图书介绍
Python黑客攻防入门【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (韩)赵诚文,(韩)郑暎勋著;武传海译 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115473004
- 出版时间:2018
- 标注页数:237页
- 文件大小:24MB
- 文件页数:255页
- 主题词:黑客-网络防御
PDF下载
下载说明
Python黑客攻防入门PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概要1
1.1关于黑客1
1.1.1黑客定义1
1.1.2黑客工作2
1.1.3黑客的前景3
1.2为什么是Python4
1.2.1 Python定义4
1.2.2 Python语言的优点5
1.3 Python黑客攻击用途6
1.3.1 Python黑客攻击的优点6
1.3.2 Python黑客攻击用途7
1.4关于本书8
1.4.1本书面向读者8
1.4.2本书结构9
1.4.3本书特色10
1.5注意事项11
1.5.1黑客攻击的风险11
1.5.2安全的黑客攻击练习12
第2章 黑客攻击技术14
2.1概要14
2.2应用程序黑客攻击15
2.2.1概要15
2.2.2应用程序黑客攻击技术16
2.3 Web黑客攻击18
2.3.1概要18
2.3.2 Web黑客攻击技术19
2.4网络黑客攻击22
2.4.1概要22
2.4.2网络黑客攻击技术23
2.5系统黑客攻击27
2.5.1概要27
2.5.2系统黑客攻击技术27
2.6其他黑客攻击技术31
2.6.1无线局域网黑客攻击技术31
2.6.2加密黑客攻击技术32
2.6.3社会工程黑客攻击技术33
第3章 基础知识34
3.1黑客攻击基础知识34
3.2计算机结构35
3.2.1概要35
3.2.2 CPU36
3.2.3内存38
3.3操作系统39
3.3.1概要39
3.3.2进程管理40
3.3.3内存管理40
3.4应用程序43
3.4.1概要43
3.4.2运行程序43
3.5网络44
3.5.1概要44
3.5.2 OSI七层模型45
3.5.3 TCP/IP46
3.5.4 DNS48
3.5.5路由49
3.6 Web50
3.6.1概要50
3.6.2 HTTP50
3.6.3 Cookie与会话52
第4章 黑客攻击准备54
4.1启动Python54
4.1.1选择Python版本54
4.1.2安装Python55
4.2基本语法56
4.2.1 Python语言结构56
4.2.2分支语句与循环语句59
4.3函数59
4.3.1内置函数59
4.3.2用户自定义函数60
4.4类与对象61
4.4.1关于类61
4.4.2创建类62
4.5异常处理64
4.5.1关于异常处理64
4.5.2异常处理64
4.6模块66
4.6.1关于模块66
4.6.2用户自定义模块66
4.7文件处理68
4.7.1文件读写68
4.7.2文件处理69
4.8字符串格式化71
4.8.1关于字符串格式化71
4.8.2字符串格式化71
第5章 应用程序黑客攻击73
5.1 Windows应用程序的基本概念73
5.2使用ctypes模块进行消息钩取74
5.2.1在Python中使用Win32 API74
5.2.2 ctypes模块的基本概念75
5.2.3键盘钩取78
5.3使用pydbg模块进行API钩取84
5.3.1调试器的基本概念84
5.3.2安装pydbg模块86
5.3.3 API钩取88
5.4图片文件黑客攻击91
5.4.1关于图片文件黑客攻击91
5.4.2图片文件黑客攻击92
第6章 Web黑客攻击96
6.1 Web黑客攻击概要96
6.2搭建测试环境98
6.2.1安装VirtualBox99
6.2.2安装APM101
6.2.3安装Wordpress104
6.2.4设置虚拟PC网络环境108
6.3 SQL注入110
6.4密码破解攻击118
6.5 Web shell攻击124
第7章 网络黑客攻击137
7.1网络黑客攻击概要137
7.2搭建测试环境138
7.2.1防火墙工作原理138
7.2.2为HTTP服务进行防火墙设置139
7.2.3使用IIS管理控制台设置FTP141
7.2.4为FTP服务设置防火墙143
7.3使用端口扫描分析漏洞145
7.3.1端口扫描准备145
7.3.2端口扫描146
7.3.3破解密码149
7.3.4访问目录列表152
7.3.5 FTP Web shell攻击154
7.4使用包嗅探技术盗取认证信息156
7.4.1包嗅探技术156
7.4.2运行包嗅探程序158
7.5 DoS攻击161
7.6 DoS:死亡之Ping163
7.6.1设置Windows防火墙163
7.6.2安装Wireshark167
7.6.3死亡之Ping示例168
7.7 DoS : TCP SYN洪水攻击170
7.7.1TCPSYN洪水攻击基本概念170
7.7.2安装Linux170
7.7.3设置IP与TCP头175
7.7.4 TCP SYN洪水攻击示例178
7.8 DoS: Slowloris攻击182
7.8.1 Slowloris攻击基础知识182
7.8.2实施Slowloris攻击183
第8章 系统黑客攻击187
8.1系统黑客攻击概要187
8.2后门188
8.2.1后门基本概念188
8.2.2编写后门程序189
8.2.3创建Windows可执行文件192
8.2.4搜索个人信息文件194
8.3操作注册表196
8.3.1注册表基本概念196
8.3.2访问注册表信息198
8.3.3更新注册表信息201
8.4缓冲区溢出203
8.4.1缓冲区溢出概念203
8.4.2 Windows寄存器203
8.5基于栈的缓冲区溢出204
8.5.1概要204
8.5.2 Fuzzing与调试206
8.5.3覆写EIP209
8.5.4覆写ESP211
8.5.5查找jmp esp命令地址212
8.5.6实施攻击212
8.6基于SEH的缓冲区溢出213
8.6.1概要213
8.6.2 Fuzzing与调试215
8.6.3覆写SEH218
8.6.4查找POP POP RET命令219
8.6.5运行攻击221
第9章 黑客高手修炼之道224
9.1成为黑客高手必需的知识224
9.2黑客攻击工具225
9.2.1 Metasploit225
9.2.2 Wireshark226
9.2.3 Nmap226
9.2.4 Burp Suite227
9.2.5IDA Pro228
9.2.6 Kali Linux229
9.3汇编语言230
9.4逆向工程232
9.5 Fuzzing233
9.6结语234
热门推荐
- 1692488.html
- 3272769.html
- 689166.html
- 90050.html
- 780973.html
- 779510.html
- 986337.html
- 3257172.html
- 2183421.html
- 3616065.html
- http://www.ickdjs.cc/book_581798.html
- http://www.ickdjs.cc/book_233722.html
- http://www.ickdjs.cc/book_3141027.html
- http://www.ickdjs.cc/book_1838243.html
- http://www.ickdjs.cc/book_3226524.html
- http://www.ickdjs.cc/book_3023980.html
- http://www.ickdjs.cc/book_1330988.html
- http://www.ickdjs.cc/book_13917.html
- http://www.ickdjs.cc/book_1036115.html
- http://www.ickdjs.cc/book_3451545.html