黑帽Python|給駭客與滲透測試者的Python開發指南 第二版

    「這本就是您需要閱讀的書。強大、技術合理且讓人大開眼界。」

    收集中
    US$14.13
    「這本就是您需要閱讀的書。強大、技術合理且讓人大開眼界。」
    -Sandra Henry-Stocker, IT World

    在開發強大又有效的駭客工具時,Python是大多數資安分析師的首選程式語言。在這本暢銷的《黑帽Python》第2版中,您將探索Python功能的陰暗面:從編寫網路監聽程式、竊取電子郵件憑證和暴力破解目錄開始,到製作變異模糊測試、調查虛擬機器和製作隱蔽木馬程式等都是本書介紹的內容。

    第2版本中的所有範例程式碼均已更新至Python 3.x。書中還新增了關於使用Volatility框架的位元移位(bit-shifting)、程式衛生守則(code hygiene)和入侵鑑識(offensive forensics)等內容,以及對Python程式庫ctypes、struct、lxml和BeautifulSoup的擴充解釋,另外還介紹了入侵攻擊的駭客策略,例如拆分位元組、利用電腦視覺程式庫和爬取網站內容等。

    您將學到:
    ‧利用GitHub建立木馬命令和控制伺服器
    ‧偵測沙盒,以及將各種惡意軟體的工作自動化,例如紀錄鍵盤按鍵和螢幕截圖
    ‧擴充Burp套件的Web駭入工具
    ‧以創意手法控制處理程序來提升Windows許可權
    ‧使用入侵記憶體的鑑識技巧擷取密碼的雜湊值(hash),並找出虛擬機器的漏洞弱點
    ‧濫用Windows自動化
    ‧以不被偵測到手法從網路中外洩資料

    在資安攻防的領域中,您要有能力可即時製作出功能強大的工具程式。《黑帽Python》這本書能教您如何製作。

    章節目錄

    • 1-1
      封面頁
    • 1-2
      書名頁
    • 1-3
      簡介
    • 1-4
      前言
    • 1-5
    • 1-6
      致謝
    • 1-7
      目錄
    • 1-8
      Ch01 設定Python 環境
    • 1-9
      安裝Kali Linux
    • 1-10
      設定Python 3
    • 1-11
      安裝IDE
    • 1-12
      程式衛生守則
    • 1-13
      Ch02 基本的網路工具
    • 1-14
      Python 網路的基礎
    • 1-15
      TCP 客戶端
    • 1-16
      UDP 客戶端
    • 1-17
      TCP 伺服器
    • 1-18
      替換Netcat
    • 1-19
      試用和體驗
    • 1-20
      建構TCP proxy
    • 1-21
      試用和體驗
    • 1-22
      以Paramiko 進行SSH
    • 1-23
      試用和體驗
    • 1-24
      SSH 穿隧
    • 1-25
      試用和體驗
    • 1-26
      Ch03 製作sniffer
    • 1-27
      建制UDP 主機探索工具
    • 1-28
      在Windows 和Linux 監聽偵測封包
    • 1-29
      試用與體驗
    • 1-30
      解碼IP 層
    • 1-31
      ctypes 模組
    • 1-32
      struct 模組
    • 1-33
      編寫IP 解碼程式
    • 1-34
      試用與體驗
    • 1-35
      解碼ICMP
    • 1-36
      試用與體驗
    • 1-37
      Ch04 使用Scapy 掌握網路
    • 1-38
      竊取Email 憑證
    • 1-39
      試用與體驗
    • 1-40
      使用Scapy 進行ARP Cache 毒化
    • 1-41
      試用與體驗
    • 1-42
      pcap 處理
    • 1-43
      試用與體驗
    • 1-44
      Ch05 Web 侵入
    • 1-45
      使用Web 程式庫
    • 1-46
      Python 2.x 所用的urllib2
    • 1-47
      Python 3.x 所用的urllib
    • 1-48
      requests 程式庫
    • 1-49
      lxml 和BeautifulSoup 套件
    • 1-50
      製作開放原始碼Web App 安裝內容的映射結構
    • 1-51
      WordPress 框架的映射結構
    • 1-52
      測試現在執行中的目標
    • 1-53
      試用與體驗
    • 1-54
      暴力探索目錄和檔案位置
    • 1-55
      試用與體驗
    • 1-56
      暴力破解HTML 表單認證
    • 1-57
      試用與體驗
    • 1-58
      Ch06 擴充Burp Proxy
    • 1-59
      安裝設定
    • 1-60
      Burp 模糊測試
    • 1-61
      試用與體驗
    • 1-62
      為Burp 使用Bing
    • 1-63
      試用與體驗
    • 1-64
      把網站內容轉變成密碼黃金
    • 1-65
      試用與體驗
    • 1-66
      Ch07 GitHub 命令與控制
    • 1-67
      設定GitHub 帳號
    • 1-68
      建立模組
    • 1-69
      配置設定木馬程式
    • 1-70
      建立由GitHub 操控的木馬程式
    • 1-71
      改寫Python 的import 功能
    • 1-72
      試用與體驗
    • 1-73
      Ch08 Windows 中木馬程式常見的任務
    • 1-74
      鍵盤記錄和按鍵
    • 1-75
      試用與體驗
    • 1-76
      螢幕畫面截圖
    • 1-77
      Python 風格的Shellcode 執行
    • 1-78
      試用與體驗
    • 1-79
      沙盒偵測
    • 1-80
      Ch09 處理資料外洩的樂趣
    • 1-81
      檔案的加密和解密
    • 1-82
      電子郵件外洩
    • 1-83
      檔案傳輸的外洩處理
    • 1-84
      透過Web 伺服器外洩資訊
    • 1-85
      整合在一起
    • 1-86
      試用與體驗
    • 1-87
      Ch10 Windows 管控許可權提升
    • 1-88
      安裝需要的套件
    • 1-89
      建立有漏洞的BlackHat 服務
    • 1-90
      建立處理程序的監控程式
    • 1-91
      使用WMI 對處理程序進行監控
    • 1-92
      試用與體驗
    • 1-93
      Windows 權杖許可權
    • 1-94
      贏得比賽
    • 1-95
      試用與體驗
    • 1-96
      注入程式碼
    • 1-97
      試用與體驗
    • 1-98
      Ch11 入侵鑑識
    • 1-99
      安裝
    • 1-100
      一般偵察
    • 1-101
      使用者偵察
    • 1-102
      漏洞偵察
    • 1-103
      volshell 界面
    • 1-104
      自訂Volatility 外掛程式
    • 1-105
      試用與體驗
    • 1-106
      繼續前進!
    • 1-107
      版權頁
    • 1-108
      封底頁

    常見問答

    您可以透過手機、平板或是電腦登入 HiSKIO 平台,在【我的學習】>【我的書籍】頁面,選擇想看的電子書。

    猜你喜歡

    用戶評價

    | 收集中

    銷售方案