在国家大力推进信息化与工业化融合之际,信息软件及工业软件的质量保证决定了“两化融合”的成败。软件质量保证的*重要手段之一就是软件测试。《软件测试技术与实践》作为航天中认推出支持两化软件测试的系列教材(《软件测试技术与实践》、《信息软件系统测试与实践》及《嵌入式软件测试与实践》)的基础,就显得非常重要。软件测试集技术、工程及实践于一身,如果没有好的技术基础和工程意识,眼高手低,那么在开展信息软件测试或工业软件测试时就会力不从心,多走弯路,无法把好质量关。 蔡建平教授长年从事软件工程、软件测试以及软件质量保证的研究、实践和教学,并为编写此书做了较长时间的准备,也出版了多本这方面的教材。特别是《软件
Python渗透测试编程技术 方法与实践
✍ Scribed by 李华峰
- Publisher
- 清华大学出版社
- Year
- 2019
- Tongue
- Chinese
- Leaves
- 294
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书由资深网络安全教师撰写,书中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度分析了Python实现网络安全编程的技术,真正做到理论与实践相结合。 全书共分为15章。第1章介绍网络安全渗透测试的相关理论。第2章介绍Kali Linux 2使用基础。第3章介绍Python语言基础。第4章介绍安全渗透测试中的常见模块。第5章介绍使用Python实现信息收集。第6章和第7章介绍使用Python对漏洞进行渗透。第8章介绍使用Python实现网络的嗅探与监听。第9章介绍使用Python实现拒绝服务攻击。第10章介绍使用Python实现身份认证攻击。第11章介绍使用Python编写远程控制工具。第12章和第13章介绍使用Python完成无线网络渗透。第14章介绍使用Python对Web应用进行渗透测试。第15章介绍使用Python生成渗透测试报告。 本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生阅读。
✦ Table of Contents
封面
扉页
内容简介
版权页
前言
目录
第1章 网络安全渗透测试
1.1 网络安全渗透测试简介
1.2 开展网络安全渗透测试
1.3 网络安全渗透测试需要掌握的技能
小结
第2章 Kali Linux 2使用基础
2.1 Kali Linux 2介绍
2.2 Kali Linux 2安装
2.3 Kali Linux 2的常用操作
2.4 VMware的高级操作
小结
第3章 Python语言基础
3.1 Python语言基础
3.2 在Kali Linux 2系统中安装Python编程环境
3.3 编写第一个Python程序
3.4 选择结构
3.5 循环结构
3.6 数字和字符串
3.7 列表、元组和字典
3.8 函数与模块
3.9 文件处理
小结
第4章 安全渗透测试的常见模块
4.1 Socket模块文件
4.2 python-nmap模块文件
4.3 Scapy模块文件
小结
第5章 情报收集
5.1 信息收集基础
5.2 主机状态扫描
5.3 端口扫描
5.4 服务扫描
5.5 操作系统扫描
小结
第6章 漏洞渗透模块的编写
6.1 测试软件的溢出漏洞
6.2 计算软件溢出的偏移地址
6.3 查找JMP ESP指令
6.4 编写渗透程序
6.5 坏字符的确定
6.6 使用Metasploit来生成Shellcode
小结
第7章 对漏洞进行渗透(高级部分)
7.1 SEH溢出简介
7.2 编写基于SEH溢出渗透模块的要点
7.3 编写渗透模块
7.4 使用Metasploit与渗透模块协同工作
小结
第8章 网络嗅探与欺骗
8.1 网络数据嗅探
8.2 ARP的原理与缺陷
8.3 ARP欺骗的原理
8.4 中间人欺骗
小结
第9章 拒绝服务攻击
9.1 数据链路层的拒绝服务攻击
9.2 网络层的拒绝服务攻击
9.3 传输层的拒绝服务攻击
9.4 基于应用层的拒绝服务攻击
小结
第10章 身份认证攻击
10.1 简单网络服务认证的攻击
10.2 破解密码字典
10.3 FTP暴力破解模块
10.4 SSH暴力破解模块
10.5 Web暴力破解模块
10.6 使用Burp Suite对网络认证服务的攻击
小结
第11章 远程控制工具
11.1 远程控制工具简介
11.2 Python中的控制基础subprocess模块
11.3 利用客户端向服务端发送控制命令
11.4 将Python脚本转换为exe文件
小结
第12章 无线网络渗透(基础部分)
12.1 无线网络基础
12.2 Kali Linux 2中的无线功能
12.3 AP扫描器
12.4 无线数据嗅探器
12.5 无线网络的客户端扫描器
12.6 扫描隐藏的SSID
12.7 绕过目标的MAC过滤机制
12.8 捕获加密的数据包
小结
第13章 无线网络渗透(高级部分)
13.1 模拟无线客户端的连接过程
13.2 模拟AP的连接行为
13.3 编写Deauth攻击程序
13.4 无线入侵检测
小结
第14章 对Web应用进行渗透测试
14.1 HTTP简介
14.2 对Web程序进行渗透测试所需模块
14.3 处理HTTP头部
14.4 处理Cookie
14.5 捕获HTTP基本认证数据包
14.6 编写Web服务器扫描程序
14.7 暴力扫描出目标服务器上所有页面
小结
第15章 生成渗透测试报告
15.1 渗透测试报告的相关理论
15.2 处理XML文件
15.3 生成Excel格式的渗透报告
小结
正文结束
📜 SIMILAR VOLUMES
<p>《软件工程系列教材:软件测试技术与实践》主要介绍软件测试技术与实践的基础知识。《软件工程系列教材:软件测试技术与实践》共11章,不仅讲述了软件测试的基本理论和方法(单元测试、集成测试、系统和验收测试、测试用例设计和软件缺陷跟踪管理等),而且详细介绍了企业级软件测试的解决方案(负载测试、功能测试、Web站点测试和面向对象单元测试等)及测试自动化工具(QTP、LoadRunner和JIRA等)的使用。《软件工程系列教材:软件测试技术与实践》为读者在软件生命周期各个阶段合理选择适当的测试技术与测试工具并有效应用到项目中,提高软件的质量和可靠性提供了指导。</p>
<p>《软件测试技术与实践》以帮助读者建立软件测试的基本概念、方法和技术,提高对软件测试工具的应用能力与分析解决实际问题的能力为日标,在讲述“软件测试理沦”的同时,结合软件市场对软件测试人才的需求,介绍了ibmrotional系列软件测试工具的使用方法,并以该千具作为实践环境,阐述软件测试相关概念及软件测试方法和技术。</p> <p>《软件测试技术与实践》取材适宜、难度适当、实用性强,可使读者在学习软件测试基本概念、方法和技术的同时,掌握一种实用软件测试工具的应用方法,具备从事软件测试工作的基本知识、基本技能和实践能力,为将来胜任软件测试工作打下良好的基础。</p> <p>《软件测试技术与
本书是计算机科学与技术专业、计算机软件专业以及其他相关专业学生学习软件测试理论时的配套实验教材。在介绍软件测试的主要方法的同时,以实验指导书的形式给出运用各种方法的软件测试案例,便于读者学习实践。 全书分为两篇:第1篇介绍软件测试的原理与方法,着重介绍黑盒功能测试的等价类划分法、边界值法、判定表法和Pairwise方法以及白盒逻辑覆盖测试的实验原理及具体的实验案例;第2篇介绍软件测试的技术,着重介绍单元测试、集成测试和系统测试的实验原理及具体的实验案例。 本实验教材具有一定的实用性和指导性,可以作为高等院校计算机、软件工程等专业高年级本科生和研究生学习软件测试的实验指导书,同时可供需要了解和
本书全面系统地介绍了软件测试的方法与技术。书中结合实例,详细介绍了动态测试和静态测试中的典型技术方法,比较了各种方法的不同之处并分析了它们的优缺点;紧扣软件测试实际和标准规范要求,从测试原则、测试环境、测试策略、测试内容、测试方法、测试过程等不同方面分别介绍了单元测试、集成测试、配置项测试和系统测试等不同测试级别中实用的测试方法与技术;此外还介绍了常用的软件测试工具,软件测试文档的编写,以及回归测试、面向对象软件测试、FPGA测试等专门测试。 本书定位于一本软件测试方法和技术的实用指南,适用于软件从业人员了解软件测试的基础知识、一般流程、实用技术方法和常用测试工具,帮助软件从业人员提高技术能力
书签已装载, 书签制作方法请找 [email protected] 完全免费 (若有印刷不清等问题也请发送相关邮件,会尽快更新的) 本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。