当前位置:首页>正文

11招玩转网络安全-用Python.更安全( 货号:712134108) pdf 下载 mobi 极速 snb 夸克云 txt chm

免费下载书籍地址:PDF下载地址

精美图片

11招玩转网络安全-用Python.更安全( 货号:712134108)书籍详细信息

  • ISBN:9787121341083
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2018-05
  • 页数:暂无页数
  • 价格:69.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

内容简介:

基本信息

商品名称: 11招玩转网络安全-用Python.更安全

出版社: 电子工业出版社

出版时间:2018-05-01

作者:hstking

译者:

开本: 16开

定价: 69.00

页数:

印次: 1

ISBN号:9787121341083

商品类型:图书

版次: 1 内容提要

本书是一本黑客技术的入门实战书籍,从Z初的工具选择,一直到Z后的攻击演示,由浅入深地引导读者全面系统地掌握网络安全防范技术,借助Python打造更安全的网络。本书分为11章,提供了互联网和局域网中30余种网络攻击的攻击方式和防范秘籍,利用Python工具和脚本让网络更安全。这30余种方法,包括SQL注入、内网攻击、木马潜伏、漏洞监测等,笔者按照攻击手法将其分为11类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范入门书。 本书内容丰富,选取了典型的示例,实用性强,适合网络入门者和对Python语言有初步了解的读者阅读。

书籍目录:

目录

目 录

第 招 搭建Python防范环境 1

1.1 认识黑客 1

1.1.1 黑客的定义 1

1.1.2 黑客守则 2

1.2 基本工具 3

1.2.1 操作系统 3

1.2.2 安装ConEmu 4

1.2.3 安装Python 8

1.2.4 安装Git 16

1.3 安装虚拟机 21

1.3.1 下载VMware 21

1.3.2 Windows下安装VMware Workstation 23

1.3.3 Linux下安装VMware Workstation 24

1.4 安装Docker 28

1.4.1 下载Docker For Docker 29

1.4.2 Windows下安装设置Docker 31

1.4.3 Linux下安装设置Docker 35

1.4.4 Docker使用 37

1.4.5 取消Docker服务 43

1.5 防范总结 45

第 招 扫描漏洞 46

2.1 系统扫描工具 46

2.1.1 系统漏洞 46

2.1.2 系统扫描 47

2.1.3 工具选择 47

2.2 Nexpose安装 48

2.2.1 下载Nexpose 48

2.2.2 Windows下安装Nexpose 51

2.2.3 Linux下安装Nexpose 55

2.3 Nexpose扫描 56

2.3.1 激活Nexpose 56

2.3.2 准备靶机 60

2.3.3 系统扫描 66

2.3.4 漏洞利用 70

2.3.5 系统扫描防范秘籍 77

2.4 防范总结 81

第 招 暴力破解的秘密 82

3.1 Web暴力破解 82

3.1.1 准备靶机DVWA 82

3.1.2 软件准备——Burp Suite 92

3.1.3 LowJ别的暴力破解 96

3.1.4 MediumJ别的暴力破解 105

3.1.5 HighJ别的暴力破解 107

3.1.6 Web暴力破解防范秘籍 114

3.2 端口暴力破解 115

3.2.1 Nmap扫描器 115

3.2.2 暴力破解工具Hydra 128

3.2.3 软件准备——Nmap 130

3.2.4 软件准备——Hydra 133

3.2.5 准备靶机 135

3.2.6 数据库的暴力破解 136

3.2.7 HTTP的暴力破解 138

3.2.8 端口爆破防范秘籍 140

3.3 E-mail暴力破解 141

3.3.1 Hydra破解邮箱 142

3.3.2 Python破解邮箱 142

3.3.3 邮箱爆破防范秘籍 147

3.4 防范总结 147

第 招 防SQL注入 148

4.1 SQL准备 148

4.1.1 准备MySQL的Windows客户端 149

4.1.2 准备MySQL的Linux客户端 152

4.1.3 通过客户端连接服务器 153

4.2 SQL语句 155

4.2.1 创建数据库和表 155

4.2.2 添加、修改、查询数据 158

4.2.3 删除表和数据库 160

4.3 DVWA SQL注入 162

4.3.1 LowJ别注入 162

4.3.2 MediumJ别注入 169

4.3.3 HighJ别注入 174

4.4 使用工具注入 176

4.4.1 SQL注入工具选择 176

4.4.2 Sqlmap下载安装 177

4.4.3 Sqlmap参数 179

4.4.4 Sqlmap注入——LowJ别 182

4.4.5 Sqlmap注入——MediumJ别 187

4.4.6 Sqlmap注入——HighJ别 188

4.4.7 Sqlmap之tamper 188

4.4.8 Sqlmap防范秘籍 189

4.5 防范总结 190

第 招 防命令注入 191

5.1 DVWA命令注入 191

5.1.1 LowJ别注入 191

5.1.2 MediumJ别注入 193

5.1.3 HighJ别注入 195

5.1.4 命令注入防范秘籍 196

5.2 防范总结 197

第 招 看清文件上传木马 198

6.1 木马 198

6.1.1 Z简单的木马 198

6.1.2 小马变形 199

6.1.3 大马 200

6.1.4 木马连接工具 200

6.2 DVWA上传 201

6.2.1 LowJ别上传 202

6.2.2 MediumJ别上传 203

6.2.3 HighJ别上传 209

6.2.4 上传木马防范秘籍 212

6.3 防范总结 213

第 招 看清Web攻击 214

7.1 非特定目标 214

7.1.1 寻找注入点 214

7.1.2 Sqlmap注入 217

7.1.3 寻找后台 220

7.1.4 钟馗之眼——ZoomEye 221

7.2 特定目标 223

7.2.1 Nmap扫描 224

7.2.2 搜索公开漏洞 225

7.2.3 社工库 225

7.2.4 防范秘籍 226

7.3 防范总结 227

第 招 利用Python监测漏洞 228

8.1 Heart Bleed漏洞 228

8.1.1 Heart Bleed漏洞简介 228

8.1.2 创建靶机 229

8.1.3 测试靶机 231

8.1.4 Heart Bleed漏洞防范秘籍 233

8.2 Struts 2远程代码执行漏洞 235

8.2.1 漏洞简介 235

8.2.2 创建靶机 236

8.2.3 测试靶机 237

8.2.4 Struts2防范秘籍 238

8.3 防范总结 239

第 招 潜伏与Python反向连接 240

9.1 清理网络脚印 240

9.1.1 IP追踪原理 240

9.1.2 Tor下载——Windows版 241

9.1.3 Tor下载——Linux版 242

9.1.4 Tor安装配置——Linux版 243

9.1.5 Tor安装配置——Windows版 248

9.1.6 Tor防范秘籍 252

9.2 反向连接——Netcat 253

9.2.1 Windows服务器的反向连接 253

9.2.2 Linux服务器的反向连接 258

9.2.3 反向连接使用技巧 264

9.2.4 反向连接防范秘籍 265

9.3 防范总结 265

第 招 无线破解 266

10.1 准备工具 266

10.1.1 硬件准备 266

10.1.2 软件准备 267

10.2 aircrack-ng破解 267

10.2.1 aircrack-ng说明 268

10.2.2 WEP破解 270

10.2.3 WPA破解 278

10.2.4 aircrack-ng防范秘籍 284

10.3 pin码破解 286

10.3.1 Reaver破解原理 286

10.3.2 Reaver破解 287

10.3.3 pin码防范秘籍 290

10.4 防范总结 291

第 招 内网攻击 292

11.1 嗅探原理 292

11.1.1 数据分发 292

11.1.2 嗅探位置 294

11.1.3 嗅探软件 296

11.1.4 开始嗅探 300

11.2 ARP欺骗 304

11.2.1 ARP欺骗原理 304

11.2.2 ARP欺骗软件 305

11.2.3 安装Cain 305

11.2.4 Cain欺骗、嗅探 305

11.3 中间人攻击 312

11.3.1 会话劫持原理 312

11.3.2 获取会话Cookies 313

11.3.3 注意事项 319

11.3.4 中间人攻击防范秘籍 319

11.4 防范总结 324

作者介绍:

暂无相关内容,正在全力查找中

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:11招玩转网络安全-用Python.更安全( 货号:712134108)在线阅读

在线听书地址:11招玩转网络安全-用Python.更安全( 货号:712134108)在线收听

在线购买地址:11招玩转网络安全-用Python.更安全( 货号:712134108)在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

暂无其它内容!

书籍真实打分

故事情节:4分

人物塑造:4分

主题深度:5分

文字风格:7分

语言运用:5分

文笔流畅:5分

思想传递:4分

知识深度:3分

知识广度:3分

实用性:6分

章节划分:3分

结构布局:4分

新颖与独特:9分

情感共鸣:7分

引人入胜:6分

现实相关:4分

沉浸感:6分

事实准确性:6分

文化贡献:7分

网站评分

书籍多样性:5分

书籍信息完全性:9分

网站更新速度:8分

使用便利性:6分

书籍清晰度:8分

书籍格式兼容性:6分

是否包含广告:3分

加载速度:4分

安全性:9分

稳定性:3分

搜索功能:4分

下载便捷性:3分

下载点评

  • 差评少(359+)
  • 不亏(542+)
  • 愉快的找书体验(228+)
  • 内容齐全(134+)
  • 下载速度快(368+)
  • 格式多(674+)

下载评价

网友 石***烟:还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的

网友 养***秋:我是新来的考古学家

网友 方***旋:真的很好,里面很多小说都能搜到,但就是收费的太多了

网友 通***蕊:五颗星、五颗星,大赞还觉得不错!~~

网友 习***蓉:品相完美

网友 冷***洁:不错,用着很方便

网友 沈***松:挺好的,不错

网友 瞿***香:非常好就是加载有点儿慢。

网友 游***钰:用了才知道好用,推荐!太好用了

网友 谭***然:如果不要钱就好了

网友 宓***莉:不仅速度快,而且内容无盗版痕迹。

网友 师***怡:说的好不如用的好,真心很好。越来越完美

网友 薛***玉:就是我想要的!!!

网友 索***宸:书的质量很好。资源多

网友 步***青:。。。。。好

网友 国***芳:五星好评

版权声明

1本文:11招玩转网络安全-用Python.更安全( 货号:712134108)转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 中医学基础(供中医中药中药制药中医康复保健等专业用全国中医药行业中等职业教育十二 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 复旦卓越 21世纪汽车类职业教育教材:汽车总线控制模块的检修 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 西游记 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 袖珍中国地图册 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 水晶石影视后期精粹 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 9787545024340 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 全民阅读-*(西游记)*(精装)原著足本未无删减删节非白话文国学古典小说00 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 编辑这种病 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 西藏唐卡的传承与保护 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 与自闭症儿子同行1:原汁原味的育儿 pdf 下载 mobi 极速 snb 夸克云 txt chm