产品特色
编辑推荐
从整体概念到基础知识,在庞大的安全领域中摘取“黑客攻击之花”!
基于Windows系统,快速上手。
使用VirtualBox虚拟机,轻松搭建成本低廉的测试环境。
采用大量示意图,易学易用。
内容简介
全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;最后一部分给出学习建议,告诉大家如何才能成为黑客高手。
作者简介
赵诚文
曾任职于三星SDS、KTH,现在韩国国民体育振兴公团就职,已获韩国计算机系统应用技术师资格证、CompTIA Netwok +资格证。
郑暎勋
韩国延世大学计算机工程硕士。曾任职于Mgame公司和NHNGames公司,现在Digital Imaging Technology就职。著有《Android SIMD并行编程》《CUDA并行编程》《OpenMP并行编程》《Kinect编程》。
目录
第 1章 概要
1.1 关于黑客 1
1.1.1 黑客定义 1
1.1.2 黑客工作 2
1.1.3 黑客的前景 3
1.2 为什么是Python 4
1.2.1 Python定义 4
1.2.2 Python语言的优点 5
1.3 Python黑客攻击用途 6
1.3.1 Python黑客攻击的优点 6
1.3.2 Python黑客攻击用途 7
1.4 关于本书 8
1.4.1 本书面向读者 8
1.4.2 本书结构 9
1.4.3 本书特色 10
1.5 注意事项 11
1.5.1 黑客攻击的风险 11
1.5.2 安全的黑客攻击练习 12
第2章 黑客攻击技术
2.1 概要 14
2.2 应用程序黑客攻击 15
2.2.1 概要 15
2.2.2 应用程序黑客攻击技术 16
2.3 Web黑客攻击 18
2.3.1 概要 18
2.3.2 Web黑客攻击技术 19
2.4 网络黑客攻击 22
2.4.1 概要 22
2.4.2 网络黑客攻击技术 23
2.5 系统黑客攻击 27
2.5.1 概要 27
2.5.2 系统黑客攻击技术 27
2.6 其他黑客攻击技术 31
2.6.1 无线局域网黑客攻击技术 31
2.6.2 加密黑客攻击技术 32
2.6.3 社会工程黑客攻击技术 33
第3章 基础知识
3.1 黑客攻击基础知识 34
3.2 计算机结构 35
3.2.1 概要 35
3.2.2 CPU 36
3.2.3 内存 38
3.3 操作系统 39
3.3.1 概要 39
3.3.2 进程管理 40
3.3.3 内存管理 40
3.4 应用程序 43
3.4.1 概要 43
3.4.2 运行程序 43
3.5 网络 44
3.5.1 概要 44
3.5.2 OSI七层模型 45
3.5.3 TCP/IP 46
3.5.4 DNS 48
3.5.5 路由 49
3.6 Web 50
3.6.1 概要 50
3.6.2 HTTP 50
3.6.3 Cookie与会话 52
第4章 黑客攻击准备
4.1 启动Python 54
4.1.1 选择Python版本 54
4.1.2 安装Python 55
4.2 基本语法 56
4.2.1 Python语言结构 56
4.2.2 分支语句与循环语句 59
4.3 函数 59
4.3.1 内置函数 59
4.3.2 用户自定义函数 60
4.4 类与对象 61
4.4.1 关于类 61
4.4.2 创建类 62
4.5 异常处理 64
4.5.1 关于异常处理 64
4.5.2 异常处理 64
4.6 模块 66
4.6.1 关于模块 66
4.6.2 用户自定义模块 66
4.7 文件处理 68
4.7.1 文件读写 68
4.7.2 文件处理 69
4.8 字符串格式化 71
4.8.1 关于字符串格式化 71
4.8.2 字符串格式化 71
第5章 应用程序黑客攻击
5.1 Windows应用程序的基本概念 73
5.2 使用ctypes模块进行消息钩取 74
5.2.1 在Python中使用Win32 API 74
5.2.2 ctypes模块的基本概念 75
5.2.3 键盘钩取 78
5.3 使用pydbg模块进行API钩取 84
5.3.1 调试器的基本概念 84
5.3.2 安装pydbg模块 86
5.3.3 API钩取 88
5.4 图片文件黑客攻击 91
5.4.1 关于图片文件黑客攻击 91
5.4.2 图片文件黑客攻击 92
第6章 Web黑客攻击
6.1 Web黑客攻击概要 96
6.2 搭建测试环境 98
6.2.1 安装VirtualBox 99
6.2.2 安装APM 101
6.2.3 安装Wordpress 104
6.2.4 设置虚拟PC网络环境 108
6.3 SQL注入 110
6.4 密码破解攻击 118
6.5 Web shell攻击 124
第7章 网络黑客攻击
7.1 网络黑客攻击概要 137
7.2 搭建测试环境 138
7.2.1 防火墙工作原理 138
7.2.2 为HTTP服务进行防火墙设置 139
7.2.3 使用IIS管理控制台设置FTP 141
7.2.4 为FTP服务设置防火墙 143
7.3 使用端口扫描分析漏洞 145
7.3.1 端口扫描准备 145
7.3.2 端口扫描 146
7.3.3 破解密码 149
7.3.4 访问目录列表 152
7.3.5 FTP Web shell攻击 154
7.4 使用包嗅探技术盗取认证信息 156
7.4.1 包嗅探技术 156
7.4.2 运行包嗅探程序 158
7.5 DoS攻击 161
7.6 DoS:死亡之Ping 163
7.6.1 设置Windows防火墙 163
7.6.2 安装Wireshark 167
7.6.3 死亡之Ping示例 168
7.7 DoS:TCP SYN洪水攻击 170
7.7.1 TCP SYN洪水攻击基本概念 170
7.7.2 安装Linux 170
7.7.3 设置IP与TCP头 175
7.7.4 TCP SYN洪水攻击示例 178
7.8 DoS:Slowloris攻击 182
7.8.1 Slowloris攻击基础知识 182
7.8.2 实施Slowloris攻击 183
第8章 系统黑客攻击
8.1 系统黑客攻击概要 187
8.2 后门 188
8.2.1 后门基本概念 188
8.2.2 编写后门程序 189
8.2.3 创建Windows可执行文件 192
8.2.4 搜索个人信息文件 194
8.3 操作注册表 196
8.3.1 注册表基本概念 196
8.3.2 访问注册表信息 198
8.3.3 更新注册表信息 201
8.4 缓冲区溢出 203
8.4.1 缓冲区溢出概念 203
8.4.2 Windows寄存器 203
8.5 基于栈的缓冲区溢出 204
8.5.1 概要 204
8.5.2 Fuzzing与调试 206
8.5.3 覆写EIP 209
8.5.4 覆写ESP 211
8.5.5 查找jmp esp命令地址 212
8.5.6 实施攻击 212
8.6 基于SEH的缓冲区溢出 213
8.6.1 概要 213
8.6.2 Fuzzing与调试 215
8.6.3 覆写SEH 218
8.6.4 查找POP POP RET命令 219
8.6.5 运行攻击 221
第9章 黑客高手修炼之道
9.1 成为黑客高手必需的知识 224
9.2 黑客攻击工具 225
9.2.1 Metasploit 225
9.2.2 Wireshark 226
9.2.3 Nmap 226
9.2.4 Burp Suite 227
9.2.5 IDA Pro 228
9.2.6 Kali Linux 229
9.3 汇编语言 230
9.4 逆向工程 232
9.5 Fuzzing 233
9.6 结语 234
Python黑客攻防入门 epub pdf mobi txt 电子书 下载 2024
Python黑客攻防入门 下载 epub mobi pdf txt 电子书 2024