Python安全攻防:渗透测试实战指南

admin 2022年10月16日23:32:08评论116 views字数 2320阅读7分44秒阅读模式

微信公众号:计算机与网络安全


Python安全攻防:渗透测试实战指南
(全文略)


本书围绕Python在网络安全渗透测试各个领域中的应用展开,通过大量图解,从实战攻防场景分析代码,帮助初学者快速掌握使用Python进行网络安全编程的方法,深入浅出地讲解如何在渗透测试中使用Python,使Python成为读者手中的神兵利器。

全书理论讲解和实践操作相结合,内容深入浅出、迭代递进,未过多涉及学术性、纯理论性的内容,所讲述的渗透测试编程技术都是干货,读者按照书中所述步骤即可还原实际渗透测试场景。

在网络安全领域,是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

目录

第1章 渗透测试概述
1.1 信息安全发展史
1.2 信息安全行业的现状
1.3 渗透测试的基本流程
1.4 渗透测试的具体方法
1.5 小结
第2章 Python语言基础
2.1 Python环境的搭建
2.1.1 Windows系统下的安装
2.1.2 Linux系统下的安装
2.2 编写第一个Python程序
2.3 Python模块的安装与使用
2.4 Python序列
2.4.1 列表
2.4.2 元组
2.4.3 字典
2.5 Python控制结构
2.5.1 选择结构
2.5.2 循环结构
2.6 文件处理
2.7 异常处理结构
2.8 Socket网络编程
2.9 可执行文件的转换
2.9.1 在Windows系统下转换
2.9.2 在Linux系统下转换
2.10 小结
第3章 渗透测试框架
3.1 Pocsuite框架
3.1.1 功能介绍
3.1.2 安装
3.1.3 使用方法
3.2 POC脚本编写
3.2.1 Flask服务器模板环境搭建
3.2.2 POC脚本的编写步骤
3.3 EXP脚本编写
3.4 小结
第4章 信息搜集
4.1 被动信息搜集
4.1.1 DNS解析
4.1.2 子域名挖掘
4.1.3 邮件爬取
4.2 主动信息搜集
4.2.1 基于ICMP的主机发现
4.2.2 基于TCP、UDP的主机发现
4.2.3 基于ARP的主机发现
4.2.4 端口探测
4.2.5 服务识别
4.2.6 系统识别
4.2.7 敏感目录探测
4.3 网络空间搜索引擎
4.3.1 常见搜索引擎平台
4.3.2 搜索引擎语法
4.3.3 搜索引擎API的使用
4.4 小结
第5章 漏洞检测与防御
5.1 未授权访问漏洞
5.1.1 Redis未授权访问漏洞
5.1.2 漏洞利用
5.1.3 检测方法
5.1.4 防御策略
5.2 外部实体注入漏洞
5.2.1 简介
5.2.2 检测方法
5.2.3 防御策略
5.3 SQL盲注漏洞
5.3.1 简介
5.3.2 基于布尔型SQL盲注检测
5.3.3 基于时间型SQL盲注检测
5.3.4 防御策略
5.4 SQLMap的Tamper脚本
5.4.1 简介
5.4.2 Tamper脚本的编写(一)
5.4.3 Tamper脚本的编写(二)
5.5 服务器端请求伪造漏洞
5.5.1 简介
5.5.2 检测方法
5.5.3 防御策略
5.6 网络代理
5.7 小结
第6章 数据加密
6.1 常见的加密算法
6.1.1 对称加密算法
6.1.2 非对称加密算法
6.1.3 分组密码工作模式
6.2 PyCryptodome库安装
6.3 Base64编/解码
6.3.1 Base64编码原理
6.3.2 用Python实现Base64编/解码
6.4 DES加密算法
6.4.1 DES加密原理
6.4.2 用Python实现DES加解密
6.5 AES加密算法
6.5.1 AES加密原理
6.5.2 用Python实现AES加解密
6.6 MD5加密算法
6.6.1 MD5加密原理
6.6.2 用Python实现MD5加密
6.7 小结
第7章 身份认证
7.1 社会工程学密码字典
7.1.1 字典的生成
7.1.2 防御策略
7.2 后台弱口令问题
7.2.1 编写脚本
7.2.2 防御策略
7.3 SSH口令问题
7.3.1 编写脚本
7.3.2 防御策略
7.4 FTP口令问题
7.4.1 编写脚本
7.4.2 防御策略
7.5 小结
第8章 模糊测试
8.1 简介
8.2 绕过安全狗
8.3 绕过安全狗优化
8.4 模糊测试结合WebShell
8.5 模糊测试工具
8.5.1 XSS模糊测试工具XSStrike
8.5.2 Sulley模糊测试框架
8.6 防御策略
8.7 小结
第9章 流量分析
9.1 流量嗅探
9.1.1 工作原理
9.1.2 工具编写
9.2 ARP毒化
9.2.1 工作原理
9.2.2 工具编写
9.2.3 防御策略
9.3 DoS
9.3.1 数据链路层DoS
9.3.2 网络层DoS
9.3.3 传输层DoS
9.3.4 应用层DoS
9.3.5 防御策略
9.4 小结
第10章 Python免杀技术
10.1 生成shellcode
10.2 shellcode的加载与执行
10.3 常见的免杀方式
10.4 防御策略
10.5 小结
第11章 远程控制工具
11.1 简介
11.2 Python相关的基础模块
11.3 被控端的编写
11.4 主控端的编写
11.5 远程控制工具的使用
11.6 Cobalt Strike的使用及拓展
11.7 小结 282
附录 Python实战项目


附:Python安全攻防:渗透测试实战指南.pdf


- The end -

原文始发于微信公众号(计算机与网络安全):Python安全攻防:渗透测试实战指南

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月16日23:32:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Python安全攻防:渗透测试实战指南http://cn-sec.com/archives/1352441.html

发表评论

匿名网友 填写信息