📚黑客养成计划:用Python成为顶级黑客💻

在当今数字化高度发达的时代,信息安全的重要性不言而喻。而对于许多非专业人士来说,黑客可能仍然披着一层神秘的面纱。 作为一名对技术充满热情的爱好者,我一直对黑客世界充满好奇。最近,我读了一本名为《python绝技:运用python成为顶级黑客》的书,它带我深入探讨了这个神秘而充满魅力的领域。💡

本书的作者TJ O'Connor,不仅是一位经验丰富的安全专家,还是一位热衷于教授知识的作者。他的作品风格深入浅出,使得读者能够轻松理解和掌握复杂的计算机科学知识。在这本书中,他不仅介绍了Python语言的基础知识,还通过丰富的案例和实践,引导读者逐步掌握如何使用Python来进行黑客攻击和防御。

这本书的内容非常丰富,从基础知识到高级技巧,涵盖了Python在黑客领域的应用方方面面。书中详细解释了如何使用Python语言编写脚本,进行网络扫描、漏洞利用等操作,以及如何使用Python来自动化一些网络安全任务。网络安全是每个人的必修课,这本书无疑是一本极好的教材。📚

书中有一章专门介绍了如何使用Python编写密码破解程序。这不仅需要深入理解密码学原理,还需要熟练掌握Python编程技巧。通过阅读这一部分,我深深感受到了TJ的深厚学术功底和丰富的实践经验。他不仅详细讲解了如何使用Python编写密码破解程序,还分享了一些实用的破解技巧和工具,让人大开眼界。

书中还介绍了如何使用Python编写一个端口扫描器,破解SSH密码,甚至构建一个SSH僵尸网络。这些内容不仅需要深入了解网络协议和系统安全,还需要熟练掌握Python编程和脚本编写技巧。TJ在书中对这些复杂的话题进行了深入浅出的讲解,使得读者可以轻松理解和掌握这些技能。

值得一提的是,这本书中还涵盖了电子取证、网络流量分析、无线网络攻击、网络刺探、免杀等内容。这些话题都是黑客世界中非常重要的一部分,也是本书的一大亮点。通过阅读这些内容,读者可以更全面地了解黑客世界的各个方面,从而更好地保护自己的网络安全。

此外,作者在书中还分享了一些非常有价值的黑客思维方法,这些方法可以帮助读者更好地理解和应用Python语言,从而在黑客领域更上一层楼。对于希望提高自己技术水平的读者来说,这本书无疑是一本宝贵的财富。💰

《Python绝技:运用Python成为顶级黑客》是一本非常值得一读的书。它不仅介绍了Python语言的基础知识,还通过丰富的案例和实践,引导读者逐步掌握如何使用Python来进行黑客攻击和防御。无论你是对网络安全感兴趣的初学者,还是有一定经验的黑客爱好者,都可以从这本书中获得很多有用的知识和技能。强烈推荐给所有对计算机科学和网络安全感兴趣的读者!

🎁如果你也想成为顶级黑客,或者对Python编程感兴趣的话,一定不要错过这本书!它不仅能让你从零基础开始逐步掌握Python编程,还能让你在信息安全领域大放异彩!

书籍信息

书名:python绝技:运用python成为顶级黑客
作者:美/TJO'Connor
评分:7.4
出版日期:2016-01-01
出版社:电子工业出版社
ISBN:9787121277139
页数:264
定价:79

python绝技:运用python成为顶级黑客

内容简介

Python 是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所 处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python 的这些 特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。《Python绝技:运用Python成为顶级黑客》结合具体的场景和真 实的案例,详述了 Python 在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、 病毒免杀等领域内所发挥的巨大作用。

《Python绝技:运用Python成为顶级黑客》适合计算机安全管理人员、计算机犯罪调查和电子取证人员、渗透测试人员,以及所有对计算机 安全感兴趣的爱好者阅读。同时也可供计算机、信息安全及相关专业的本/专科院校师生学习参考。

书籍目录

序一 III
序二 V
译者序 VII
致谢 IX
参编作者——Robert Frost X
技术编辑——Mark Baggett XI
前言——Mark Baggett XII
第1章 入门 1
引言:使用Python进行渗透测试 1
准备开发环境 2
安装第三方库 2
Python解释与Python交互 5
Python语言 6
变量 6
字符串 7
List(列表) 7
词典 8
网络 9
条件选择语句 9
异常处理 10
函数 11
迭代 13
文件输入/输出 15
sys模块 16
OS模块 17
第一个Python程序 19
第一个程序的背景材料:布谷蛋 19
第一个程序:UNIX口令破解机 20
第二个程序的背景材料:度恶为善 22
第二个程序:一个Zip文件口令破解机 23
本章小结 27
参考文献 28
第2章 用Python进行渗透测试 29
引言:Morris蠕虫现在还有用吗 29
编写一个端口扫描器 30
TCP全连接扫描 30
抓取应用的Banner 32
线程扫描 34
使用NMAP端口扫描代码 36
用Python构建一个SSH僵尸网络 38
用Pexpect与SSH交互 39
用Pxssh暴力破解SSH密码 42
利用SSH中的弱私钥 45
构建SSH僵尸网络 49
利用FTP与Web批量抓“肉机” 52
用Python构建匿名FTP扫描器 53
使用Ftplib暴力破解FTP用户口令 54
在FTP服务器上搜索网页 55
在网页中加入恶意注入代码 56
整合全部的攻击 58
Conficker,为什么努力做就够了 62
使用Metasploit攻击Windows SMB服务 64
编写Python脚本与Metasploit交互 65
暴力破解口令,远程执行一个进程 67
把所有的代码放在一起,构成我们自己的Conficker 67
编写你自己的0day概念验证代码 70
基于栈的缓冲区溢出攻击 70
添加攻击的关键元素 71
发送漏洞利用代码 72
汇总得到完整的漏洞利用脚本 73
本章小结 75
参考文献 75
第3章 用Python进行取证调查 77
引言:如何通过电子取证解决BTK凶杀案 77
你曾经去过哪里?——在注册表中分析无线访问热点 78
使用WinReg读取Windows注册表中的内容 79
使用Mechanize把MAC地址传给Wigle 81
用Python恢复被删入回收站中的内容 85
使用OS模块寻找被删除的文件/文件夹 85
用Python把SID和用户名关联起来 86
元数据 88
使用PyPDF解析PDF文件中的元数据 88
理解Exif元数据 90
用BeautifulSoup下载图片 91
用Python的图像处理库读取图片中的Exif元数据 92
用Python分析应用程序的使用记录 95
理解Skype中的SQLite3数据库 95
使用Python和SQLite3自动查询Skype的数据库 97
用Python解析火狐浏览器的SQLite3数据库 103
用Python调查iTunes的手机备份 111
本章小结 116
参考文献 116
第4章 用Python分析网络流量 119
引言:“极光”行动以及为什么明显的迹象会被忽视 119
IP流量将何去何从?——用Python回答 120
使用PyGeoIP关联IP地址和物理位置 121
使用Dpkt解析包 121
使用Python画谷歌地图 125
“匿名者”真能匿名吗?分析LOIC流量 128
使用Dpkt发现下载LOIC的行为 128
解析Hive服务器上的IRC命令 130
实时检测DDoS攻击 131
H.D.Moore是如何解决五角大楼的麻烦的 136
理解TTL字段 136
用Scapy解析TTL字段的值 138
“风暴”(Storm)的fast-flux和Conficker的domain-flux 141
你的DNS知道一些不为你所知的吗? 142
使用Scapy解析DNS流量 143
用Scapy找出fast-flux流量 144
用Scapy找出Domain Flux流量 145
Kevin Mitnick和TCP序列号预测 146
预测你自己的TCP序列号 147
使用Scapy制造SYN泛洪攻击 148
计算TCP序列号 148
伪造TCP连接 150
使用Scapy愚弄入侵检测系统 153
本章小结 159
参考文献 159
第5章 用Python进行无线网络攻击 161
引言:无线网络的(不)安全性和冰人 161
搭建无线网络攻击环境 162
用Scapy测试无线网卡的嗅探功能 162
安装Python蓝牙包 163
绵羊墙——被动窃听无线网络中传输的秘密 165
使用Python正则表达式嗅探信用卡信息 165
嗅探宾馆住客 168
编写谷歌键盘记录器 171
嗅探FTP登录口令 174
你带着笔记本电脑去过哪里?Python告诉你 176
侦听802.11 Probe请求 176
寻找隐藏网络的802.11信标 177
找出隐藏的802.11网络的网络名 178
用Python截取和监视无人机 179
截取数据包,解析协议 179
用Scapy制作802.11数据帧 181
完成攻击,使无人机紧急迫降 184
探测火绵羊 186
理解Wordpress的会话cookies 187
牧羊人——找出Wordpress Cookie重放攻击 188
用Python搜寻蓝牙 190
截取无线流量,查找(隐藏的)蓝牙设备地址 192
扫描蓝牙RFCOMM信道 195
使用蓝牙服务发现协议 196
用Python ObexFTP控制打印机 197
用Python利用手机中的BlueBug漏洞 197
本章小结 199
参考文献 199
第6章 用Python刺探网络 201
引言:当今的社会工程 201
攻击前的侦察行动 202
使用Mechanize库上网 202
匿名性——使用代理服务器、User-Agent及cookie 203
把代码集成在Python类的AnonBrowser中 206
用anonBrowser抓取更多的Web页面 208
用Beautiful Soup解析Href链接 209
用Beautiful Soup映射图像 211
研究、调查、发现 213
用Python与谷歌API交互 213
用Python解析Tweets个人主页 216
从推文中提取地理位置信息 218
用正则表达式解析Twitter用户的兴趣爱好 220
匿名电子邮件 225
批量社工 226
使用Smtplib给目标对象发邮件 226
用smtplib进行网络钓鱼 227
本章小结 230
参考文献 231
第7章 用Python实现免杀 233
引言:火焰腾起! 233
免杀的过程 234
免杀验证 237
本章小结 243
参考文献 243

去京东买

    去淘宝买

    版权声明:
    作者:admin
    链接:https://manboo.net/32.html
    来源:学习笔记
    文章版权归作者所有,未经允许请勿转载。

    THE END
    分享
    二维码
    QQ群
    < <上一篇
    下一篇>>
    文章目录
    关闭
    目 录