Python絕技:運用Python成為頂級黑客

Python絕技:運用Python成為頂級黑客

《Python絕技:運用Python成為頂級黑客》是2016年1月電子工業出版社出版的圖書,作者是【美】 TJ O'Connor(TJ 奧科羅)。

基本介紹

  • 書名:Python絕技:運用Python成為頂級黑客
  • 作者:【美】 TJ O'Connor(TJ 奧科羅)著
  • 譯者:崔孝晨 武曉音等 譯
  • ISBN:978-7-121-27713-9
  • 頁數:264頁
  • 定價:79.00元
  • 出版社:?>電子工業出版社
  • 出版時間:2016年1月出版
  • 開本:16開
內容簡介,目錄,

內容簡介

Python 是一門常用的程式語言,它不僅上手容易,而且還擁有豐富的支持庫。對經常需要針對自己所 處的特定場景編寫專用工具的黑客、計算機犯罪調查人員、滲透測試師和安全工程師來說,Python 的這些 特點可以幫助他們又快又好地完成這一任務,以極少的代碼量實現所需的功能。《Python絕技:運用Python成為頂級黑客》結合具體的場景和真 實的案例,詳述了 Python 在滲透測試、電子取證、網路流量分析、無線安全、網站中信息的自動抓取、 病毒免殺等領域內所發揮的巨大作用。
《Python絕技:運用Python成為頂級黑客》適合計算機安全管理人員、計算機犯罪調查和電子取證人員、滲透測試人員,以及所有對計算機 安全感興趣的愛好者閱讀。同時也可供計算機、信息安全及相關專業的本/專科院校師生學習參考。

目錄

序一 III
序二 V
譯者序 VII
致謝 IX
參編作者——Robert Frost X
技術編輯——Mark Baggett XI
前言——Mark Baggett XII
第1章 入門 1
引言:使用Python進行滲透測試 1
準備開發環境 2
安裝第三方庫 2
Python解釋與Python互動 5
Python語言 6
變數 6
字元串 7
List(列表) 7
詞典 8
網路 9
條件選擇語句 9
異常處理 10
函式 11
疊代 13
檔案輸入/輸出 15
sys模組 16
OS模組 17
第一個Python程式 19
第一個程式的背景材料:布穀蛋 19
第一個程式:UNIX口令破解機 20
第二個程式的背景材料:度惡為善 22
第二個程式:一個Zip檔案口令破解機 23
本章小結 27
參考文獻 28
第2章 用Python進行滲透測試 29
引言:Morris蠕蟲現在還有用嗎 29
編寫一個連線埠掃描器 30
TCP全連線掃描 30
抓取套用的Banner 32
執行緒掃描 34
使用NMAP連線埠掃描代碼 36
用Python構建一個SSH殭屍網路 38
用Pexpect與SSH互動 39
用Pxssh暴力破解SSH密碼 42
利用SSH中的弱私鑰 45
構建SSH殭屍網路 49
利用FTP與Web批量抓“肉機” 52
用Python構建匿名FTP掃描器 53
使用Ftplib暴力破解FTP用戶口令 54
在FTP伺服器上搜尋網頁 55
在網頁中加入惡意注入代碼 56
整合全部的攻擊 58
Conficker,為什麼努力做就夠了 62
使用Metasploit攻擊Windows SMB服務 64
編寫Python腳本與Metasploit互動 65
暴力破解口令,遠程執行一個進程 67
把所有的代碼放在一起,構成我們自己的Conficker 67
編寫你自己的0day概念驗證代碼 70
基於棧的緩衝區溢出攻擊 70
添加攻擊的關鍵元素 71
傳送漏洞利用代碼 72
匯總得到完整的漏洞利用腳本 73
本章小結 75
參考文獻 75
第3章 用Python進行取證調查 77
引言:如何通過電子取證解決BTK兇殺案 77
你曾經去過哪裡?——在註冊表中分析無線訪問熱點 78
使用WinReg讀取Windows註冊表中的內容 79
使用Mechanize把MAC地址傳給Wigle 81
用Python恢復被刪入資源回收筒中的內容 85
使用OS模組尋找被刪除的檔案/資料夾 85
用Python把SID和用戶名關聯起來 86
元數據 88
使用PyPDF解析PDF檔案中的元數據 88
理解Exif元數據 90
用BeautifulSoup下載圖片 91
用Python的圖像處理庫讀取圖片中的Exif元數據 92
用Python分析應用程式的使用記錄 95
理解Skype中的SQLite3資料庫 95
使用Python和SQLite3自動查詢Skype的資料庫 97
用Python解析火狐瀏覽器的SQLite3資料庫 103
用Python調查iTunes的手機備份 111
本章小結 116
參考文獻 116
第4章 用Python分析網路流量 119
引言:“極光”行動以及為什麼明顯的跡象會被忽視 119
IP流量將何去何從?——用Python回答 120
使用PyGeoIP關聯IP位址和物理位置 121
使用Dpkt解析包 121
使用Python畫谷歌地圖 125
“匿名者”真能匿名嗎?分析LOIC流量 128
使用Dpkt發現下載LOIC的行為 128
解析Hive伺服器上的IRC命令 130
實時檢測DDoS攻擊 131
H.D.Moore是如何解決五角大樓的麻煩的 136
理解TTL欄位 136
用Scapy解析TTL欄位的值 138
“風暴”(Storm)的fast-flux和Conficker的domain-flux 141
你的DNS知道一些不為你所知的嗎? 142
使用Scapy解析DNS流量 143
用Scapy找出fast-flux流量 144
用Scapy找出Domain Flux流量 145
Kevin Mitnick和TCP序列號預測 146
預測你自己的TCP序列號 147
使用Scapy製造SYN泛洪攻擊 148
計算TCP序列號 148
偽造TCP連線 150
使用Scapy愚弄入侵檢測系統 153
本章小結 159
參考文獻 159
第5章 用Python進行無線網路攻擊 161
引言:無線網路的(不)安全性和冰人 161
搭建無線網路攻擊環境 162
用Scapy測試無線網卡的嗅探功能 162
安裝Python藍牙包 163
綿羊牆——被動竊聽無線網路中傳輸的秘密 165
使用Python正則表達式嗅探信用卡信息 165
嗅探賓館住客 168
編寫谷歌鍵盤記錄器 171
嗅探FTP登錄口令 174
你帶著筆記本電腦去過哪裡?Python告訴你 176
偵聽802.11 Probe請求 176
尋找隱藏網路的802.11信標 177
找出隱藏的802.11網路的網路名 178
用Python截取和監視無人機 179
截取數據包,解析協定 179
用Scapy製作802.11數據幀 181
完成攻擊,使無人機緊急迫降 184
探測火綿羊 186
理解Wordpress的會話cookies 187
牧羊人——找出Wordpress Cookie重放攻擊 188
用Python搜尋藍牙 190
截取無線流量,查找(隱藏的)藍牙設備地址 192
掃描藍牙RFCOMM信道 195
使用藍牙服務發現協定 196
用Python ObexFTP控制印表機 197
用Python利用手機中的BlueBug漏洞 197
本章小結 199
參考文獻 199
第6章 用Python刺探網路 201
引言:當今的社會工程 201
攻擊前的偵察行動 202
使用Mechanize庫上網 202
匿名性——使用代理伺服器、User-Agent及cookie 203
把代碼集成在Python類的AnonBrowser中 206
用anonBrowser抓取更多的Web頁面 208
用Beautiful Soup解析Href連結 209
用Beautiful Soup映射圖像 211
研究、調查、發現 213
用Python與谷歌API互動 213
用Python解析Tweets個人主頁 216
從推文中提取地理位置信息 218
用正則表達式解析Twitter用戶的興趣愛好 220
匿名電子郵件 225
批量社工 226
使用Smtplib給目標對象發郵件 226
用smtplib進行網路釣魚 227
本章小結 230
參考文獻 231
第7章 用Python實現免殺 233
引言:火焰騰起! 233
免殺的過程 234
免殺驗證 237
本章小結 243
參考文獻 243

相關詞條

熱門詞條

聯絡我們