Skip to content

Latest commit

 

History

History
115 lines (66 loc) · 7.08 KB

File metadata and controls

115 lines (66 loc) · 7.08 KB

零、前言

本书是一本实用指南,通过详细的代码示例,向您展示了使用 Python 进行 pentesting 的优势。本书首先探讨了 Python 网络的基础知识,然后讨论了网络和无线测试,包括信息收集和攻击。您将学习如何建立蜜罐陷阱。稍后,我们将深入研究黑客攻击应用层,首先从网站收集信息,然后最终进入与网站黑客攻击相关的概念,如参数篡改、DDOS、XSS 和 SQL 注入。

这本书是给谁的

如果您是 Python 程序员、安全研究人员或网络管理员,并且具有 Python 编程的基本知识,并且希望在 Python 的帮助下学习渗透测试,那么本书非常适合您。即使您是道德黑客领域的新手,本书也可以帮助您发现系统中的漏洞,以便您准备好应对任何类型的攻击或入侵。

这本书涵盖的内容

第 1 章Python 渗透测试和联网对以下章节的先决条件进行了说明。本章还讨论了套接字及其方法。服务器套接字的方法定义了如何创建简单服务器。

第 2 章扫描测试介绍了如何进行网络扫描,以收集网络、主机以及主机上运行的服务的信息。您将看到一个非常快速高效的 IP 扫描仪。

第 3 章嗅探和渗透测试教授如何执行主动嗅探以及如何创建传输层嗅探器。您将学习特殊类型的扫描。

第 4 章网络攻击与防范概述了不同类型的网络攻击,如 DHCP 饥饿和交换机 mac 洪泛。您将学习如何在客户端检测 torrent。

第 5 章无线测试通过无线帧,说明如何使用 Python 脚本从无线帧中获取 SSID、BSSID 和频道号等信息。在这种类型的攻击中,您将学习如何对 AP 执行 pentesting 攻击。

第 6 章蜜罐——为攻击者搭建陷阱重点介绍如何为攻击者搭建陷阱。您将学习如何将代码从 TCP 层 2 构建到 TCP 层 4。

第 7 章脚印 Web 服务器和 Web 应用,深入探讨了 Web 服务器签名、电子邮件收集的重要性,以及为什么知道服务器签名是黑客攻击的第一步。

第 8 章客户端和 DDoS 攻击探讨客户端验证以及如何绕过客户端验证。本章介绍四种 DDoS 攻击的植入。

第 9 章测试 SQL 和 XSS讨论了两种主要的 web 攻击:SQL 注入和 XSS。在 SQL 注入中,您将学习如何使用 Python 脚本查找管理员登录页面。

充分利用这本书

为了理解本书,读者必须具备网络基础知识、Linux 操作系统的基本知识、信息安全和核心 Python 的良好知识。

为了执行实验或运行代码读取器,可以使用虚拟机(Vmware、virtual box)。对于无线笔测试,读卡器可以使用无线卡 TP 链路 TL-WN722N。因为 TL-WN722N 无线网卡支持 VMware 中的 Kali Linux。

下载示例代码文件

您可以从您的账户www.packtpub.com下载本书的示例代码文件。如果您在其他地方购买了本书,您可以访问www.packtpub.com/support并注册,将文件通过电子邮件直接发送给您。

您可以通过以下步骤下载代码文件:

  1. 登录或注册www.packtpub.com
  2. 选择“支持”选项卡。
  3. 点击代码下载和勘误表。
  4. 在搜索框中输入图书名称,然后按照屏幕上的说明进行操作。

下载文件后,请确保使用以下最新版本解压或解压缩文件夹:

  • WinRAR/7-Zip for Windows
  • 适用于 Mac 的 Zipeg/iZip/UnRarX
  • 适用于 Linux 的 7-Zip/PeaZip

该书的代码包也托管在 GitHub 上的https://github.com/PacktPublishing/Python-Penetration-Testing-Essentials-Second-Edition 。如果代码有更新,它将在现有 GitHub 存储库中更新。

我们的丰富书籍和视频目录中还有其他代码包,请访问**https://github.com/PacktPublishing/** 。看看他们!

下载彩色图像

我们还提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。您可以在这里下载:http://www.packtpub.com/sites/default/files/downloads/PythonPenetrationTestingEssentialsSecondEdition_ColorImages.pdf

行动中的代码

访问以下链接查看正在运行的代码的视频: https://goo.gl/sBHVND

使用的惯例

本书中使用了许多文本约定。

CodeInText:表示文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄。下面是一个示例:“将下载的WebStorm-10*.dmg磁盘映像文件作为系统中的另一个磁盘装载。”

代码块设置如下:

import os
response = os.popen('ping -n 1 10.0.0.1')
for line in response.readlines():
    print line,

当我们希望提请您注意代码块的特定部分时,相关行或项目以粗体显示:

s = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.ntohs(0x0800))
i = 1

任何命令行输入或输出的编写方式如下:

python setup.py install

粗体:表示一个新术语、一个重要单词或您在屏幕上看到的单词。例如,菜单或对话框中的单词出现在文本中,如下所示。下面是一个示例:“从管理面板中选择系统信息。”

警告或重要提示如下所示。

提示和技巧如下所示。

联系

我们欢迎读者的反馈。

一般反馈:发送电子邮件feedback@packtpub.com并在邮件主题中提及书名。如果您对本书的任何方面有疑问,请发送电子邮件至questions@packtpub.com

勘误表:尽管我们已尽一切努力确保内容的准确性,但还是会出现错误。如果您在本书中发现错误,如果您能向我们报告,我们将不胜感激。请访问www.packtpub.com/submit-errata,选择您的书籍,点击 errata 提交表单链接,然后输入详细信息。

盗版:如果您在互联网上发现我们作品的任何形式的非法复制品,请您提供我们的位置地址或网站名称,我们将不胜感激。请通过copyright@packtpub.com与我们联系,并提供该材料的链接。

如果您有兴趣成为一名作家:如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请访问authors.packtpub.com

评论

请留下评论。一旦你阅读并使用了这本书,为什么不在你购买它的网站上留下评论呢?然后,潜在读者可以看到并使用您的无偏见意见做出购买决定,我们 Packt 可以了解您对我们产品的看法,我们的作者可以看到您对他们书籍的反馈。非常感谢。

有关 Packt 的更多信息,请访问packtpub.com