描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115473004丛书名: 图灵程序设计丛书
基于Windows系统,快速上手。
使用VirtualBox虚拟机,轻松搭建成本低廉的测试环境。
采用大量示意图,易学易用。
1.1 关于黑客 1
1.1.1 黑客定义 1
1.1.2 黑客工作 2
1.1.3 黑客的前景 3
1.2 为什么是Python 4
1.2.1 Python定义 4
1.2.2 Python语言的优点 5
1.3 Python黑客攻击用途 6
1.3.1 Python黑客攻击的优点 6
1.3.2 Python黑客攻击用途 7
1.4 关于本书 8
1.4.1 本书面向读者 8
1.4.2 本书结构 9
1.4.3 本书特色 10
1.5 注意事项 11
1.5.1 黑客攻击的风险 11
1.5.2 安全的黑客攻击练习 12
第2章 黑客攻击技术
2.1 概要 14
2.2 应用程序黑客攻击 15
2.2.1 概要 15
2.2.2 应用程序黑客攻击技术 16
2.3 Web黑客攻击 18
2.3.1 概要 18
2.3.2 Web黑客攻击技术 19
2.4 网络黑客攻击 22
2.4.1 概要 22
2.4.2 网络黑客攻击技术 23
2.5 系统黑客攻击 27
2.5.1 概要 27
2.5.2 系统黑客攻击技术 27
2.6 其他黑客攻击技术 31
2.6.1 无线局域网黑客攻击技术 31
2.6.2 加密黑客攻击技术 32
2.6.3 社会工程黑客攻击技术 33
第3章 基础知识
3.1 黑客攻击基础知识 34
3.2 计算机结构 35
3.2.1 概要 35
3.2.2 CPU 36
3.2.3 内存 38
3.3 操作系统 39
3.3.1 概要 39
3.3.2 进程管理 40
3.3.3 内存管理 40
3.4 应用程序 43
3.4.1 概要 43
3.4.2 运行程序 43
3.5 网络 44
3.5.1 概要 44
3.5.2 OSI七层模型 45
3.5.3 TCP/IP 46
3.5.4 DNS 48
3.5.5 路由 49
3.6 Web 50
3.6.1 概要 50
3.6.2 HTTP 50
3.6.3 Cookie与会话 52
第4章 黑客攻击准备
4.1 启动Python 54
4.1.1 选择Python版本 54
4.1.2 安装Python 55
4.2 基本语法 56
4.2.1 Python语言结构 56
4.2.2 分支语句与循环语句 59
4.3 函数 59
4.3.1 内置函数 59
4.3.2 用户自定义函数 60
4.4 类与对象 61
4.4.1 关于类 61
4.4.2 创建类 62
4.5 异常处理 64
4.5.1 关于异常处理 64
4.5.2 异常处理 64
4.6 模块 66
4.6.1 关于模块 66
4.6.2 用户自定义模块 66
4.7 文件处理 68
4.7.1 文件读写 68
4.7.2 文件处理 69
4.8 字符串格式化 71
4.8.1 关于字符串格式化 71
4.8.2 字符串格式化 71
第5章 应用程序黑客攻击
5.1 Windows应用程序的基本概念 73
5.2 使用ctypes模块进行消息钩取 74
5.2.1 在Python中使用Win32 API 74
5.2.2 ctypes模块的基本概念 75
5.2.3 键盘钩取 78
5.3 使用pydbg模块进行API钩取 84
5.3.1 调试器的基本概念 84
5.3.2 安装pydbg模块 86
5.3.3 API钩取 88
5.4 图片文件黑客攻击 91
5.4.1 关于图片文件黑客攻击 91
5.4.2 图片文件黑客攻击 92
第6章 Web黑客攻击
6.1 Web黑客攻击概要 96
6.2 搭建测试环境 98
6.2.1 安装VirtualBox 99
6.2.2 安装APM 101
6.2.3 安装Wordpress 104
6.2.4 设置虚拟PC网络环境 108
6.3 SQL注入 110
6.4 密码破解攻击 118
6.5 Web shell攻击 124
第7章 网络黑客攻击
7.1 网络黑客攻击概要 137
7.2 搭建测试环境 138
7.2.1 防火墙工作原理 138
7.2.2 为HTTP服务进行防火墙设置 139
7.2.3 使用IIS管理控制台设置FTP 141
7.2.4 为FTP服务设置防火墙 143
7.3 使用端口扫描分析漏洞 145
7.3.1 端口扫描准备 145
7.3.2 端口扫描 146
7.3.3 破解密码 149
7.3.4 访问目录列表 152
7.3.5 FTP Web shell攻击 154
7.4 使用包嗅探技术盗取认证信息 156
7.4.1 包嗅探技术 156
7.4.2 运行包嗅探程序 158
7.5 DoS攻击 161
7.6 DoS:死亡之Ping 163
7.6.1 设置Windows防火墙 163
7.6.2 安装Wireshark 167
7.6.3 死亡之Ping示例 168
7.7 DoS:TCP SYN洪水攻击 170
7.7.1 TCP SYN洪水攻击基本概念 170
7.7.2 安装Linux 170
7.7.3 设置IP与TCP头 175
7.7.4 TCP SYN洪水攻击示例 178
7.8 DoS:Slowloris攻击 182
7.8.1 Slowloris攻击基础知识 182
7.8.2 实施Slowloris攻击 183
第8章 系统黑客攻击
8.1 系统黑客攻击概要 187
8.2 后门 188
8.2.1 后门基本概念 188
8.2.2 编写后门程序 189
8.2.3 创建Windows可执行文件 192
8.2.4 搜索个人信息文件 194
8.3 操作注册表 196
8.3.1 注册表基本概念 196
8.3.2 访问注册表信息 198
8.3.3 更新注册表信息 201
8.4 缓冲区溢出 203
8.4.1 缓冲区溢出概念 203
8.4.2 Windows寄存器 203
8.5 基于栈的缓冲区溢出 204
8.5.1 概要 204
8.5.2 Fuzzing与调试 206
8.5.3 覆写EIP 209
8.5.4 覆写ESP 211
8.5.5 查找jmp esp命令地址 212
8.5.6 实施攻击 212
8.6 基于SEH的缓冲区溢出 213
8.6.1 概要 213
8.6.2 Fuzzing与调试 215
8.6.3 覆写SEH 218
8.6.4 查找POP POP RET命令 219
8.6.5 运行攻击 221
第9章 黑客高手修炼之道
9.1 成为黑客高手必需的知识 224
9.2 黑客攻击工具 225
9.2.1 Metasploit 225
9.2.2 Wireshark 226
9.2.3 Nmap 226
9.2.4 Burp Suite 227
9.2.5 IDA Pro 228
9.2.6 Kali Linux 229
9.3 汇编语言 230
9.4 逆向工程 232
9.5 Fuzzing 233
9.6 结语 234
评论
还没有评论。