热搜关键词: 信号与系统无刷电机ADSTCP/IP

pdf

11招玩转网络安全:用Python,更安全

  • 1星
  • 日期: 2022-05-31
  • 大小: 156.6MB
  • 所需积分:1分
  • 下载次数:1
  • favicon收藏
  • rep举报
  • free评论
标签: python

python

《11招玩转网络安全——用Python,更安全》是一本黑客技术的入门实战书籍,从最初的工具选择,一直到最后的攻击演示,由浅入深地引导读者全面系统地掌握网络安全防范技术,借助Python  打造更安全的网络。

《11招玩转网络安全——用Python,更安全》分为11  章,提供了互联网和局域网中30  余种网络攻击的攻击方式和防范秘籍,利用Python  工具和脚本让网络更安全。这30  余种方法,包括SQL  注入、内网攻击、木马潜伏、漏洞监测等,笔者按照攻击手法将其分为11  类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范入门书。

《11招玩转网络安全——用Python,更安全》内容丰富,选取了典型的示例,实用性强,适合网络入门者和对Python  语言有初步了解的读者阅读。

第  1  招  搭建Python防范环境  1

1.1  认识黑客  1

1.1.1  黑客的定义  1

1.1.2  黑客守则  2

1.2  基本工具  3

1.2.1  操作系统  3

1.2.2  安装ConEmu  4

1.2.3  安装Python  8

1.2.4  安装Git  16

1.3  安装虚拟机  21

1.3.1  下载VMware  21

1.3.2  Windows下安装VMware  Workstation  23

1.3.3  Linux下安装VMware  Workstation  24

1.4  安装Docker  28

1.4.1  下载Docker  For  Docker  29

1.4.2  Windows下安装设置Docker  31

1.4.3  Linux下安装设置Docker  35

1.4.4  Docker使用  37

1.4.5  取消Docker服务  43

1.5  防范总结  45

第2  招  扫描漏洞  46

2.1  系统扫描工具  46

2.1.1  系统漏洞  46

2.1.2  系统扫描  47

2.1.3  工具选择  47

2.2  Nexpose安装  48

2.2.1  下载Nexpose  48

2.2.2  Windows下安装Nexpose  51

2.2.3  Linux下安装Nexpose  55

2.3  Nexpose扫描  56

2.3.1  激活Nexpose  56

2.3.2  准备靶机  60

2.3.3  系统扫描  66

2.3.4  漏洞利用  70

2.3.5  系统扫描防范秘籍  77

2.4  防范总结  81

第  3  招  暴力破解的秘密  82

3.1  Web暴力破解  82

3.1.1  准备靶机DVWA  82

3.1.2  软件准备——Burp  Suite  92

3.1.3  Low级别的暴力破解  96

3.1.4  Medium级别的暴力破解  105

3.1.5  High级别的暴力破解  107

3.1.6  Web暴力破解防范秘籍  114

3.2  端口暴力破解  115

3.2.1  Nmap扫描器  115

3.2.2  暴力破解工具Hydra  128

3.2.3  软件准备——Nmap  130

3.2.4  软件准备——Hydra  133

3.2.5  准备靶机  135

3.2.6  数据库的暴力破解  136

3.2.7  HTTP的暴力破解  138

3.2.8  端口爆破防范秘籍  140

3.3  E-mail暴力破解  141

3.3.1  Hydra破解邮箱  142

3.3.2  Python破解邮箱  142

3.3.3  邮箱爆破防范秘籍  147

3.4  防范总结  147

第  4  招  防SQL注入  148

4.1  SQL准备  148

4.1.1  准备MySQL的Windows客户端  149

4.1.2  准备MySQL的Linux客户端  152

4.1.3  通过客户端连接服务器  153

4.2  SQL语句  155

4.2.1  创建数据库和表  155

4.2.2  添加、修改、查询数据  158

4.2.3  删除表和数据库  160

4.3  DVWA  SQL注入  162

4.3.1  Low级别注入  162

4.3.2  Medium级别注入  169

4.3.3  High级别注入  174

4.4  使用工具注入  176

4.4.1  SQL注入工具选择  176

4.4.2  Sqlmap下载安装  177

4.4.3  Sqlmap参数  179

4.4.4  Sqlmap注入——Low级别  182

4.4.5  Sqlmap注入——Medium级别  187

4.4.6  Sqlmap注入——High级别  188

4.4.7  Sqlmap之tamper  188

4.4.8  Sqlmap防范秘籍  189

4.5  防范总结  190

第  5  招  防命令注入  191

5.1  DVWA命令注入  191

5.1.1  Low级别注入  191

5.1.2  Medium级别注入  193

5.1.3  High级别注入  195

5.1.4  命令注入防范秘籍  196

5.2  防范总结  197

第  6  招  看清文件上传木马  198

6.1  木马  198

6.1.1  最简单的木马  198

6.1.2  小马变形  199

6.1.3  大马  200

6.1.4  木马连接工具  200

6.2  DVWA上传  201

6.2.1  Low级别上传  202

6.2.2  Medium级别上传  203

6.2.3  High级别上传  209

6.2.4  上传木马防范秘籍  212

6.3  防范总结  213

第  7  招  看清Web攻击  214

7.1  非特定目标  214

7.1.1  寻找注入点  214

7.1.2  Sqlmap注入  217

7.1.3  寻找后台  220

7.1.4  钟馗之眼——ZoomEye  221

7.2  特定目标  223

7.2.1  Nmap扫描  224

7.2.2  搜索公开漏洞  225

7.2.3  社工库  225

7.2.4  防范秘籍  226

7.3  防范总结  227

第  8  招  利用Python监测漏洞  228

8.1  Heart  Bleed漏洞  228

8.1.1  Heart  Bleed漏洞简介  228

8.1.2  创建靶机  229

8.1.3  测试靶机  231

8.1.4  Heart  Bleed漏洞防范秘籍  233

8.2  Struts  2远程代码执行漏洞  235

8.2.1  漏洞简介  235

8.2.2  创建靶机  236

8.2.3  测试靶机  237

8.2.4  Struts2防范秘籍  238

8.3  防范总结  239

第  9  招  潜伏与Python反向连接  240

9.1  清理网络脚印  240

9.1.1  IP追踪原理  240

9.1.2  Tor下载——Windows版  241

9.1.3  Tor下载——Linux版  242

9.1.4  Tor安装配置——Linux版  243

9.1.5  Tor安装配置——Windows版  248

9.1.6  Tor防范秘籍  252

9.2  反向连接——Netcat  253

9.2.1  Windows服务器的反向连接  253

9.2.2  Linux服务器的反向连接  258

9.2.3  反向连接使用技巧  264

9.2.4  反向连接防范秘籍  265

9.3  防范总结  265

第  10  招  无线破解  266

10.1  准备工具  266

10.1.1  硬件准备  266

10.1.2  软件准备  267

10.2  aircrack-ng破解  267

10.2.1  aircrack-ng说明  268

10.2.2  WEP破解  270

10.2.3  WPA破解  278

10.2.4  aircrack-ng防范秘籍  284

10.3  pin码破解  286

10.3.1  Reaver破解原理  286

10.3.2  Reaver破解  287

10.3.3  pin码防范秘籍  290

10.4  防范总结  291

第  11  招  内网攻击  292

11.1  嗅探原理  292

11.1.1  数据分发  292

11.1.2  嗅探位置  294

11.1.3  嗅探软件  296

11.1.4  开始嗅探  300

11.2  ARP欺骗  304

11.2.1  ARP欺骗原理  304

11.2.2  ARP欺骗软件  305

11.2.3  安装Cain  305

11.2.4  Cain欺骗、嗅探  305

11.3  中间人攻击  312

11.3.1  会话劫持原理  312

11.3.2  获取会话Cookies  313

11.3.3  注意事项  319

11.3.4  中间人攻击防范秘籍  319

11.4  防范总结  324

推荐帖子 最新更新时间:2022-06-25 16:53

C2000浮点运算注意事项——CPU和CLA的差异及误差处理技巧
C28x+FPU架构的C2000微处理器在原有的C28x定点CPU的基础上加入了一些寄存器和指令,来支持IEEE 单精度浮点数的运算。对于在定点微处理器上编写的程序,浮点C2000也完全兼容,不需要对程序做出改动。浮点处理器相对于定点处理器有如下好处:编程更简单性能更优,比如除法,开方,FFT和IIR滤波等算法运算效率更高。程序鲁棒性更强。 一、IEEE754格式的浮点数C28x+FPU的单精度
Jacktang 微控制器 MCU
STM32F7 高速USB主机口 驱动UVC摄像头
本帖最后由 le062 于 2015-10-22 08:32 编辑 vsfusbh协议栈最早是在ohci硬件上开发的,代码逻辑主要是参考linux2.4,其核心提供了两个接口,一个面向底层hcd驱动,一个面向高层类驱动,这种层次可以兼容任意usbh硬件,也能很容易的支持各类usb设备。 支援stm32-dwcotg的相关工作,其一,是参考st的官方驱动流程,将一个逻辑上的urb变成一个实际的
le062 stm32/stm8
STM32F030C8T6的硬件I2C不进入中断
      各位朋友,最近在用STM32F030C8T6的硬件I2C 从模式,发现不管怎么做都无法进入中断,很是郁闷。有做过的朋友没有? 下面是初始化程序,请朋友看看有什么问题,谢谢!         RCC->AHBENR |= RCC_AHBENR_GPIOBEN;         GPIOB->OTYPER = GPIOB->OTYPER | GPIO_OTYPER_OT_6 | GP
chjyxy stm32/stm8
【NXP Rapid IoT评测】+遗憾,连接失败
又过了一周,本周测试了两次,第一次像大家所说那样,连不上网。试过N次之后依旧不成功,后来发现需要科学上网才可以。 连接VPN顺利出现登录页面。 输入账号密码,登录速度也是极快的。 还未添加设备的页面是这样子的。 接下来,添加设备,套件的蓝牙已打开,点击APP左侧的魔方图形。 然而。。。。。 反复测试N次以后,依旧搜索不到设备。 折腾半天,又换了一部手机,依
CC_Cambrian RF/无线
HyperLynx高速电路设计与仿真(七)非理想传输线差分对阻抗匹配
# HyperLynx高速电路设计与仿真(七)非理想传输线差分对阻抗匹配 ##一、参考帖子 ###[HyperLynx高速电路设计与仿真(六)非理想传输线差分对眼图(阻抗不匹配)](http://bbs.eeworld.com.cn/thread-1164798-1-1.html "HyperLynx高速电路设计与仿真(六)非理想传输线差分对眼图(阻抗不匹配)") ##二、非理想传输线差分对
bqgup 创新实验室
《你好,放大器》输入偏置电流的疑问
输入偏置电流,见如下,请问如下图的三角是地不????其码是参考地对吧。那么电流从哪里来地,到底是不是地?????难道地还能生产电流么????? 这个疑问也使我对下面这个图表示困惑: 这个电流下边的三角到底是不是地,是地的话怎么会有电流流出来了。大家知道,三极管的偏置电流是要连电源地。那么运放不用么???? 请路过的高手及大侠,都来说说。我现在十在困惑以置于,我
ddllxxrr ADI参考电路

评论

登录/注册

意见反馈

求资源

回顶部
查找数据手册?

EEWorld Datasheet 技术支持

热门活动

相关视频

可能感兴趣器件

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版 版权声明

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2022 EEWORLD.com.cn, Inc. All rights reserved
×