,而是看到了其中更多的人文关怀和思维的较量。

评分

这本书的语言风格比较平实,没有太多华丽的辞藻,更像是与一位经验丰富的安全工程师在进行一次深入的交流。虽然书名听起来有点“吓人”,但实际上,作者在讲解过程中非常注重逻辑性和条理性,每一个步骤都交代得清清楚楚。我尤其欣赏书中对于一些安全概念的解释,比如“攻击面”、“最小权限原则”等,都用非常通俗易懂的方式进行了阐述,让我这个初学者也能快速理解。书中还穿插了一些关于安全伦理和法律法规的讨论,这让我意识到,在学习攻防技术的同时,也必须遵守相关的法律和道德规范。这是一种非常负责任的态度,也让我对信息安全领域有了更深层次的思考。总的来说,这本书就像一位循循善诱的老师,用最直接、最有效的方式,把我带入了Python黑客攻防的世界,让我从一个门外汉,逐渐变成了一个能够理解并尝试实践的初学者。

评分

说实话,一开始我对书中关于“黑客工具”的介绍还有点期待,希望能看到一些酷炫的现成工具。但这本书更多的是在教你如何“用Python自己动手造轮子”。比如,书中并没有直接给你一个现成的嗅探工具,而是手把手教你如何用Python配合Wireshark等工具,编写自己的数据包捕获和分析脚本。刚开始觉得有点麻烦,但随着代码一点点敲出来,并成功运行,那种成就感是无与伦比的。我学会了如何自定义扫描规则,如何根据特定条件过滤数据包,甚至还能根据捕获到的信息,编写一些简单的自动化脚本去验证潜在的漏洞。这种“授人以渔”的学习方式,让我觉得这本书的价值远超于仅仅介绍几个工具。它培养的是一种解决问题的思维模式和编程能力,让你能够举一反三,在面对新的安全挑战时,也能找到适合自己的解决方案,而不是一味地依赖现成的、可能已经过时或者不适用的工具。

评分

这本书的结构设计,我个人觉得非常贴心。它并没有一开始就抛出一个庞大的攻防体系,而是层层递进,由浅入深。从最基础的端口扫描、漏洞探测,到后面稍微复杂一些的权限提升、Web应用安全,都给了非常详尽的说明。我特别喜欢书中关于SQL注入和XSS攻击的讲解,作者用图文并茂的方式,把这些常见的Web安全漏洞的原理剖析得淋漓尽致,甚至还提供了Python脚本来演示如何构造攻击Payload。这比我之前在网上零散看到的那些信息要系统和完整得多。让我印象深刻的是,书中并没有仅仅停留在“怎么攻击”上,还花了不少篇幅去讲解“如何防范”。比如,在讲解SQL注入时,就提到了参数化查询、输入过滤等防御措施。这种攻防兼备的讲解方式,让我觉得这本书不仅仅是教人“招数”,更是教人“内功”,让我能够站在更高的维度去看待安全问题。我个人认为,对于想了解信息安全,又缺乏系统学习路径的朋友来说,这本书绝对是一个非常好的起点,能够帮助你建立起一个初步但扎实的知识框架。

评分

拿到这本《Python黑客攻防入门》的时候,我其实是抱着一种既好奇又略带忐忑的心情。一直以来,信息安全这个领域都给我一种神秘而高深的感觉,总觉得跟“黑客”沾边的东西,要么是高不可攀的技术,要么是道德边缘的游走。但书名里的“入门”二字,还是给了我一股勇气。翻开第一页,并没有直接扑面而来的专业术语,而是从Python语言的基础讲起,这让我松了一口气。作者很巧妙地将Python的语法、数据结构,甚至一些常用的库,都融入了后续讲解的攻防场景中。比如,在讲解网络嗅探时,就引入了Scapy这个强大的库,然后一步步教你如何用Python脚本来抓包、分析数据。这对于我这种对Python只是浅尝辄止的人来说,简直是及时雨。我之前虽然学过一点Python,但总觉得学完之后不知道能干什么,这本书就像一盏灯,让我看到了Python在网络安全领域丰富的应用场景,也激发了我深入学习Python的动力。特别是书中通过实际案例讲解如何编写简单的扫描工具,让我觉得“原来黑客攻击也不过如此”,至少在基础层面,通过代码是可以实现的。那种亲手搭建、控制的快感,是看再多理论都无法替代的。

评分

跟真正的图比起来差别有点大

评分

非常适合,快递给力!

评分

使用非常详细,适合Python新手看!

评分

不错

评分

学学当黑客。

评分

挺好的。。。。

评分

非常有用,买给弟弟的,很喜欢

评分

非常适合,快递给力!

评分

不错,别人推荐的

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有