包邮Python黑客攻防入门+利用Python开源工具分析恶意代码

包邮Python黑客攻防入门+利用Python开源工具分析恶意代码 pdf epub mobi txt 电子书 下载 2025

图书标签:
  • Python
  • 黑客
  • 攻防
  • 恶意代码
  • 安全
  • 逆向工程
  • 渗透测试
  • 开源工具
  • 网络安全
  • 编程
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 蓝墨水图书专营店
出版社: 人民邮电出版社
ISBN:9787115473004
商品编码:25549620394

具体描述


Python黑客攻防入门



利用Python开源工具分析恶意代码



书名:Python黑客攻防入门

定价:59.00

出版社:人民邮电出版社

版次:1版

出版时间:2018年01月

开本:16开

作者:[韩]赵诚文 [韩]郑暎勋

装帧:平装

字数:350

ISBN:9787115473004




全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;*部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;*后一部分给出学习建议,告诉大家如何才能成为顶*黑客。




1章 概要 

1.1 关于黑客 1 

1.1.1 黑客定义 1 

1.1.2 黑客工作 2 

1.1.3 黑客的前景 3 

1.2 为什么是Python 4 

1.2.1 Python定义 4 

1.2.2 Python语言的优点 5 

1.3 Python黑客攻击用途 6 

1.3.1 Python黑客攻击的优点 6 

1.3.2 Python黑客攻击用途 7 

1.4 关于本书 8 

1.4.1 本书面向读者 8 

1.4.2 本书结构 9 

1.4.3 本书特色 10 

1.5 注意事项 11 

1.5.1 黑客攻击的风险 11 

1.5.2 安全的黑客攻击练习 12 

2章 黑客攻击技术 

2.1 概要 14 

2.2 应用程序黑客攻击 15 

2.2.1 概要 15 

2.2.2 应用程序黑客攻击技术 16 

2.3 Web黑客攻击 18 

2.3.1 概要 18 

2.3.2 Web黑客攻击技术 19 

2.4 网络黑客攻击 22 

2.4.1 概要 22 

2.4.2 网络黑客攻击技术 23 

2.5 系统黑客攻击 27 

2.5.1 概要 27 

2.5.2 系统黑客攻击技术 27 

2.6 其他黑客攻击技术 31 

2.6.1 无线局域网黑客攻击技术 31 

2.6.2 加密黑客攻击技术 32 

2.6.3 社会工程黑客攻击技术 33 

3章 基础知识 

3.1 黑客攻击基础知识 34 

3.2 计算机结构 35 

3.2.1 概要 35 

3.2.2 CPU 36 

3.2.3 内存 38 

3.3 操作系统 39 

3.3.1 概要 39 

3.3.2 进程管理 40 

3.3.3 内存管理 40 

3.4 应用程序 43 

3.4.1 概要 43 

3.4.2 运行程序 43 

3.5 网络 44 

3.5.1 概要 44 

3.5.2 OSI七层模型 45 

3.5.3 TCP/IP 46 

3.5.4 DNS 48 

3.5.5 路由 49 

3.6 Web 50 

3.6.1 概要 50 

3.6.2 HTTP 50 

3.6.3 Cookie与会话 52 

4章 黑客攻击准备 

4.1 启动Python 54 

4.1.1 选择Python版本 54 

4.1.2 安装Python 55 

4.2 基本语法 56 

4.2.1 Python语言结构 56 

4.2.2 分支语句与循环语句 59 

4.3 函数 59 

4.3.1 内置函数 59 

4.3.2 用户自定义函数 60 

4.4 类与对象 61 

4.4.1 关于类 61 

4.4.2 创建类 62 

4.5 异常处理 64 

4.5.1 关于异常处理 64 

4.5.2 异常处理 64 

4.6 模块 66 

4.6.1 关于模块 66 

4.6.2 用户自定义模块 66 

4.7 文件处理 68 

4.7.1 文件读写 68 

4.7.2 文件处理 69 

4.8 字符串格式化 71 

4.8.1 关于字符串格式化 71 

4.8.2 字符串格式化 71 

5章 应用程序黑客攻击 

5.1 Windows应用程序的基本概念 73 

5.2 使用ctypes模块进行消息钩取 74 

5.2.1 在Python中使用Win32 API 74 

5.2.2 ctypes模块的基本概念 75 

5.2.3 键盘钩取 78 

5.3 使用pydbg模块进行API钩取 84 

5.3.1 调试器的基本概念 84 

5.3.2 安装pydbg模块 86 

5.3.3 API钩取 88 

5.4 图片文件黑客攻击 91 

5.4.1 关于图片文件黑客攻击 91 

5.4.2 图片文件黑客攻击 92 

6章 Web黑客攻击 

6.1 Web黑客攻击概要 96 

6.2 搭建测试环境 98 

6.2.1 安装VirtualBox 99 

6.2.2 安装APM 101 

6.2.3 安装Wordpress 104 

6.2.4 设置虚拟PC网络环境 108 

6.3 SQL注入 110 

6.4 密码破解攻击 118 

6.5 Web shell攻击 124 

7章 网络黑客攻击 

7.1 网络黑客攻击概要 137 

7.2 搭建测试环境 138 

7.2.1 防火墙工作原理 138 

7.2.2 为HTTP服务进行防火墙设置 139 

7.2.3 使用IIS管理控制台设置FTP 141 

7.2.4 为FTP服务设置防火墙 143 

7.3 使用端口扫描分析漏洞 145 

7.3.1 端口扫描准备 145 

7.3.2 端口扫描 146 

7.3.3 破解密码 149 

7.3.4 访问目录列表 152 

7.3.5 FTP Web shell攻击 154 

7.4 使用包嗅探技术盗取认证信息 156 

7.4.1 包嗅探技术 156 

7.4.2 运行包嗅探程序 158 

7.5 DoS攻击 161 

7.6 DoS:死亡之Ping 163 

7.6.1 设置Windows防火墙 163 

7.6.2 安装Wireshark 167 

7.6.3 死亡之Ping示例 168 

7.7 DoS:TCP SYN洪水攻击 170 

7.7.1 TCP SYN洪水攻击基本概念 170 

7.7.2 安装Linux 170 

7.7.3 设置IP与TCP头 175 

7.7.4 TCP SYN洪水攻击示例 178 

7.8 DoS:Slowloris攻击 182 

7.8.1 Slowloris攻击基础知识 182 

7.8.2 实施Slowloris攻击 183 

8章 系统黑客攻击 

8.1 系统黑客攻击概要 187 

8.2 后门 188 

8.2.1 后门基本概念 188 

8.2.2 编写后门程序 189 

8.2.3 创建Windows可执行文件 192 

8.2.4 搜索个人信息文件 194 

8.3 操作注册表 196 

8.3.1 注册表基本概念 196 

8.3.2 访问注册表信息 198 

8.3.3 更新注册表信息 201 

8.4 缓冲区溢出 203 

8.4.1 缓冲区溢出概念 203 

8.4.2 Windows寄存器 203 

8.5 基于栈的缓冲区溢出 204 

8.5.1 概要 204 

8.5.2 Fuzzing与调试 206 

8.5.3 覆写EIP 209 

8.5.4 覆写ESP 211 

8.5.5 查找jmp esp命令地址 212 

8.5.6 实施攻击 212 

8.6 基于SEH的缓冲区溢出 213 

8.6.1 概要 213 

8.6.2 Fuzzing与调试 215 

8.6.3 覆写SEH 218 

8.6.4 查找POP POP RET命令 219 

8.6.5 运行攻击 221 

9章 黑客高手修炼之道 

9.1 成为黑客高手必需的知识 224 

9.2 黑客攻击工具 225 

9.2.1 Metasploit 225 

9.2.2 Wireshark 226 

9.2.3 Nmap 226 

9.2.4 Burp Suite 227 

9.2.5 IDA Pro 228 

9.2.6 Kali Linux 229 

9.3 汇编语言 230 

9.4 逆向工程 232 

9.5 Fuzzing 233 

9.6 结语 234


利用Python开源工具分析恶意代码

Python开源工具实用分析技巧 恶意代码分析线上线下服务指南

恶意代码分析过程中,重要的是掌握恶意代码的特征,此时需要灵活运用线上服务的快速分析数据和主要恶意代码的数据库。《利用Python开源工具分析恶意代码》从应对入侵事故一线业务人员角度出发,介绍了分析恶意代码时的Python 等众多开源工具的使用方法,也给出了可以迅速应用于实际业务的解决方案。
1 开源软件与Python环境 1 
1.1 关于开源软件 2 
如果管理人员熟悉开源软件 2 
1.2 Python简介 3 
1.3 搭建Python环境与程序发布 3 
1.3.1 在Windows下搭建Python环境 3 
1.3.2 使用Eclipse与PyDev搭建Python开发环境 7 
1.3.3 使用pyinstaller发布程序 12 
1.4 从Github站点下载开源工具 15 
1.5 安装Python模块 17 
1.6 小结 19 
2 通过peframe学习PE文件结构 20 
2.1 PE文件结构 21 
2.1.1 DOS Header结构体 23 
2.1.2 DOS Stub Program 26 
2.1.3 IMAGE_NT_HEADER结构体 26 
2.2 分析peframe工具 28 
2.2.1 IMPORT模块 29 
2.2.2 预处理部分 30 
2.2.3 分析main函数 35 
2.2.4 peframe中的函数 40 
2.3 恶意代码的特征因子 136 
2.3.1 杀毒结果 136 
2.3.2 散列值 137 
2.3.3 加壳器 138 
2.3.4 节区名与熵 139 
2.3.5 API 141 
2.3.6 字符串 143 
2.3.7 PE元数据 144 
2.4 小结 145 
3 恶意代码分析服务 146 
3.1 恶意代码分析环境 147 
3.1.1 自动分析服务种类 147 
3.1.2 恶意代码分析Live CD介绍 148 
3.1.3 收集恶意代码 151 
3.2 线上分析服务 166 
3.2.1 VirusTotal服务 166 
3.2.2 应用VirusTotal服务API 173 
3.2.3 使用URLquery查看感染恶意代码的网站 188 
3.2.4 使用hybrid-analysis分析恶意代码 190 
3.3 小结 192 
4 使用Cuckoo Sandbox 193 
4.1 Cuckoo Sandbox定义 195 
4.2 Cuckoo Sandbox特征 196 
4.3 安装Cuckoo Sandbox 197 
4.3.1 安装Ubuntu 14.04 LTS 199 
4.3.2 安装VMware Tools 203 
4.3.3 镜像站点 205 
4.3.4 安装辅助包与库 206 
4.3.5 安装必需包与库 207 
4.3.6 设置tcpdump 213 
4.4 安装沙箱 214 
4.4.1 安装沙箱 214 
4.4.2 安装增强功能 218 
4.4.3 安装Python与Python-PIL 219 
4.4.4 关闭防火墙与自动更新 220 
4.4.5 网络设置 221 
4.4.6 设置附加环境 223 
4.4.7 安装Agent.py 224 
4.4.8 生成虚拟机备份 228 
4.4.9 通过复制添加沙箱 229 
4.5 设置Cuckoo Sandbox 232 
4.5.1 设置cuckoo.conf 232 
4.5.2 设置processing.conf 236 
4.5.3 设置reporting.conf 238 
4.5.4 设置virtualbox.conf 239 
4.5.5 设置auxiliary.conf 242 
4.5.6 设置memory.conf 243 
4.6 运行Cuckoo Sandbox引擎 247 
4.6.1 Community.py 248 
4.6.2 使用最新Web界面 250 
4.6.3 上传分析文件 252 
4.6.4 调试模式 255 
4.6.5 使用经典Web界面 256 
4.7 Cuckoo Sandbox报告 257 
4.7.1 JSONdump报告 257 
4.7.2 HTML报告 258 
4.7.3 MMDef报告 259 
4.7.4 MAEC报告 260 
4.8 Api.py分析 262 
4.8.1 POST-/tasks/create/file 263 
4.8.2 POST-/tasks/create/url 264 
4.8.3 GET- /tasks/list 264 
4.8.4 GET-/tasks/view 266 
4.8.5 GET- /tasks/delete 267 
4.8.6 GET-/tasks/report 267 
4.8.7 GET-/tasks/screenshots 269 
4.8.8 GET-/files/view 269 
4.8.9 GET-/files/get 270 
4.8.10 GET-/pcap/get 270 
4.8.11 GET-/machine/list 270 
4.8.12 GET-/machines/view 272 
4.8.13 GET-/cuckoo/status 272 
4.9 Cuckoo Sandbox实用工具 273 
4.9.1 clean.sh 273 
4.9.2 process.py 274 
4.9.3 stats.py 274 
4.9.4 submit.py 275 
4.10 分析结果 275 
4.10.1 Quick Overview 276 
4.10.2 Static Analysis 279 
4.10.3 Behavioral Analysis 280 
4.10.4 Network Analysis 281 
4.10.5 Dropped Files 282 
4.11 使用Volatility的内存分析结果 282 
4.11.1 Process List 283 
4.11.2 Services 284 
4.11.3 Kernel Modules 285 
4.11.4 Device Tree 285 
4.11.5 Code Injection 286 
4.11.6 Timers 286 
4.11.7 Messagehooks 287 
4.11.8 API Hooks 287 
4.11.9 Callbacks 288 
4.11.10 Yarascan 288 
4.11.11 SSDT 288 
4.11.12 IDT 289 
4.11.13 GDT 289 
4.12 Admin功能 290 
4.13 比较功能 290 
4.14 小结 292 
5 恶意代码详细分析 293 
5.1 查看Cuckoo Sandbox分析结果 294 
5.2 线上分析报告 295 
5.3 手动详细分析 296 
5.4 小结 323 
6 其他分析工具 324 
6.1 使用viper分析与管理二进制文件 325 
6.1.1 安装viper 325 
6.1.2 使用viper 326 
6.1.3 viper命令 327 
6.1.4 模块 337 
6.2 使用ClamAV对恶意代码分类 354 
6.3 使用pyew管理与分析恶意代码 363 
6.3.1 查看帮助 365 
6.3.2 查看导入表 368 
6.3.3 在VirusTotal中检测文件 370 
6.3.4 查看URL信息 371 
6.3.5 检测PDF文件 373 
6.4 使用pescanner检测恶意代码 379 
6.4.1 使用Yara签名进行检测 381 
6.4.2 检测可疑API函数 383 
6.4.3 查看熵值 385 
6.5 使用PEStudio分析可疑文件 385 
6.6 分析网络包 388 
6.6.1 使用captipper分析网络包 388 
6.6.2 使用pcap-analyzer分析网络包 390 
6.6.3 使用net-creds获取重要信息 393 
6.7 使用各种开源工具分析恶意代码文件 395 
6.8 使用Docker容器 402 
6.8.1 Docker定义 402 
6.8.2 关于Docker Hub 403 
6.8.3 使用REMnux Docker镜像 405 
6.9 小结 408 
7 利用内存分析应对入侵事故 409 
7.1 Volatility简介与环境搭建 410 
参考社区(维基页面) 415 
7.2 使用Volatility分析恶意代码 416 
7.3 开源工具:TotalRecall 424 
7.4 使用Redline分析内存 433 
7.5 Volatility插件使用与推荐 441 
7.6 使用Rekall进行内存取证分析 445 
7.7 使用VolDiff比较内存分析结果 462 
7.8 使用DAMM比较内存分析结果 471 
7.9 恶意代码内存分析示例 474 
7.10 通过攻击模拟了解内存转储用法 477 
7.11 小结 482

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有