Python黑客攻防入门 PDF下载

Python黑客攻防入门 PDF下载插图

Python黑客攻防入门封面

Python黑客攻防入门 PDF下载插图1

Python黑客攻防入门书签

基本信息
作者: 赵诚文 郑暎勋
译者: 武传海
出版社:人民邮电出版社
ISBN:9787115473004
上架时间:2018-1-16
出版日期:2018 年1月
开本:16开
页码:252
版次:1-1
所属分类:计算机 > 软件与程序设计 > Python

内容简介
书籍
计算机书籍
全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;最后一部分给出学习建议,告诉大家如何才能成为顶尖黑客。.

目录
第1章 概要
1.1 关于黑客  1
1.1.1 黑客定义  1
1.1.2 黑客工作  2
1.1.3 黑客的前景  3
1.2 为什么是Python  4
1.2.1 Python定义  4
1.2.2 Python语言的优点  5
1.3 Python黑客攻击用途  6
1.3.1 Python黑客攻击的优点  6
1.3.2 Python黑客攻击用途  7
1.4 关于本书  8
1.4.1 本书面向读者  8
1.4.2 本书结构  9
1.4.3 本书特色  10
1.5 注意事项  11
1.5.1 黑客攻击的风险  11
1.5.2 安全的黑客攻击练习  12
第2章 黑客攻击技术
2.1 概要  14
2.2 应用程序黑客攻击  15
2.2.1 概要  15
2.2.2 应用程序黑客攻击技术  16
2.3 Web黑客攻击  18
2.3.1 概要  18
2.3.2 Web黑客攻击技术  19
2.4 网络黑客攻击  22
2.4.1 概要  22
2.4.2 网络黑客攻击技术  23
2.5 系统黑客攻击  27
2.5.1 概要  27
2.5.2 系统黑客攻击技术  27
2.6 其他黑客攻击技术  31
2.6.1 无线局域网黑客攻击技术  31
2.6.2 加密黑客攻击技术  32
2.6.3 社会工程黑客攻击技术  33
第3章 基础知识
3.1 黑客攻击基础知识  34
3.2 计算机结构  35
3.2.1 概要  35
3.2.2 CPU  36
3.2.3 内存  38
3.3 操作系统  39
3.3.1 概要  39
3.3.2 进程管理  40
3.3.3 内存管理  40
3.4 应用程序  43
3.4.1 概要  43
3.4.2 运行程序  43
3.5 网络  44
3.5.1 概要  44
3.5.2 OSI七层模型  45
3.5.3 TCP/IP  46
3.5.4 DNS  48
3.5.5 路由  49
3.6 Web  50
3.6.1 概要  50
3.6.2 HTTP  50
3.6.3 Cookie与会话  52
第4章 黑客攻击准备
4.1 启动Python  54
4.1.1 选择Python版本  54
4.1.2 安装Python  55
4.2 基本语法  56
4.2.1 Python语言结构  56
4.2.2 分支语句与循环语句  59
4.3 函数  59
4.3.1 内置函数  59
4.3.2 用户自定义函数  60
4.4 类与对象  61
4.4.1 关于类  61
4.4.2 创建类  62
4.5 异常处理  64
4.5.1 关于异常处理  64
4.5.2 异常处理  64
4.6 模块  66
4.6.1 关于模块  66
4.6.2 用户自定义模块  66
4.7 文件处理  68
4.7.1 文件读写  68
4.7.2 文件处理  69
4.8 字符串格式化  71
4.8.1 关于字符串格式化  71
4.8.2 字符串格式化  71
第5章 应用程序黑客攻击
5.1 Windows应用程序的基本概念  73
5.2 使用ctypes模块进行消息钩取  74
5.2.1 在Python中使用Win32 API  74
5.2.2 ctypes模块的基本概念  75
5.2.3 键盘钩取  78
5.3 使用pydbg模块进行API钩取  84
5.3.1 调试器的基本概念  84
5.3.2 安装pydbg模块  86
5.3.3 API钩取  88
5.4 图片文件黑客攻击  91
5.4.1 关于图片文件黑客攻击  91
5.4.2 图片文件黑客攻击  92
第6章 Web黑客攻击
6.1 Web黑客攻击概要  96
6.2 搭建测试环境  98
6.2.1 安装VirtualBox  99
6.2.2 安装APM  101
6.2.3 安装Wordpress  104
6.2.4 设置虚拟PC网络环境  108
6.3 SQL注入  110
6.4 密码破解攻击  118
6.5 Web shell攻击  124
第7章 网络黑客攻击
7.1 网络黑客攻击概要  137
7.2 搭建测试环境  138
7.2.1 防火墙工作原理  138
7.2.2 为HTTP服务进行防火墙设置  139
7.2.3 使用IIS管理控制台设置FTP  141
7.2.4 为FTP服务设置防火墙  143
7.3 使用端口扫描分析漏洞  145
7.3.1 端口扫描准备  145
7.3.2 端口扫描  146
7.3.3 破解密码  149
7.3.4 访问目录列表  152
7.3.5 FTP Web shell攻击  154
7.4 使用包嗅探技术盗取认证信息  156
7.4.1 包嗅探技术  156
7.4.2 运行包嗅探程序    158
7.5 DoS攻击  161
7.6 DoS:死亡之Ping  163
7.6.1 设置Windows防火墙  163
7.6.2 安装Wireshark  167
7.6.3 死亡之Ping示例  168
7.7 DoS:TCP SYN洪水攻击  170
7.7.1 TCP SYN洪水攻击基本概念   170
7.7.2 安装Linux  170
7.7.3 设置IP与TCP头  175
7.7.4 TCP SYN洪水攻击示例  178
7.8 DoS:Slowloris攻击  182
7.8.1 Slowloris攻击基础知识  182
7.8.2 实施Slowloris攻击  183
第8章 系统黑客攻击
8.1 系统黑客攻击概要  187
8.2 后门  188
8.2.1 后门基本概念  188
8.2.2 编写后门程序  189
8.2.3 创建Windows可执行文件  192
8.2.4 搜索个人信息文件  194
8.3 操作注册表  196
8.3.1 注册表基本概念  196
8.3.2 访问注册表信息  198
8.3.3 更新注册表信息  201
8.4 缓冲区溢出  203
8.4.1 缓冲区溢出概念  203
8.4.2 Windows寄存器  203
8.5 基于栈的缓冲区溢出  204
8.5.1 概要  204
8.5.2 Fuzzing与调试  206
8.5.3 覆写EIP  209
8.5.4 覆写ESP  211
8.5.5 查找jmp esp命令地址  212
8.5.6 实施攻击  212
8.6 基于SEH的缓冲区溢出  213
8.6.1 概要  213
8.6.2 Fuzzing与调试  215
8.6.3 覆写SEH  218
8.6.4 查找POP POP RET命令  219
8.6.5 运行攻击  221
第9章 黑客高手修炼之道
9.1 成为黑客高手必需的知识  224
9.2 黑客攻击工具  225
9.2.1 Metasploit  225
9.2.2 Wireshark  226
9.2.3 Nmap  226
9.2.4 Burp Suite  227
9.2.5 IDA Pro  228
9.2.6 Kali Linux  229
9.3 汇编语言  230
9.4 逆向工程  232
9.5 Fuzzing  233
9.6 结语  234

常见问题
如何获取我想要的资源?
代找资源网不售卖任何资源,只代找资源,需要代找服务的小伙伴请添加客服QQ 1127720680

代找资源网不售卖任何资源,只提供代找服务

QQ客服

微信客服

微信客服
0

评论0

请先
显示验证码
没有账号?注册  忘记密码?