返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • Python黑帽子 黑客与渗透测试编程之道 第2版 (美)贾斯汀·塞茨,(美)提姆·阿诺德 著 林修乐 译 专业科技
  • 新华书店正版
    • 作者: (美)JustinSeitz(贾斯汀·塞茨)著 | | 林修乐译
    • 出版社: 电子工业出版社
    • 出版时间:2022-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)JustinSeitz(贾斯汀·塞茨)著| 林修乐译
    • 出版社:电子工业出版社
    • 出版时间:2022-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-03-01
    • 页数:244
    • 开本:其他
    • 装帧:平装
    • ISBN:9787121430695
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    Python黑帽子 黑客与渗透测试编程之道 第2版

    作  者:(美)贾斯汀·塞茨,(美)提姆·阿诺德 著 林修乐 译
    定  价:100
    出 版 社:电子工业出版社
    出版日期:2022年04月01日
    页  数:244
    装  帧:平装
    ISBN:9787121430695
    主编推荐

    "在编写各种强大而高效的黑客工具时,Python是大多数安全工程师的优选。在畅销书《Python黑帽子:黑客与渗透测试编程之道》(第2版)中,你将见识Python的“黑暗面”:从编写网络嗅探工具、窃取email身份凭证、穷举扫描网站目录,到制作fuzz工具、探索虚拟机镜像,以及设计无声潜伏的木马,等等。在第2版里,所有的代码都迁移到了Python 3.x。你还能看到其中新增了位运算、代码整洁性、基于Volatility框架的攻击取证等内容,对于各种Python库(ctypes、struct、lxml和BeautifulSoup)及各种攻击策略(例如分割数据、巧用计算机视觉库、爬取网站数据等),作者也展开了深入讨论。 你还能学到如何: √ 编写一套基于GitHub的C&C木马服务。 √ 探测自己是否处于沙箱环境中,并执行各种恶意软件常见操作,例如记录键盘输入、抓取屏幕等。 √ 扩展Wnull

    内容简介

    本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。与第1版相比,本次再版优选的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python2升级到Python3,还对编码风格进行了改善。此外,他们还用了一些从null

    作者简介

    ustin Seitz是安全世界声名远播的大英雄,目前是Immunity公司的高级安全研究员。他在该公司的主要工作是寻找软件漏洞、逆向工程、撰写攻击代码,以及使用Python编程。同时,他还是畅销经典《Python灰帽子――黑客与逆向工程师的Python编程之道》(首度使用Python进行安全分析的著作)及本书上一版(全球发行几十万册)的作者。

    精彩内容

    目录
    1设置你的Python环境1
    安装KaliLinux虚拟机2
    配置Python33
    安装IDE6
    保持代码整洁6
    2基础的网络编程工具9
    Python网络编程简介10
    TCP客户端10
    UDP客户端11
    TCP服务端12
    取代netcat13
    小试牛刀19
    开发一个TCP代理22
    小试牛刀28
    基于Paramiko的SSH通信30
    小试牛刀36
    SSH隧道37
    小试牛刀41
    3编写流量嗅探器43
    编写基于UDP的主机发现工具44
    Windows和Linux上的包嗅探44
    小试牛刀46
    解码IP层47
    ctypes库48
    struct库49
    编写IP解码器53
    小试牛刀55
    解码ICMP56
    小试牛刀61
    4Scapy:网络的掌控者63
    窃取邮箱身份凭证64
    小试牛刀68
    ARP投毒68
    小试牛刀74
    pcap文件处理76
    小试牛刀83
    5Web攻击85
    Python中的网络库86
    Python2中的urllib2库86
    Python3中的urllib库87
    requests库88
    lxml与BeautifulSoup库89
    拓印开源网站系统的初始结构91
    拓印WordPress系统结构92
    扫描在线目标96
    小试牛刀98
    暴力破解目录和文件位置98
    小试牛刀102
    暴力破解HTML登录表单104
    小试牛刀109
    6编写Burp插件111
    配置BurpSuite112
    Burp模糊测试插件113
    小试牛刀120
    在Burp中调用Bing搜索125
    小试牛刀129
    利用网页内容生成暴破字典131
    小试牛刀135
    7基于GitHub服务的C&C通信139
    创建GitHub账号140
    编写木马模块141
    编写木马配置文件142
    构建基于GitHub通信的木马143
    深入探索Python的import功能146
    小试牛刀148
    8Windows下的木马常用功能150
    键盘记录151
    小试牛刀154
    截取屏幕155
    以Python风格执行shellcode157
    小试牛刀159
    沙箱检测159
    9数据渗漏165
    文件的加密与解密166
    基于电子邮件的数据渗漏169
    基于文件传输的数据渗漏171
    基于Web服务器的数据渗漏172
    融会贯通176
    小试牛刀178
    10Windows系统提权180
    安装依赖库181
    模拟受害服务181
    编写进程监视器184
    利用WMI监视进程185
    小试牛刀187
    Windows系统的令牌权限188
    “赢得”条件竞争190
    小试牛刀194
    代码注入194
    小试牛刀196
    11攻击取证198
    安装Volatility199
    探查基本情况201
    探查用户信息203
    探查潜在漏洞206
    volshell控制界面208
    编写Volatility插件209
    小试牛刀215
    出发!217

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购