<p>本书站在初学者的角度,从原理到实践,循序渐进地讲述了使用Python开发网络爬虫的核心技术。全书从逻辑上可分为基础篇、实战篇和爬虫框架篇三部分。基础篇主要介绍了编写网络爬虫所需的基础知识,分别是网站分析、数据抓取、数据清洗和数据入库。网站分析讲述如何使用Chrome和Fiddler抓包工具对网络做全面分析;数据抓取介绍了Python爬虫模块Urllib和Requests的基础知识;数据清洗主要介绍字符串操作、正则和Beautiful Soup的使用;数据入库分别讲述了MySQL和MongoDB的操作,通过ORM框架SQLAlchemy实现数据持久化,实现企业级开发。实战篇深入讲解了分布式
11招玩转网络安全——用Python,更安全
✍ Scribed by hstking 编著
- Publisher
- 电子工业出版社
- Year
- 2018
- Tongue
- Chinese
- Leaves
- 336
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书是一本黑客技术的入门实战书籍,从最初的工具选择,一直到最后的攻击演示,由浅入深地引导读者全面系统地掌握网络安全防范技术,借助Python打造更安全的网络。 本书分为11章,提供了互联网和局域网中30余种网络攻击的攻击方式和防范秘籍,利用Python工具和脚本让网络更安全。这30余种方法,包括SQL注入、内网攻击、木马潜伏、漏洞监测等,笔者按照攻击手法将其分为11类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范入门书。
✦ Table of Contents
扉页
版权页
前言
目录
第1招 搭建Python 防范环境
1.1 认识黑客
1.1.1 黑客的定义
1.1.2 黑客守则
1.2 基本工具
1.2.1 操作系统
1.2.2 安装ConEmu
1.2.3 安装Python
1.2.4 安装Git
1.3 安装虚拟机
1.3.1 下载VMware
1.3.2 Windows 下安装VMware Workstation
1.3.3 Linux 下安装VMware Workstation
1.4 安装Docker
1.4.1 下载Docker For Docker
1.4.2 Windows 下安装设置Docker
1.4.3 Linux 下安装设置Docker
1.4.4 Docker 使用
1.4.5 取消Docker 服务
1.5 防范总结
第2招 扫描漏洞
2.1 系统扫描工具
2.1.1 系统漏洞
2.1.2 系统扫描
2.1.3 工具选择
2.2 Nexpose 安装
2.2.1 下载Nexpose
2.2.2 Windows 下安装Nexpose
2.2.3 Linux 下安装Nexpose
2.3 Nexpose 扫描
2.3.1 激活Nexpose
2.3.2 准备靶机
2.3.3 系统扫描
2.3.4 漏洞利用
2.3.5 系统扫描防范秘籍
2.4 防范总结
第3招 暴力破解的秘密
3.1 Web 暴力破解
3.1.1 准备靶机DVWA
3.1.2 软件准备——Burp Suite
3.1.3 Low 级别的暴力破解
3.1.4 Medium 级别的暴力破解
3.1.5 High 级别的暴力破解
3.1.6 Web 暴力破解防范秘籍
3.2 端口暴力破解
3.2.1 Nmap 扫描器
3.2.2 暴力破解工具Hydra
3.2.3 软件准备——Nmap
3.2.4 软件准备——Hydra
3.2.5 准备靶机
3.2.6 数据库的暴力破解
3.2.7 HTTP 的暴力破解
3.2.8 端口爆破防范秘籍
3.3 E-mail 暴力破解
3.3.1 Hydra 破解邮箱
3.3.2 Python 破解邮箱
3.3.3 邮箱爆破防范秘籍
3.4 防范总结
第4招 防SQL注入
4.1 SQL 准备
4.1.1 准备MySQL 的Windows 客户端
4.1.2 准备MySQL 的Linux 客户端
4.1.3 通过客户端连接服务器
4.2 SQL 语句
4.2.1 创建数据库和表
4.2.2 添加、修改、查询数据
4.2.3 删除表和数据库
4.3 DVWA SQL 注入
4.3.1 Low 级别注入
4.3.2 Medium 级别注入
4.3.3 High 级别注入
4.4 使用工具注入
4.4.1 SQL 注入工具选择
4.4.2 Sqlmap 下载安装
4.4.3 Sqlmap 参数
4.4.4 Sqlmap 注入——Low 级别
4.4.5 Sqlmap 注入——Medium 级别
4.4.6 Sqlmap 注入——High 级别
4.4.7 Sqlmap 之tamper
4.4.8 Sqlmap 防范秘籍
4.5 防范总结
第5招 防命令注入
5.1 DVWA 命令注入
5.1.1 Low 级别注入
5.1.2 Medium 级别注入
5.1.3 High 级别注入
5.1.4 命令注入防范秘籍
5.2 防范总结
第6招 看清文件上传木马
6.1 木马
6.1.1 最简单的木马
6.1.2 小马变形
6.1.3 大马
6.1.4 木马连接工具
6.2 DVWA 上传
6.2.1 Low 级别上传
6.2.2 Medium 级别上传
6.2.3 High 级别上传
6.2.4 上传木马防范秘籍
6.3 防范总结
第7招 看清Web 攻击
7.1 非特定目标
7.1.1 寻找注入点
7.1.2 Sqlmap 注入
7.1.3 寻找后台
7.1.4 钟馗之眼——ZoomEye
7.2 特定目标
7.2.1 Nmap 扫描
7.2.2 搜索公开漏洞
7.2.3 社工库
7.2.4 防范秘籍
7.3 防范总结
第8招 利用Python 监测漏洞
8.1 Heart Bleed 漏洞
8.1.1 Heart Bleed 漏洞简介
8.1.2 创建靶机
8.1.3 测试靶机
8.1.4 Heart Bleed 漏洞防范秘籍
8.2 Struts 2 远程代码执行漏洞
8.2.1 漏洞简介
8.2.2 创建靶机
8.2.3 测试靶机
8.2.4 Struts2 防范秘籍
8.3 防范总结
第9招 潜伏与Python 反向连接
9.1 清理网络脚印
9.1.1 IP 追踪原理
9.1.2 Tor 下载——Windows 版
9.1.3 Tor 下载——Linux 版
9.1.4 Tor 安装配置——Linux 版
9.1.5 Tor 安装配置——Windows 版
9.1.6 Tor 防范秘籍
9.2 反向连接——Netcat
9.2.1 Windows 服务器的反向连接
9.2.2 Linux 服务器的反向连接
9.2.3 反向连接使用技巧
9.2.4 反向连接防范秘籍
9.3 防范总结
第10招 无线破解
10.1 准备工具
10.1.1 硬件准备
10.1.2 软件准备
10.2 aircrack-ng 破解
10.2.1 aircrack-ng 说明
10.2.2 WEP 破解
10.2.3 WPA 破解
10.2.4 aircrack-ng 防范秘籍
10.3 pin 码破解
10.3.1 Reaver 破解原理
10.3.2 Reaver 破解
10.3.3 pin 码防范秘籍
10.4 防范总结
第11招 内网攻击
11.1 嗅探原理
11.1.1 数据分发
11.1.2 嗅探位置
11.1.3 嗅探软件
11.1.4 开始嗅探
11.2 ARP 欺骗
11.2.1 ARP 欺骗原理
11.2.2 ARP 欺骗软件
11.2.3 安装Cain
11.2.4 Cain 欺骗、嗅探
11.3 中间人攻击
11.3.1 会话劫持原理
11.3.2 获取会话Cookies
11.3.3 注意事项
11.3.4 中间人攻击防范秘籍
11.4 防范总结
📜 SIMILAR VOLUMES
本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述;第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法;第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御;第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。
本书深入浅出地介绍网络安全的来龙去脉,二十年来发生的网络安全大事件及其背后的技术因素;介绍国家、企业与其他组织和个人可能面对的信息与网络安全威胁、各种防范措施及其适用范围和效果;从TCP/IP模型的各个层次介绍网络的攻击与防守;最后介绍当前主要的网络安全解决方案供应商及其各种产品的大致工作原理、接入方法和性价比评估。本书既可以作为领导干部学习网络安全知识的读物,也可以作为专业人员转入网络安全领域的指南;既可以作为大中专院校不同专业同学了解网络安全的校选课教材,也可以作为信息安全专业同学的入门读物。
无论是哪一门学科,只有研究其中的本质问题,才能在已有的基础上发展,才能在巨人的肩膀上看得更远。技术来源于生活和社会实践,对很多看似高深的理论,如果能发现它的本质、了解其产生的根源,才会对其理解得更加透彻和深入。本书编写的目的是揭开计算机网络安全的表相,探讨网络安全本质,增进网络安全意识,了解网络攻击的原理,把握攻击防范的技术,化解网络安全风险。 每个国家、组织、机构和个人都有秘密,人们都希望自己的秘密不被他人发现。而出于各种各样的原因,人们又会渴望知道别人的秘密。如果这些秘密被人获知,代价有时是无比巨大的。 密码学代表了人类对机密的重视,也体现了人类高超的智慧。本书阐述了密码学在网络通信安全中
<p>《网络安全大全》以“应用实例导航”为主线,由浅入深、系统全面地介绍了网络安全中所遇到的一些问题和常用的网络安全设备的使用方法。《网络安全大全》以企业网络应用的安全需求作为出发点,以实例的形式陈述攻击行为,然后对攻击原理进行分析,并通过部署相应的设备防止攻击再次发生来介绍网络安全。《网络安全大全》结构清晰,易教易学,实例丰富,可操作性强,注重能力的提高,既可作为大中专院校的教材,也可作为各类培训班的培训教材。此外,《网络安全大全》也可作为各类企业网络管理员及各类网络爱好者、企业IT经理以及网络安全工程师的参考用书。</p>
本书对实战工作中的网络安全管理问题做了详尽的解释与阐述,同时也比较全面地介绍了网络安全保卫部门实际工作执法过程中的相关规范与标准。主要内容包括网络安全管理概述、计算机信息网络国际联网安全管理、互联网用户的用网行为安全规范、互联网单位用户的安全管理、互联网上网服务营业场所安全管理、信息系统安全等级保护制度、计算机病毒防护、计算机信息系统安全专用产品安全管理。本书适合作为高等院校信息安全、网络犯罪侦查等专业的研究生、本科生、双学位学生的授课教材或教学参考书,也可以作为网络犯罪相关执法人员的参考书。