关于Python的书虽然已有不少,但从安全从业者角度全方位剖析Python的书籍几乎没有,本书填补了这个的空白:包含了渗透测试、Web分析、网络分析、取证分析以及利用无线设备等方面的Python攻防方法。
无论你是从事安全研究的哪个方向,书中的大量深入浅出的案例分析均可以让你掌握有用的技能,快速上手编写代码,在工作中事半功倍,拓展视野、培养和锻炼自己的黑客思维。
Python 是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所 处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python 的这些 特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。本书结合具体的场景和真 实的案例,详述了 Python 在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、 病毒免杀等领域内所发挥的巨大作用。
本书适合计算机安全管理人员、计算机犯罪调查和电子取证人员、渗透测试人员,以及所有对计算机 安全感兴趣的爱好者阅读。同时也可供计算机、信息安全及相关专业的本/专科院校师生学习参考。
Python在黑客领域拥有霸主地位。在XCon召开的这15年中,Python已经发展成为与C/C++一样是黑客必备的技能之一了。
本书包含渗透测试、Web分析、网络分析、取证分析,以及利用无线设备等方面的 Python 攻击利用方法。不管你是刚开始学习Python程序的“小白”,还是一个具有丰富经验的渗透攻击高手,这本书都会给你非常大的帮助,引导你成为优秀的黑客高手。在我创办的“神话-信息安全人才颠覆行动”中,Python是我们的必修课之一。此书将会是我们“神话行动”学员学习的专业书籍之一。
—— 王英健(呆神) XCon创始人、神话行动创始人,XFocus创始人之一
Python是一门非常容易上手的脚本语言,但要迅速掌握其丰富的安全工具库并熟练运用绝非易事。市面上的Python入门书籍虽然非常多,但真正从安全从业者角度深入浅出地介绍的书籍几乎没有。本书的出现无疑给安全从业者带来了福音,对Python初学者来说,第1章的内容可以使其迅速掌握Python语言,而之后的几章几乎涵盖了安全研究的每个方面,并且配以近几年比较热门的案例(例如:LOIC、Conficker等),无论你是进行漏洞研究、取证分析、渗透测试、DDoS对抗还是反病毒,都可以从本书中学到有用的知识和技能,使自己在学习过程中少走弯路,在工作中事半功倍。
—— 陈良 KeenTeam高级研究员
作为系统管理出身的一名安全人员,对脚本类语言具有天然的好感,之前写过VBScript、Perl、Shell,转行做安全以后接触到Python,发现Python真是一款值得推荐的利器,非常适合解决网络安全攻防中面临的各种复杂和奇特的要求,从基本的端口扫描到密码猜解,从 Web页面抓取到 Burp 扩展工具,从验证码识别到权限提升等。作者在书中通过由浅入深的讲解,将读者带入Python的神奇世界,通过对攻击案例的解析,理论结合实际让读者完全不会感觉到学习编程的枯燥和乏味,反而能快速上手编写代码。通过对这些案例的学习,读者不仅能掌握Python 的各种应用,还能拓宽视野,培养和锻炼自己的黑客思维。本书适合有一定编程基础的安全爱好者、计算机从业人员阅读,特别是对正在学习计算机安全的爱好者有较大帮助。
本书编排有序,章节之间相互独立,读者可以按需阅读,也可以逐章阅读。
—— cnhawk 支付宝安全专家
Python因其特性而成为黑客们青睐的语言。本书对Python在安全领域的应用做了实战的引导,内容全面(当然,如果想成为优秀黑客,仅掌握 Python 还远远不够)。感谢这本书对Python做了很好的梳理。
—— 余弦 知道创宇技术副总裁,《Web前端黑客技术揭秘》作者
本书就像一本武林秘籍,专注于教会你使用一种武器——Python,只要掌握了这把利器,你就能够完成渗透测试中可能涉及的方方面面。译者是资深的安全专家,他将书中所有的技术细节精准和优雅地传达给了读者。
—— 杨坤 蓝莲花战队队长,长亭科技首席安全研究员
序一 III
序二 V
译者序 VII
致谢 IX
参编作者――Robert Frost X
技术编辑――Mark Baggett XI
前言――Mark Baggett XII
第1章 入门 1
引言:使用Python进行渗透测试 1
准备开发环境 2
安装第三方库 2
Python解释与Python交互 5
Python语言 6
变量 6
字符串 7
List(列表) 7
词典 8
网络 9
条件选择语句 9
异常处理 10
函数 11
迭代 13
文件输入/输出 15
sys模块 16
OS模块 17
第一个Python程序 19
第一个程序的背景材料:布谷蛋 19
第一个程序:UNIX口令破解机 20
第二个程序的背景材料:度恶为善 22
第二个程序:一个Zip文件口令破解机 23
本章小结 27
参考文献 28
第2章 用Python进行渗透测试 29
引言:Morris蠕虫现在还有用吗 29
编写一个端口扫描器 30
TCP全连接扫描 30
抓取应用的Banner 32
线程扫描 34
使用NMAP端口扫描代码 36
用Python构建一个SSH僵尸网络 38
用Pexpect与SSH交互 39
用Pxssh暴力破解SSH密码 42
利用SSH中的弱私钥 45
构建SSH僵尸网络 49
利用FTP与Web批量抓“肉机” 52
用Python构建匿名FTP扫描器 53
使用Ftplib暴力破解FTP用户口令 54
在FTP服务器上搜索网页 55
在网页中加入恶意注入代码 56
整合全部的攻击 58
Conficker,为什么努力做就够了 62
使用Metasploit攻击Windows SMB服务 64
编写Python脚本与Metasploit交互 65
暴力破解口令,远程执行一个进程 67
把所有的代码放在一起,构成我们自己的Conficker 67
编写你自己的0day概念验证代码 70
基于栈的缓冲区溢出攻击 70
添加攻击的关键元素 71
发送漏洞利用代码 72
汇总得到完整的漏洞利用脚本 73
本章小结 75
参考文献 75
第3章 用Python进行取证调查 77
引言:如何通过电子取证解决BTK凶杀案 77
你曾经去过哪里?――在注册表中分析无线访问热点 78
使用WinReg读取Windows注册表中的内容 79
使用Mechanize把MAC地址传给Wigle 81
用Python恢复被删入回收站中的内容 85
使用OS模块寻找被删除的文件/文件夹 85
用Python把SID和用户名关联起来 86
元数据 88
使用PyPDF解析PDF文件中的元数据 88
理解Exif元数据 90
用BeautifulSoup下载图片 91
用Python的图像处理库读取图片中的Exif元数据 92
用Python分析应用程序的使用记录 95
理解Skype中的SQLite3数据库 95
使用Python和SQLite3自动查询Skype的数据库 97
用Python解析火狐浏览器的SQLite3数据库 103
用Python调查iTunes的手机备份 111
本章小结 116
参考文献 116
第4章 用Python分析网络流量 119
引言:“极光”行动以及为什么明显的迹象会被忽视 119
IP流量将何去何从?――用Python回答 120
使用PyGeoIP关联IP地址和物理位置 121
使用Dpkt解析包 121
使用Python画谷歌地图 125
“匿名者”真能匿名吗?分析LOIC流量 128
使用Dpkt发现下载LOIC的行为 128
解析Hive服务器上的IRC命令 130
实时检测DDoS攻击 131
H.D.Moore是如何解决五角大楼的麻烦的 136
理解TTL字段 136
用Scapy解析TTL字段的值 138
“风暴”(Storm)的fast-flux和Conficker的domain-flux 141
你的DNS知道一些不为你所知的吗? 142
使用Scapy解析DNS流量 143
用Scapy找出fast-flux流量 144
用Scapy找出Domain Flux流量 145
Kevin Mitnick和TCP序列号预测 146
预测你自己的TCP序列号 147
使用Scapy制造SYN泛洪攻击 148
计算TCP序列号 148
伪造TCP连接 150
使用Scapy愚弄入侵检测系统 153
本章小结 159
参考文献 159
第5章 用Python进行无线网络攻击 161
引言:无线网络的(不)安全性和冰人 161
搭建无线网络攻击环境 162
用Scapy测试无线网卡的嗅探功能 162
安装Python蓝牙包 163
绵羊墙――被动窃听无线网络中传输的秘密 165
使用Python正则表达式嗅探信用卡信息 165
嗅探宾馆住客 168
编写谷歌键盘记录器 171
嗅探FTP登录口令 174
你带着笔记本电脑去过哪里?Python告诉你 176
侦听802.11 Probe请求 176
寻找隐藏网络的802.11信标 177
找出隐藏的802.11网络的网络名 178
用Python截取和监视无人机 179
截取数据包,解析协议 179
用Scapy制作802.11数据帧 181
完成攻击,使无人机紧急迫降 184
探测火绵羊 186
理解Wordpress的会话cookies 187
牧羊人――找出Wordpress Cookie重放攻击 188
用Python搜寻蓝牙 190
截取无线流量,查找(隐藏的)蓝牙设备地址 192
扫描蓝牙RFCOMM信道 195
使用蓝牙服务发现协议 196
用Python ObexFTP控制打印机 197
用Python利用手机中的BlueBug漏洞 197
本章小结 199
参考文献 199
第6章 用Python刺探网络 201
引言:当今的社会工程 201
攻击前的侦察行动 202
使用Mechanize库上网 202
匿名性――使用代理服务器、User-Agent及cookie 203
把代码集成在Python类的AnonBrowser中 206
用anonBrowser抓取更多的Web页面 208
用Beautiful Soup解析Href链接 209
用Beautiful Soup映射图像 211
研究、调查、发现 213
用Python与谷歌API交互 213
用Python解析Tweets个人主页 216
从推文中提取地理位置信息 218
用正则表达式解析Twitter用户的兴趣爱好 220
匿名电子邮件 225
批量社工 226
使用Smtplib给目标对象发邮件 226
用smtplib进行网络钓鱼 227
本章小结 230
参考文献 231
第7章 用Python实现免杀 233
引言:火焰腾起! 233
免杀的过程 234
免杀验证 237
本章小结 243
参考文献 243
我对这本书的标题感到既兴奋又有些许好奇。在我的认知里,“Python”是用来开发各种应用的,而“黑客”则涉及到更深层次的系统运作和安全防护。“Python绝技:运用Python成为顶级黑客”这样的组合,无疑在暗示着这本书将带领读者进入一个充满挑战和智慧的领域。我希望这本书能够为我打开一扇新的大门,让我看到Python在安全攻防两方面的无限可能。我期待的内容是能够系统地介绍Python在网络安全领域的应用场景,从基础的网络协议分析到更高级的漏洞利用和防御策略,都能有所涉及。我希望它能帮助我理解那些隐藏在代码背后的安全原理,并教会我如何利用Python的强大功能来解决实际的安全问题,成为一个真正懂得如何运用技术保护自己和他人的“技术达人”。
评分拿到这本书的时候,我其实是有点犹豫的。毕竟,“黑客”这个词汇听起来总带着点禁忌和不切实际的色彩,而我作为一个普通的编程爱好者,更希望学习到的是严谨、实用的技术。但是,这本书的副标题“运用Python成为顶级黑客”又给了我一种豁然开朗的感觉。我认识到,所谓“黑客”并非总是负面的,它更多的是一种解决问题的思维方式,一种对系统原理深入探究的精神。而Python,作为一门如此强大且易于上手的语言,无疑是实现这种探索的绝佳工具。我希望这本书能够引导我如何用Python去理解网络的安全漏洞,如何去编写工具来检测和防御,而不仅仅是停留在理论层面。我期待的内容是能够将Python的语法和网络安全的概念巧妙地结合起来,通过循序渐进的案例,让我能够真正地“玩转”Python,并从中获得成就感。
评分购买这本书,很大程度上是被其“顶级黑客”这个充满力量的定位所吸引。我一直认为,掌握一门强大的编程语言,并将其应用于解决复杂的问题,是提升个人能力的重要途径。Python无疑具备这样的潜力。我希望这本书不仅仅是一本技术手册,更是一个思维的启迪者。我期待它能带领我深入理解网络世界的运行机制,并教会我如何以一种创新的方式去发现和利用其中的规律。例如,我希望能学习到如何使用Python来编写自定义的网络扫描工具,如何分析和理解各种网络攻击的原理,甚至如何构建简单的防御体系。我希望这本书能够帮助我将Python的学习从基础的语法层面,提升到更具实践性和创造性的应用层面,让我真正感受到成为一名“顶级黑客”的潜力和乐趣。
评分这本书的序言部分写得非常引人入胜,它没有直接抛出晦涩的技术术语,而是从宏观的角度阐述了Python在现代科技领域,尤其是在网络安全方面的重要性,并描绘了一个充满机遇的未来。这让我对接下来的内容充满了期待。我一直觉得,学习任何一门技术,理解其“为什么”比“怎么做”更重要。这本书似乎做到了这一点,它在字里行间流露出一种鼓励探索和创新的态度。我希望书中能够深入浅出地讲解Python在网络安全中的一些核心概念,比如数据包分析、脚本编写、自动化渗透测试等等。我尤其期待能看到一些具有实际操作意义的例子,能够让我边学边练,逐渐掌握那些“绝技”。我希望能从这本书中获得一种“授人以渔”的能力,而不是仅仅学会一些零散的技巧。
评分这本书的包装很吸引人,封面设计充满了科技感和神秘感,让人一眼就想把它带回家。我一直对编程和网络安全领域充满好奇,但又觉得入门门槛有点高,一直找不到合适的切入点。当我在书店看到这本书时,它仿佛就是为我量身打造的。书名中的“绝技”和“顶级黑客”这些词汇,一下子就激发了我极大的兴趣,我脑海里浮现出各种酷炫的场景,想象着自己也能掌握那些令人惊叹的技术。迫不及待地翻开第一页,里面的排版设计和字体也都很舒适,阅读起来不会感到疲劳。我尤其欣赏的是,这本书在标题上就展现出一种自信和专业,这让我更加期待内容能够真正带我领略Python的强大之处,尤其是在网络安全这个充满挑战的领域。我希望它能帮助我构建起坚实的Python基础,并在此基础上探索那些更深层次的安全应用。
评分书还没有课看,以后看了再评价。
评分书收到很开心,好好学习???!(?•??•?)??
评分关于Python的书虽然已有不少,但从安全从业者角度全方位剖析Python的书籍几乎没有,本书填补了这个的空白:包含了渗透测试、Web分析、网络分析、取证分析以及利用无线设备等方面的Python攻防方法。
评分东西不错,618发货快,质量不错,性价比高,派送及时!宝贝很喜欢,会回购的!
评分统一评价,东西不错,喜欢。
评分618领券,买书相当于300-200,好划算
评分书还行,没包包装,看到有人问出版时间,特意拍了一张供参考
评分给力啊,京东,买了很多实惠的东西,质量很不错,节约不少啊,谢谢!
评分书很不错,下次还会再来光顾的。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有