搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Python渗透测试编程技术:方法与实践:methods & practices
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302514503
  • 作      者:
    李华峰著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2019
收藏
作者简介
  李华峰,毕业于东北师范大学,目前在河北省一所高校任教,也是《精通MetaSploit渗透测试》一书的译者。他自幼便是一个狂热的黑客技术追求者,现在主要从事网络安全与渗透测试方面的教育工作。作为一名资深的计算机安全领域的研究人员,研究的主要方向为网络扫描技术、漏洞检测、入侵检测等。
展开
内容介绍
  《Python渗透测试编程技术 方法与实践》中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度分析了Python实现网络安全编程的技术,真正做到理论与实践相结合。
  全书共分为15章。第1章介绍网络安全渗透测试的相关理论。第2章介绍Kali Linux 2使用基础。第3章介绍:Python语言基础。第4章介绍安全渗透测试中的常见模块。第5章介绍使用Python实现信息收集。第6章和第7章介绍使用Python对漏洞进行渗透。第8章介绍使用Python实现网络的嗅探与监听。第9章介绍使用Python实现拒绝服务攻击。第10章介绍使用Python实现身份认证攻击。第11章介绍使用Python编写远程控制工具。第12章和第13章介绍使用Python完成无线网络渗透。第14章介绍使用Python对Web应用进行渗透测试。第15章介绍使用Python生成渗透测试报告。
  《Python渗透测试编程技术 方法与实践》适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生阅读。
展开
目录
第1章 网络安全渗透测试
1.1 网络安全渗透测试简介
1.2 开展网络安全渗透测试
1.2.1 前期与客户的交流阶段
1.2.2 情报的收集阶段
1.2.3 威胁建模阶段
1.2.4 漏洞分析阶段
1.2.5 漏洞利用阶段
1.2.6 后渗透攻击阶段
1.2.7 报告阶段
1.3 网络安全渗透测试需要掌握的技能
小结

第2章 Kali Linux 2使用基础
2.1 Kali Linux 2介绍
2.2 Kali Linux 2安装
2.2.1 将Kali Linux 2安装在硬盘中
2.2.2 在VMware虚拟机中安装Kali Linux 2
2.2.3 在加密U盘中安装Kali IAnux 2
2.3 Kali Linux 2的常用操作
2.3.1 修改默认用户
2.3.2 对Kali Linux 2的网络进行配置
2.3.3 在Kali Linux 2中安装第三方程序
2.3.4 对Kali Linux 2网络进行SSH远程控制
2.3.5 Kali Linux2的更新操作
2.4 VMware的高级操作
2.4.1 在VMware中安装其他操作系统
2.4.2 VMware中的网络连接
2.4.3 VMware中的快照与克隆功能
小结

第3章 Python语言基础
3.1 Python语言基础
……

第4章 安全渗透测试的常见模块
第5章 情报收集
第6章 漏洞渗透模块的编写
第7章 对漏洞进行渗透(高级部分)
第8章 网络嗅探与欺骗
第9章 拒绝服务攻击
第10章 身份认证攻击
第11章 远程控制工具
第12章 无线网络渗透(基础部分)
第13章 无线网络渗透(高级部分)
第14章 对Web应用进行渗透测试
第15章 生成渗透测试报告
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证