历史记录
清空历史记录
    首页 > 电脑软件 > python黑帽子黑客与渗透测试编程之道

    python黑帽子黑客与渗透测试编程之道

    • 软件大小:19.73M
    • 软件版本:
    • 软件类型:国产软件
    • 软件分类:电脑软件
    • 软件语言:简体中文
    • 更新时间:2026-01-18
    • 安全检测:无插件360通过腾讯通过金山通过瑞星通过小红伞通过

    • 软件评分:

    普通下载

    手机扫一扫快捷方便下载
    我得说,这本书真的挺硬核的,它叫《Python黑帽子黑客与渗透测试编程之道》,是那本很有名的《Python灰帽子》的姊妹篇。作者是Justin Seitz,这可是个在安全圈摸爬滚打几十年的老手了。读这本书给我的感觉,就像是拿到了一把打开网络世界阴暗角落的钥匙。它不是教你写那些规规矩矩的网页后端,而是直接带你用Python去搞渗透测试,去探索系统的漏洞。 书里讲的东西非常实战,从最基础的网络编程、抓包分析,到用Scapy这种神器去操控数据包、搞ARP投毒,甚至还有Web攻击、扩展Burp代理这些高级玩法。最让我觉得有意思的是,它还讲了怎么用GitHub做C&C(命令与控制)服务器来搞木马,以及怎么在Windows系统下进行权限提升。这些例子都非常有启发性,比如通过进程监视和代码插入来提权,或者利用浏览器的COM组件去窃取数据,这些思路真的让我大开眼界。 我个人觉得,这本书特别适合那些已经有一定Python基础,但又想往网络安全方向发展的程序员。它不像有些技术书那样枯燥,全是干巴巴的理论,而是通过一个个具体的、甚至有点“邪恶”的实例,让你在动手的过程中理解原理。比如它教你怎么写一个隐蔽的木马,怎么绕过沙盒检测,这些技术虽然听起来有点危险,但作为学习和研究,能极大地锻炼你的逆向思维和解决问题的能力。当然,我得强调,这些技术一定要用在合法的授权测试中,否则就是违法的。 总的来说,这本书就是一本实战手册,它把Python的强大和黑客的智慧结合得淋漓尽致。如果你对网络安全感兴趣,想了解攻击者是怎么思考和行动的,那这本书绝对值得你花时间去啃。它不仅能让你掌握各种Python库的高级用法,更重要的是能培养你的黑客思维,让你从防御者的角度跳出来,用攻击者的眼光去审视系统。我读完之后,感觉对网络协议和系统安全的理解都上了一个台阶,强烈推荐给有志于此的朋友们。

    python 黑帽子黑客与渗透测试编程之道是一本安全畅销书《Python灰帽子》同作者姊妹篇,由[美] Justin Seitz(贾斯汀·塞茨) 著;孙松柏,李聪,润秋三人翻译。本书将向你揭示Python的黑暗面——编写网络嗅探工具、操控数据包、感染虚拟主机、制作隐蔽木马等。此外,本书通过技术探讨和解决富于启发性问题,还向你揭示如何扩展攻击能力和如何编写自己的攻击代码,非常适合Python程序员们下载阅读。

    内容介绍

    《python 黑帽子黑客与渗透测试编程之道》是畅销书《Python 灰帽子―黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 HTTP 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 COM 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味。

    章节目录

    第 1 章 设置 Python 环境 1

    安装 Kali Linux 虚拟机1

    WingIDE3

    第 2 章 网络基础 9

    Python 网络编程简介 10

    TCP 客户端 10

    UDP 客户端 11

    TCP 服务器12

    取代 netcat13

    小试牛刀 21

    创建一个 TCP 代理 23

    小试牛刀 28

    通过 Paramiko 使用 SSH 29

    小试牛刀 34

    SSH 隧道 34

    小试牛刀 38

    第 3 章 网络:原始套接字和流量嗅探 40

    开发 UDP 主机发现工具 41

    Windows 和 Linux 上的包嗅探 41

    小试牛刀 43

    解码 IP 层 43

    小试牛刀 47

    解码 ICMP48

    小试牛刀 52

    第 4 章 Scapy:网络的掌控者 54

    窃取 Email 认证 55

    小试牛刀 57

    利用 Scapy 进行 ARP 缓存投毒 58

    小试牛刀 63

    处理 PCAP 文件 64

    小试牛刀 69

    第 5 章 Web 攻击 71

    Web 的套接字函数库: urllib2 71

    开源 Web 应用安装 73

    小试牛刀 75

    暴力破解和文件位置 76

    小试牛刀 79

    暴力破解 HTML 表格认证 80

    小试牛刀 86

    第 6 章 扩展 Burp 代理 88

    配置89

    Burp 模糊测试90

    小试牛刀 97

    在 Burp 中利用 Bing 服务 101

    小试牛刀 105

    利用网站内容生成密码字典 107

    小试牛刀 111

    第 7 章 基于 GitHub 的命令和控制114

    GitHub 账号设置115

    创建模块116

    木马配置 117

    编写基于 GitHub 通信的木马 118

    Python 模块导入功能的破解121

    小试牛刀123

    第 8 章 Windows 下木马的常用功能125

    有趣的键盘记录125

    小试牛刀 129

    截取屏幕快照 130

    Python 方式的 shellcode 执行 131

    小试牛刀 132

    沙盒检测 133

    第 9 章 玩转浏览器140

    基于浏览器的中间人攻击 140

    创建接收服务器144

    小试牛刀 145

    利用 IE 的 COM 组件自动化技术窃取数据 146

    小试牛刀 154

    第 10 章 Windows 系统提权156

    环境准备157

    创建进程监视器 158

    利用 WMI 监视进程 158

    小试牛刀 160

    Windows 系统的令牌权限 161

    赢得竞争 163

    小试牛刀 167

    代码插入168

    小试牛刀 170

    第 11 章 自动化攻击取证172

    工具安装 173

    工具配置 173

    抓取口令的哈希值173

    直接代码注入177

    小试牛刀 183

    使用说明

    1、下载并解压,得出pdf文件

    2、如果打不开本文件,请务必下载pdf阅读器

    3、安装后,在打开解压得出的pdf文件

    4、双击进行阅读试读

    网友评论

    共有 0条评论

    captcha 评论需审核后才能显示

    应用推荐

    游戏推荐