书名:Python黑客攻防入门
定价:59.00
出版社:人民邮电出版社
版次:1版
出版时间:2018年01月
开本:16开
作者:[韩]赵诚文 [韩]郑暎勋
装帧:平装
字数:350
ISBN:9787115473004
全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;*部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;*后一部分给出学习建议,告诉大家如何才能成为顶*黑客。
1章 概要
1.1 关于黑客 1
1.1.1 黑客定义 1
1.1.2 黑客工作 2
1.1.3 黑客的前景 3
1.2 为什么是Python 4
1.2.1 Python定义 4
1.2.2 Python语言的优点 5
1.3 Python黑客攻击用途 6
1.3.1 Python黑客攻击的优点 6
1.3.2 Python黑客攻击用途 7
1.4 关于本书 8
1.4.1 本书面向读者 8
1.4.2 本书结构 9
1.4.3 本书特色 10
1.5 注意事项 11
1.5.1 黑客攻击的风险 11
1.5.2 安全的黑客攻击练习 12
2章 黑客攻击技术
2.1 概要 14
2.2 应用程序黑客攻击 15
2.2.1 概要 15
2.2.2 应用程序黑客攻击技术 16
2.3 Web黑客攻击 18
2.3.1 概要 18
2.3.2 Web黑客攻击技术 19
2.4 网络黑客攻击 22
2.4.1 概要 22
2.4.2 网络黑客攻击技术 23
2.5 系统黑客攻击 27
2.5.1 概要 27
2.5.2 系统黑客攻击技术 27
2.6 其他黑客攻击技术 31
2.6.1 无线局域网黑客攻击技术 31
2.6.2 加密黑客攻击技术 32
2.6.3 社会工程黑客攻击技术 33
3章 基础知识
3.1 黑客攻击基础知识 34
3.2 计算机结构 35
3.2.1 概要 35
3.2.2 CPU 36
3.2.3 内存 38
3.3 操作系统 39
3.3.1 概要 39
3.3.2 进程管理 40
3.3.3 内存管理 40
3.4 应用程序 43
3.4.1 概要 43
3.4.2 运行程序 43
3.5 网络 44
3.5.1 概要 44
3.5.2 OSI七层模型 45
3.5.3 TCP/IP 46
3.5.4 DNS 48
3.5.5 路由 49
3.6 Web 50
3.6.1 概要 50
3.6.2 HTTP 50
3.6.3 Cookie与会话 52
4章 黑客攻击准备
4.1 启动Python 54
4.1.1 选择Python版本 54
4.1.2 安装Python 55
4.2 基本语法 56
4.2.1 Python语言结构 56
4.2.2 分支语句与循环语句 59
4.3 函数 59
4.3.1 内置函数 59
4.3.2 用户自定义函数 60
4.4 类与对象 61
4.4.1 关于类 61
4.4.2 创建类 62
4.5 异常处理 64
4.5.1 关于异常处理 64
4.5.2 异常处理 64
4.6 模块 66
4.6.1 关于模块 66
4.6.2 用户自定义模块 66
4.7 文件处理 68
4.7.1 文件读写 68
4.7.2 文件处理 69
4.8 字符串格式化 71
4.8.1 关于字符串格式化 71
4.8.2 字符串格式化 71
5章 应用程序黑客攻击
5.1 Windows应用程序的基本概念 73
5.2 使用ctypes模块进行消息钩取 74
5.2.1 在Python中使用Win32 API 74
5.2.2 ctypes模块的基本概念 75
5.2.3 键盘钩取 78
5.3 使用pydbg模块进行API钩取 84
5.3.1 调试器的基本概念 84
5.3.2 安装pydbg模块 86
5.3.3 API钩取 88
5.4 图片文件黑客攻击 91
5.4.1 关于图片文件黑客攻击 91
5.4.2 图片文件黑客攻击 92
6章 Web黑客攻击
6.1 Web黑客攻击概要 96
6.2 搭建测试环境 98
6.2.1 安装VirtualBox 99
6.2.2 安装APM 101
6.2.3 安装Wordpress 104
6.2.4 设置虚拟PC网络环境 108
6.3 SQL注入 110
6.4 密码破解攻击 118
6.5 Web shell攻击 124
7章 网络黑客攻击
7.1 网络黑客攻击概要 137
7.2 搭建测试环境 138
7.2.1 防火墙工作原理 138
7.2.2 为HTTP服务进行防火墙设置 139
7.2.3 使用IIS管理控制台设置FTP 141
7.2.4 为FTP服务设置防火墙 143
7.3 使用端口扫描分析漏洞 145
7.3.1 端口扫描准备 145
7.3.2 端口扫描 146
7.3.3 破解密码 149
7.3.4 访问目录列表 152
7.3.5 FTP Web shell攻击 154
7.4 使用包嗅探技术盗取认证信息 156
7.4.1 包嗅探技术 156
7.4.2 运行包嗅探程序 158
7.5 DoS攻击 161
7.6 DoS:死亡之Ping 163
7.6.1 设置Windows防火墙 163
7.6.2 安装Wireshark 167
7.6.3 死亡之Ping示例 168
7.7 DoS:TCP SYN洪水攻击 170
7.7.1 TCP SYN洪水攻击基本概念 170
7.7.2 安装Linux 170
7.7.3 设置IP与TCP头 175
7.7.4 TCP SYN洪水攻击示例 178
7.8 DoS:Slowloris攻击 182
7.8.1 Slowloris攻击基础知识 182
7.8.2 实施Slowloris攻击 183
8章 系统黑客攻击
8.1 系统黑客攻击概要 187
8.2 后门 188
8.2.1 后门基本概念 188
8.2.2 编写后门程序 189
8.2.3 创建Windows可执行文件 192
8.2.4 搜索个人信息文件 194
8.3 操作注册表 196
8.3.1 注册表基本概念 196
8.3.2 访问注册表信息 198
8.3.3 更新注册表信息 201
8.4 缓冲区溢出 203
8.4.1 缓冲区溢出概念 203
8.4.2 Windows寄存器 203
8.5 基于栈的缓冲区溢出 204
8.5.1 概要 204
8.5.2 Fuzzing与调试 206
8.5.3 覆写EIP 209
8.5.4 覆写ESP 211
8.5.5 查找jmp esp命令地址 212
8.5.6 实施攻击 212
8.6 基于SEH的缓冲区溢出 213
8.6.1 概要 213
8.6.2 Fuzzing与调试 215
8.6.3 覆写SEH 218
8.6.4 查找POP POP RET命令 219
8.6.5 运行攻击 221
9章 黑客高手修炼之道
9.1 成为黑客高手必需的知识 224
9.2 黑客攻击工具 225
9.2.1 Metasploit 225
9.2.2 Wireshark 226
9.2.3 Nmap 226
9.2.4 Burp Suite 227
9.2.5 IDA Pro 228
9.2.6 Kali Linux 229
9.3 汇编语言 230
9.4 逆向工程 232
9.5 Fuzzing 233
9.6 结语 234
这本书的讲解方式真的太接地气了!很多技术书籍都喜欢讲大而全的概念,但这本书却能把复杂的问题拆解成一个个小模块,然后用非常生动形象的比喻来解释。比如,讲到缓冲区溢出的时候,作者就用一个“水杯”的比喻,一下子就把我绕晕的概念讲明白了。而且,作者还非常贴心地在每一章的末尾都设置了“思考题”,这些题目不是那种死记硬背的,而是需要我动脑筋去分析和解决的,这极大地激发了我学习的兴趣。我尝试着去解答这些问题,有时候会卡住,但通过翻阅前面的内容或者自己查阅一些资料,总能找到解决的办法,这个过程非常有成就感。书中的案例分析也非常有参考价值,作者并没有简单地罗列攻击流程,而是深入地剖析了每个攻击步骤背后的原理,以及如何利用Python脚本来自动化这些操作。我感觉自己像是跟着一个经验丰富的老师在一步步地实践,而不是在枯燥地阅读教材。
评分我之前也看过不少关于Python在安全领域的书籍,但《Python黑客攻防入门+利用Python开源工具分析恶意代码》这本书在某些方面确实给我带来了新的启发。它在讲解网络攻防基本原理的同时,非常注重将这些原理与Python语言的特性结合起来,用Python的方式去实现这些攻防策略。尤其是书中关于如何使用Python库来解析网络数据包、嗅探流量、进行端口扫描以及编写Exploit等内容,都写得非常细致。让我印象深刻的是,作者并没有仅仅停留在“是什么”,而是深入到“为什么”和“怎么做”。例如,在讲解SQL注入时,作者不仅解释了SQL注入的原理,还详细演示了如何用Python脚本来批量探测和利用SQL注入漏洞,并且还提到了如何利用Python来生成混淆的Payload,这让我在理解攻击技术的同时,也学到了防御的思路。这本书让我对Python在网络安全领域的应用有了更全面的认识。
评分《Python黑客攻防入门+利用Python开源工具分析恶意代码》这本书给我最深的印象是它的实践导向。作者没有停留在理论层面,而是非常注重让读者动手去实践。书中的每一个知识点都伴随着大量的代码示例,而且这些代码都经过了作者的精心设计,逻辑清晰,易于理解和修改。我把书中提供的代码都下载下来,并在自己的虚拟机环境中进行反复的测试和调试。通过实践,我不仅巩固了书本上的知识,还学到了很多在实际操作中可能遇到的问题以及解决方法。特别是关于利用Python开源工具分析恶意代码的部分,作者详细介绍了Metasploit、Wireshark、Nmap等常用工具的使用方法,并且是如何结合Python脚本来提高分析效率的。这让我看到了Python在实际安全工作中的强大作用,不再是单纯的“理论知识”。我感觉这本书的内容非常扎实,无论是对于初学者还是有一定基础的读者,都能从中受益匪浅。
评分终于入手了心心念念的《Python黑客攻防入门+利用Python开源工具分析恶意代码》,拿到书的那一刻,就迫不及待地翻开了。这本书的设计风格我非常喜欢,封面简洁大气,排版清晰,字体大小适中,阅读起来非常舒适。尤其是书中的插图和图表,都绘制得非常精美,将一些原本枯燥的技术概念形象化了,让我这个初学者也能轻松理解。我特别欣赏作者在讲解基础概念时,循序渐进的思路,没有上来就抛出一堆专业术语,而是从最基本的用户权限、网络协议讲起,然后逐步深入到更复杂的攻击原理。我感觉作者是真的站在读者的角度去思考的,每一个知识点都做了细致的讲解,并且提供了大量的代码示例,这些示例我都逐一进行了实践,发现它们都运行得很稳定,而且能够真实地反映出相关的技术原理。我觉得对于想要系统学习Python在安全领域应用的人来说,这本书绝对是一个非常好的起点。它不仅让我对黑客攻防有了一个初步的认识,也让我看到了Python这门语言在网络安全中的巨大潜力。
评分这本书的叙述风格让我眼前一亮。它不像很多技术书籍那样,上来就是冷冰冰的代码和概念,而是非常有“人情味”。作者在讲解技术的同时,还会穿插一些自己的学习心得和对安全领域的一些看法,让我感觉像是和一位朋友在交流。这种方式大大降低了阅读门槛,也让我更容易产生共鸣。我尤其喜欢作者在讲解一些安全漏洞时,会站在攻击者的角度去思考,分析他们的思路和方法,这让我对这些漏洞的理解更加深入。而且,书中关于如何利用Python进行自动化渗透测试的部分,写得非常详尽,提供了一些非常有用的脚本和思路,我尝试着将其中一些脚本应用到我的实验环境中,效果非常好。我觉得这本书不仅教会了我技术,还培养了我对网络安全这个领域的兴趣和热情。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有