猜你喜欢
Python网络黑客攻防技术导论

Python网络黑客攻防技术导论

书籍作者:巴斯蒂安·鲍尔曼 ISBN:9787302631576
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:6035
创建日期:2024-04-15 发布日期:2024-04-15
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

本书阐述了如何从攻击者的视角审视自己的网络,从而了解有关技术并有效抵御攻击。通过Python代码示例,读者将学习如何编写密码嗅t、ARP投毒攻击、DNS欺骗、SQL注入、蓝牙WiFi攻击等相关工具,也将了解入侵检测和防御系统以及日志文件分析等防御方法。学习本书不需要有深入的编程和计算机网络原理知识作为基础,想要学习网络编程的Python程序员、想要主动检查系统和网络安全性的管理员和偏好 Python 编程的白帽、灰帽和黑帽黑客均可阅读本书。

前言

前言



目标读者

本书适合但不仅限于想学习网络编程的Python程序员,积极维护系统和网络安全的管理员,更喜欢用 Python 编程的白帽、灰帽和黑帽黑客,以及想动手实践信息技术安全、从黑客的角度深入理解网络的计算机爱好者。

阅读此书,读者无须深入了解编程和计算机网络的搭建。第2章和第3章介绍理解本书源代码所需知识。能使用Python编程并对开放式系统互联(Open System Interconnection, OSI)协议和数据包报头充满激情的读者可直接阅读第5章,享受上手调试设备的乐趣。

免责声明对这本书而言是十分必要的。作者希望所有读者在获得使用许可的计算机上操作,仅在合法、合乎道德的前提下将本书的内容付诸实践。否则,您可能触犯法律(取决于您的设备所连接的国家/地区)。

尽管本书不全是基础知识,但本书的篇幅难以对每个主题展开深入探讨。建议读者多参加一些感兴趣的讲座以掌握更多知识。

本书组织结构

本书根据所使用的网络协议对黑客进行分类,其中每章内容按难易程度排序。除第2章和第3章,读者可以自行选择阅读顺序。

书中的样例代码未经删减,以便读者直接复制后使用,无须修改或添加插件。本书中所有源代码均可在Github网站(https://github.com/balle/pythonnetworkhacks)下载。

本书每章结尾会列举一些使用Python编写的工具,以便更详细地剖析对该协议的黑客攻击。

在基础知识章节的基础上,阅读和理解上述工具的源代码并非难事。

最重要的安全准则

对作者而言,搭建一个安全网络最重要的原则包括以下几点。

(1) 安全解决方案应当简单、明了。如果防火墙的规则复杂到无人能懂,则必定存在安全漏洞。复杂的软件永远比简单的代码漏洞多。

(2) 少即多。越多的代码、系统和服务也意味着越容易被攻击。

(3) 安全解决方案应该是开源的。如果有访问源代码的权限,解决安全问题也会更加容易。例如,如果供应商不愿意修补一个安全漏洞,客户可基于开源代码自行解决,而无须为了等待下一个补丁浪费6个月甚至更长时间。专有软件会存在内置后门程序,有时也被监听接口。像Cisco(参见征求意见稿3924号)、Skype(美国专利20110153209号)和Microsoft(如NSA私钥事件)等著名案例只是冰山一角。

(4) 防火墙只是一个概念,不是一个上电即安全的盒子。

(5) 随时更新系统。因为即使今天系统是安全的,但几小时之后它也可能面临威胁。及时升级智能手机、打印机和交换机等一切智能系统是十分必要的。

(6) 全套系统的安全性取决于其最薄弱的设备和环节,而这个环节并不一定是计算机,也有可能是人(请参见社会工程学)。

(7) 没有100%的安全。即使计算机关机,也可能被一名经验丰富的工程师入侵。网络防御的目标应该是建立能让黑客碰钉子并留下痕迹,甚至难以渗透的多层体系。这样,黑客从一次成功攻击中获得的利益与付出的努力相比就显得微不足道。


作者2023年2月


目录

目录




第1章安装1

1.1合适的操作系统1

1.2合适的Python版本1

1.3开发环境1

1.4Python模块2

1.5pip3

1.6Virtualenv3

第2章网络基础知识5

2.1组件5

2.2拓扑结构5

2.3ISO/OSI层级模型6

2.4以太网7

2.5VLAN8

2.6ARP8

2.7IP9

2.8ICMP11

2.9TCP13

2.10UDP15

2.11网络示例15

2.12架构16

2.13网关16

2.14路由器17

2.15网桥17

2.16代理18

2.17虚拟专用网络18

2.18防火墙18

2.19中间人攻击19第3章Python基础知识20

3.1简易入门20

3.2Python设计哲学21

3.3数据类型22

3.4数据结构23

3.5函数24

3.6控制结构26

3.7模块29

3.8异常30

3.9正则表达式30

3.10套接字32

Python网络黑客攻防导论目录第4章第二层攻击34

4.1所需模块34

4.2ARP缓存投毒攻击34

4.3ARP监视器38

4.4MAC泛洪攻击40

4.5VLAN跳跃攻击41

4.6玩转交换机42

4.7基于VLAN跳跃攻击的ARP欺骗42

4.8DTP43

4.9工具44

4.9.1NetCommander44

4.9.2Hackers Hideaway ARP Attack Tool44

4.9.3Loki44

第5章TCP/IP技巧45

5.1所需模块45

5.2一个简单的嗅探器45

5.3PCAP转储文件的读取与写入47

5.4密码嗅探器50

5.5嗅探器检测52

5.6IP欺骗53

5.7SYN泛洪攻击54

5.8端口扫描55

5.9端口扫描检测58

5.10ICMP重定向60

5.11RST守护进程62

5.12守护进程自动劫持64

5.13工具68

第6章DNS是什么72

6.1协议概述72

6.2所需模块73

6.3信息请求73

6.4WHOIS74

6.5DNS字典映射75

6.6DNS反向查询76

6.7DNS欺骗79

6.8工具: Chaosmap82

第7章HTTP攻击83

7.1协议概述83

7.2Web服务86

7.3所需模块87

7.4HTTP首部字段转储87

7.5Referer欺骗88

7.6关于Cookie的操作89

7.7HTTPAuth嗅探90

7.8Web服务器扫描91

7.9SQL注入94

7.10命令注入100

7.11跨站脚本101

7.12HTTPS102

7.13SSL/TLS嗅探105

7.14偷渡式下载107

7.15代理扫描108

7.16代理端口扫描111

7.17工具113

7.17.1SSL Strip113

7.17.2Cookie Monster113

7.17.3Sqlmap113

7.17.4W3AF113

第8章WiFi之趣114

8.1协议概述114

8.2所需模块118

8.3无线扫描工具118

8.4WiFi嗅探器119

8.5探测请求嗅探器120

8.6隐藏SSID121

8.7MAC地址过滤器122

8.8WEP123

8.9WPA124

8.10WPA2126

8.11WiFi数据包注入127

8.12扮演WiFi客户端128

8.13Deauth130

8.14PMKID131

8.15WPS131

8.16WiFi中间人132

8.17无线入侵检测138

8.18工具140

8.18.1KRACK攻击140

8.18.2Kr00k攻击140

8.18.3WiFuzz140

8.18.4Pyrit140

8.18.5Wifiphisher141

第9章感受蓝牙142

9.1协议概述142

9.2BLE—低功耗蓝牙144

9.3所需模块145

9.4蓝牙扫描工具145

9.5BLE扫描工具146

9.6GAP147

9.7GATT148

9.8SDP浏览器152

9.9RFCOMM信道扫描器153

9.10OBEX154

9.11BIAS156

9.12KNOB攻击157

9.13BlueBorne158

9.14Blue Snarf攻击158

9.15Blue Bug攻击160

9.16蓝牙欺骗161

9.17嗅探163

9.18工具165

9.18.1BlueMaho165

9.18.2BtleJack165

第10章其他工具的运用166

10.1所需模块166

10.2电子邮件发件人欺骗166

10.3DHCP劫持168

10.4IP暴力破解器171

10.5Google Hacking扫描器172

10.6SMBShare扫描器173

10.7登录监视器175

附录AScapy参考内容179

A.1协议179

A.2函数208

附录B相关链接211


短评

孩子对**很感兴趣,还不知道实用性怎么样

2023-07-23 14:47:09

您没有填写评价内容

2023-07-09 12:59:56

**Python网络黑客攻防技术导论** 随着互联网的迅猛发展,网络安全问题愈发凸显。网络黑客攻击不断升级,其所造成的损害也越来越严重。在这个背景下,了解网络黑客攻防技术显得尤为重要。Python作为一种功能强大的编程语言,已经在网络黑客攻防领域占据了重要地位。本文将介绍Python在网络黑客攻防中的应用,并探讨相应的防御技术。 **Python在网络黑客攻防中的应用** Python作为一种易学易用的编程语言,广泛用于网络黑客攻击的各个方面。以下是一些常见的Python应用场景: 1. **扫描和漏洞利用:** 黑客可以使用Python编写扫描器来自动化搜索网络上的漏洞,如开放端口、弱密码等。同时,Python也用于编写漏洞利用工具,用于攻击那些受影响的系统。 2. **木马和后门:** Python可以被用于创建恶意软件,如远程控制木马和后门。这些恶意软件可以悄无声息地侵入目标系统,窃取敏感信息或者在未授权的情况下控制系统。 3. **社会工程学:** Python编程语言使得黑客可以更轻松地开发钓鱼攻击,通过伪装成可信的实体来诱骗用户泄露敏感信息。 4. **数据包嗅探和篡改:** 黑客可以使用Python来编写数据包嗅探器,截获网络传输的数据并进行分析。此外,Python还可以用于修改数据包内容,从而实施中间人攻击。 **Python网络黑客攻防技术** 在面对网络黑客攻击时,了解防御技术同样至关重要。以下是一些Python网络黑客攻防技术: 1. **入侵检测系统(IDS):** 使用Python编写入侵检测系统可以实时监测网络流量,识别潜在的攻击行为,从而及时采取措施。 2. **防火墙:** Python可以用于编写自定义的防火墙规则,限制网络流量以防范攻击。这些规则可以根据特定的需求进行调整,提高网络安全性。 3. **安全编码实践:** 开发人员可以使用Python编写更加安全的代码,避免常见的漏洞,如SQL注入、跨站脚本等。Python的一些库和框架提供了内置的安全机制,有助于减少潜在的漏洞。 4. **加密和身份验证:** Python提供了丰富的加密库,用于保护敏感数据的传输和存储。同时,使用Python实现强大的身份验证机制可以防止未经授权的访问。 **道德和法律问题** 需要强调的是,网络黑客攻击是非法的,并且严重侵犯他人的隐私和权利。在探讨网络黑客攻防技术时,必须强调道德和法律的重要性。合法的网络安全专业人士应该使用自己的技能来保护系统和数据,而不是滥用它们。 **结论** Python在网络黑客攻防领域具有广泛的应用,但同时也需要警惕其潜在的滥用。了解Python在网络黑客攻防中的应用和防御技术,有助于更好地保护网络安全,减少潜在的威胁。然而,我们必须始终铭记道德和法律的底线,以确保网络安全的同时遵守合法和道德准则。

2023-09-01 10:11:18

产品特色