多种网盘链接检测插件 购买前,请先检测网盘链接是否有效
《Python_渗.透_测试编程技术方法与实践》_Li华峰_2018-12-01_1
《Python_渗.透_测试编程技术方法与实践》_Li华峰_2018-12-01_2
《Python_渗.透_测试编程技术方法与实践》_Li华峰_2018-12-01_3
内容简介:
》 Python_渗.透_测试编程技术:方法与实践
3.2在 Kali linux2系统中安装
52.2基于ICMP的
Python编程环境
发现技术
3编写第一个 Python程序
312356
52.3基于TCP的活跃主机
4选择结构
发现技术
3.5循环结构
524基于UDP的活跃主机
3.6数字和字符串
发现技术…
7列表、元组和_字_典_
5.3端口扫描
刂表
53.1基于TCP全开的端口
3.7.2元组
扫描技术
3
_字_典_
53,2基于TCP半开的端口
3.8函数与模块
扫描技术
.9文件处理
4服务扫描
55操作系统扫描
第4章.安.全._渗.透_测试的常见模块…63
第6章_漏.洞__渗.透_模块的编写·
4.1 Socket模块文件
1简介
646.1測试软件的_溢_出__漏.洞_
4.1.2基本用法
62计算软件_溢_出_的偏移地址
4.2 python-nmap模块文件
63查找 JMP ESP指令
42.1简介
6964编写_渗.透_程序
4,2.2基本用法
65坏字符的确定
43 Scapy模块文件
66使用 Metasploit来生成
4.3.1简介
Shellcode
43.2基本用法
第7章对_漏.洞_进行_渗.透_(高级
第5章情报收集
部分)
51信息收集基础
867.1SEH_溢_出_简介
52主机状态扫描
8772编写基于SEH_溢_出__渗.透_模块的
52.1基于ARP的活跃主机发现
要点
技术
7.2.1计算到 catch位置的偏移量…143
非卖品,仅供非商业用逸或交流学习使用
严禁网络传播本PDF,违者责任自
目录《VI
72,2查找 POP/POP/RET地址……152小结
7.3编写滲透模块
74使用 Metasploit与_渗.透_模块
第11章.远.程.控制工具
协同工作
1.1.远.程.控制工具简介
…160
112 Python中的控制基础 subprocess
第8章网络_嗅.探_与欺騙
3利用客.户.端向服务端发送控制
8.1网络数据_嗅.探_
命令
81.1编写一个网络_嗅.探_工具………16214将 Python脚本转换为exe文件…23
81.2调用 WireShark来查看
小结
数据包
第12章无线冈络_渗.透_(基础部分)
82ARP的原理与缺陷
83ARP欺马扁的原理
168
84中间人欺马扁
17012.2 Kali Linux2中的无线功能
122.1无线_嗅.探_的硬件需求和软件
设置…
第9章拒绝服务_攻.击_
12.22无线_渗.透_使用的库文件……238
91数据链路层的拒绝服务_攻.击_
12.3AP扫描器……
网络层的拒绝服务_攻.击_……18412.4无线数据_嗅.探_器…
93传输层
无线网络的客.户.端扫描器
94基于应用层的拒绝服务_攻.击_
2.6扫描隐藏的SsID
194127绕过目标的MAC过滤机制…245
12.8捕获加密的数据包
第10章身份认证_攻.击_
12.8.1捕获WEP数据包
101简单网络服务认证的_攻.击_
12.8.2捕获WPA类型数据包……247
102_破_解_密码_字_典_
0.3FTP暴力_破_解_模块
第13章无线网络_渗.透_(高级部分)249
暴力_破_解_模块
10.5Web暴力_破_解_模块
20813.1模拟无线客.户.端的连接过程………249
10.6使用 Burp Suite对网络认证服务的
132模拟AP的连接行为
133编写 Death_攻.击_程序
非卖品,仅供非商业用逸或交流学习使用
严禁网络传播本PDF,违者责任自负
Ⅲl》》 Python_渗.透_測试编程技术:方法与实践
13.4无线_入.侵_检.测
255小结
小结
第15章生成_渗.透_测试报告
第14章对Web应用进行_渗.透_
5.1_渗.透_测试报告的相关理论
15.1.1编写_渗.透_測试报告的目的…274
14.1HTTP简介
1.2编写_渗.透_测试报告的内容
14.2对Web程序进行_渗.透_测试
要
所需模块
151.3编写_渗.透_测试报告包含的
14.2.1 urllib2库的使用
范围
2.2其他模块文件
1514.安.全.地交付这份_渗.透_
14.3处理HTTP头部
测试报告
解析一个HTTP头部
15.1.5_渗.透_测试报告应包含的
143.2构造一个 Http Request
内容
264152处理XML文件
44处理 Cookie
53生成 Excel格式的_渗.透_报告……277
14.5捕获HTTP基本认证数据包……266小结
146编写web服.务.器扫描程序
4.7暴力扫描出目标服.务.器上
所有页面
第1章
网络.安.全._渗.透_测试
01
程序和网络设计者的目的是创造,而黑.客的目标却是破坏和窃取。随着信息数据越来越
重要,现在每一个程序都妤像一家拥有大量现金的银行一样,吸引着无数心怀不轨的盗贼
遗憾的是,这些行走在二进制世界里的盗贼们恰恰是现实世界中比较聪明的人。
有什么办法能阻止这些本来只应该生活在传说中的人呢?这其实是一个guo扰了人们很多
年的问题。不过现在这个问题有了答案,“最了解你的人其实正是你的敌人”。既然迟早要面
对黑.客的_入.侵_,那么为何不在他们下手前找出自身的弱点呢?显然设计者本身很难胜任这样
的工作。那么经验丰富的黑.客呢?由他们来负责检验系统的.安.全.性是不是会更合适一些?答
案是肯定的。不过此时这些进行检验的人充当的角色不再是黑.客,而是网络.安.全._渗.透_测试专
家,他们所从事的工作也不再是破坏和窃取,而是保障系統.安.全.
如杲你是笫一次接触网络.安.全._渗.透_测试这个问題,可能会对此充满好奇和期待。那么在
这一章中将从以下三个主题来展开对网络.安.全._渗.透_测试的学习
(1)什么是网络.安.全._渗.透_测试?
(2)如何开展网络.安.全._渗.透_测试?
(3)进行网络.安.全._渗.透_测试都需要掌握哪些技能
1.1网络.安.全.滲透测试简介
在学习这个主题之前,先来了解一下网络.安.全._渗.透_测试是什么。长期以来,在人们的心
2》 Python_渗.透_測试编程技术:方法与实践
目中常常会有如下一些错误的观点。
1)网络.安.全._渗.透_测试就是_漏.洞_扫描,所以只需要用工具对目标进行扫描操作就可以
了。一款功能强大的扫描工具的确可以比人工更快地检.测出一个系统的_漏.洞_问题,因此_渗.透_
测试者也都会使用一些工具。但是_漏.洞_扫描仅仅是网络.安.全._渗.透_测试的一个步骤,除此之
外,例如目标系统设备的部署问题、使用者的.安.全.意识等都无法通过扫描工具获得。而且单
单使用工具进行扫描也无法展示出一个_漏.洞_可能产生的后果。
2)网络.安.全._渗.透_测试就是_破_解_。_破_解_还有一个专业的名称,那就是_逆.向_工程。同样
_破_解_也是网络.安.全._渗.透_测试的一个部分,_破_解_的目的就是发掘系统的_漏.洞_,许多优秀黑.客都
是以发掘了重大的_漏.洞_而著名。但这一点和前面的_漏.洞_扫描一样,只能作为全部_渗.透_测试的
一个环节。
(3)网络.安.全._渗.透_測试就是黑.客_入.侵_。这是一个十分普遍的错误观点,黑.客_入.侵_是为了
实现某种目的,例如窃取信息或者破坏系统,因此只需要找到能实现该目的的一种方法,而
_渗.透_测试则需要找出黑.客实现目的的所有途径,并且给出可能产生的效果和修复的方案
可是网络.安.全._渗.透_测试是什么呢?
实际上,网络.安.全._渗.透_测试严格的定义应该是一种针对目标网络进行.安.全.检.测的评估。
通常这种测试由专业的网络.安.全._渗.透_测试专家完成,目的是发现目标网络存在的_漏.洞_以及安
全机制方面的隐患并提出改善方法。从事_渗.透_测试的专业人员会采用和黑.客相同的方式对目
标进行_入.侵_,这样就可以检.测网络现有的.安.全.机制是否足以抵挡恶意的_攻.击_。
根据事先对目标信息的了解程度,网络.安.全._渗.透_测试的方法有黑盒测试、白盒测试和灰
盒测试三种
盒测试也称为外部测试。在进行
试时,事先假定_渗.透_测试人员先期对目标网络
的内部结构和所使用的程序完全不了解,从网络外部对其网络.安.全.进行评估。黑盒测试中需
要耗费大量的时间来完成对目标信息的收集。除此之外,黑盒测试对_渗.透_测试人员的要求也
是最高的
白盒測试也称为内部测试。在进行白盒测试时,_渗.透_测试人员必须事先清楚地知道被測
试环境的内部结构和技术细节。相比黑盒测试,白盒滲透测试的目标是明确定义好的,因此
白盒测试无须进行目标范围定义、信息收集等操作。这种测试的目标网络都是某个特定业务
对象,因此相比黑盒测试,白盒测试能够给目标带来更大的价值
将白盒测试和黑盒测试组合使用,就是灰盒测试。在进行灰盒测试时,滲透测试人员只
能了解部分目标网络的信息,但不会掌握网络内部工作原理和限制信息
络.安.全._渗.透_测试的目标包括一切和网络相关的基础设施,其中包括:
(1)网络设备,主要包含连接到网络的各种物理实体,如路由器、交换机、防火墙、无
线接入点、服.务.器、个人计算机等
#############################################
|
|