<p>Python 已成为广受数据科学领域欢迎的开发语言。《Python绝技:运用Python成为顶级数据工程师》契合这一趋势,结合具体的业务场景,从数据思维的角度出发,剖析各业务环节中数据处理的策略、算法,并运用Python 代码呈现翔实的案例,构建出一个完整的数据分析体系。</p> <p>在内容的组织和安排上,《Python绝技:运用Python成为顶级数据工程师》层次分明、详略得当:针对简单的数据分析工作,读者可以先浏览第1 章至第3 章;专职从事数据分析的工程师可以通篇阅读《Python绝技:运用Python成为顶级数据工程师》,以构建数据处理工程的完整知识框架;最后一章针对从事大数
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
✍ Scribed by [美] TJ O'Connor 著; 崔孝晨 / 武晓音 译
- Publisher
- 电子工业出版社
- Year
- 2016
- Tongue
- Chinese
- Leaves
- 266
- Series
- 安全技术大系
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
书签已装载,
书签制作方法请找 [email protected]
完全免费
(若有印刷不清等问题也请发送相关邮件,会尽快更新的)
Python 是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所 处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python 的这些 特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。《Python绝技:运用Python成为顶级黑客》结合具体的场景和真 实的案例,详述了 Python 在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、 病毒免杀等领域内所发挥的巨大作用。
《Python绝技:运用Python成为顶级黑客》适合计算机安全管理人员、计算机犯罪调查和电子取证人员、渗透测试人员,以及所有对计算机 安全感兴趣的爱好者阅读。同时也可供计算机、信息安全及相关专业的本/专科院校师生学习参考。
✦ Table of Contents
封面
书名
版权
前言
目录
第1章 入门
引言:使用Python进行渗透测试
准备开发环境
安装第三方库
Python解释与Python交互
Python语言
变量
字符串
List(列表)
词典
网络
条件选择语句
异常处理
函数
迭代
文件输入/输出
sys模块
OS模块
第一个Python程序
第一个程序的背景材料:布谷蛋
第一个程序:UNIX口令破解机
第二个程序的背景材料:度恶为善
第二个程序:一个Zip文件口令破解机
本章小结
参考文献
第2章 用Python进行渗透测试
引言:Morris蠕虫现在还有用吗
编写一个端口扫描器
TCP全连接扫描
抓取应用的Banner
线程扫描
使用NMAP端口扫描代码
用Python构建一个SSH僵尸网络
用Pexpect与SSH交互
用Pxssh暴力破解SSH密码
利用SSH中的弱私钥
构建SSH僵尸网络
利用FTP与Web批量抓“肉机”
用Python构建匿名FTP扫描器
使用Ftplib暴力破解FTP用户口令
在FTP服务器上搜索网页
在网页中加入恶意注入代码
整合全部的攻击
Conficker,为什么努力做就够了
使用Metasploit攻击Windows SMB服务
编写Python脚本与Metasploit交互
暴力破解口令,远程执行一个进程
把所有的代码放在一起,构成我们自己的Conficker
编写你自己的0day概念验证代码
基于栈的缓冲区溢出攻击
添加攻击的关键元素
发送漏洞利用代码
汇总得到完整的漏洞利用脚本
本章小结
参考文献
第3章 用Python进行取证调查
引言:如何通过电子取证解决BTK凶杀案
你曾经去过哪里?――在注册表中分析无线访问热点
使用WinReg读取Windows注册表中的内容
使用Mechanize把MAC地址传给Wigle
用Python恢复被删入回收站中的内容
使用OS模块寻找被删除的文件/文件夹
用Python把SID和用户名关联起来
元数据
使用PyPDF解析PDF文件中的元数据
理解Exif元数据
用BeautifulSoup下载图片
用Python的图像处理库读取图片中的Exif元数据
用Python分析应用程序的使用记录
理解Skype中的SQLite3数据库
使用Python和SQLite3自动查询Skype的数据库
用Python解析火狐浏览器的SQLite3数据库
用Python调查iTunes的手机备份
本章小结
参考文献
第4章 用Python分析网络流量
引言:“极光”行动以及为什么明显的迹象会被忽视
IP流量将何去何从?――用Python回答
使用PyGeoIP关联IP地址和物理位置
使用Dpkt解析包
使用Python画谷歌地图
“匿名者”真能匿名吗?分析LOIC流量
使用Dpkt发现下载LOIC的行为
解析Hive服务器上的IRC命令
实时检测DDoS攻击
H.D.Moore是如何解决五角大楼的麻烦的
理解TTL字段
用Scapy解析TTL字段的值
“风暴”(Storm)的fast-flux和Conficker的domain-flux
你的DNS知道一些不为你所知的吗?
使用Scapy解析DNS流量
用Scapy找出fast-flux流量
用Scapy找出Domain Flux流量
Kevin Mitnick和TCP序列号预测
预测你自己的TCP序列号
使用Scapy制造SYN泛洪攻击
计算TCP序列号
伪造TCP连接
使用Scapy愚弄入侵检测系统
本章小结
参考文献
第5章 用Python进行无线网络攻击
引言:无线网络的(不)安全性和冰人
搭建无线网络攻击环境
用Scapy测试无线网卡的嗅探功能
安装Python蓝牙包
绵羊墙――被动窃听无线网络中传输的秘密
使用Python正则表达式嗅探信用卡信息
嗅探宾馆住客
编写谷歌键盘记录器
嗅探FTP登录口令
你带着笔记本电脑去过哪里?Python告诉你
侦听802.11 Probe请求
寻找隐藏网络的802.11信标
找出隐藏的802.11网络的网络名
用Python截取和监视无人机
截取数据包,解析协议
用Scapy制作802.11数据帧
完成攻击,使无人机紧急迫降
探测火绵羊
理解Wordpress的会话cookies
牧羊人――找出Wordpress Cookie重放攻击
用Python搜寻蓝牙
截取无线流量,查找(隐藏的)蓝牙设备地址
扫描蓝牙RFCOMM信道
使用蓝牙服务发现协议
用Python ObexFTP控制打印机
用Python利用手机中的BlueBug漏洞
本章小结
参考文献
第6章 用Python刺探网络
引言:当今的社会工程
攻击前的侦察行动
使用Mechanize库上网
匿名性――使用代理服务器、User-Agent及cookie
把代码集成在Python类的AnonBrowser中
用anonBrowser抓取更多的Web页面
用Beautiful Soup解析Href链接
用Beautiful Soup映射图像
研究、调查、发现
用Python与谷歌API交互
用Python解析Tweets个人主页
从推文中提取地理位置信息
用正则表达式解析Twitter用户的兴趣爱好
匿名电子邮件
批量社工
使用Smtplib给目标对象发邮件
用smtplib进行网络钓鱼
本章小结
参考文献
第7章 用Python实现免杀
引言:火焰腾起!
免杀的过程
免杀验证
本章小结
参考文献
附录
封底
📜 SIMILAR VOLUMES
<p>《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为这本书担任了技术编辑一职。书中绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing 测
本书介绍了如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,以及一些主流Python安全工具如PyDbg,Immunity Debugger,Sulley等.