包郵Python黑客攻防入門+利用Python開源工具分析惡意代碼

包郵Python黑客攻防入門+利用Python開源工具分析惡意代碼 pdf epub mobi txt 电子书 下载 2025

圖書標籤:
  • Python
  • 黑客
  • 攻防
  • 惡意代碼
  • 安全
  • 逆嚮工程
  • 滲透測試
  • 開源工具
  • 網絡安全
  • 編程
想要找书就要到 求知書站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 蓝墨水图书专营店
出版社: 人民邮电出版社
ISBN:9787115473004
商品编码:25549620394

具体描述


Python黑客攻防入門



利用Python開源工具分析惡意代碼



書名:Python黑客攻防入門

定價:59.00

齣版社:人民郵電齣版社

版次:1版

齣版時間:2018年01月

開本:16開

作者:[韓]趙誠文 [韓]鄭暎勛

裝幀:平裝

字數:350

ISBN:9787115473004




全書內容劃分為基礎知識、各種黑客攻擊技術、黑客攻擊學習方法三部分。基礎知識部分主要介紹各種黑客攻擊技術、計算機基礎知識以及Python基本語法;*部分講解各種黑客攻擊技術時,具體劃分為應用程序黑客攻擊、Web黑客攻擊、網絡黑客攻擊、係統黑客攻擊等;*後一部分給齣學習建議,告訴大傢如何纔能成為頂*黑客。




1章 概要 

1.1 關於黑客 1 

1.1.1 黑客定義 1 

1.1.2 黑客工作 2 

1.1.3 黑客的前景 3 

1.2 為什麼是Python 4 

1.2.1 Python定義 4 

1.2.2 Python語言的優點 5 

1.3 Python黑客攻擊用途 6 

1.3.1 Python黑客攻擊的優點 6 

1.3.2 Python黑客攻擊用途 7 

1.4 關於本書 8 

1.4.1 本書麵嚮讀者 8 

1.4.2 本書結構 9 

1.4.3 本書特色 10 

1.5 注意事項 11 

1.5.1 黑客攻擊的風險 11 

1.5.2 安全的黑客攻擊練習 12 

2章 黑客攻擊技術 

2.1 概要 14 

2.2 應用程序黑客攻擊 15 

2.2.1 概要 15 

2.2.2 應用程序黑客攻擊技術 16 

2.3 Web黑客攻擊 18 

2.3.1 概要 18 

2.3.2 Web黑客攻擊技術 19 

2.4 網絡黑客攻擊 22 

2.4.1 概要 22 

2.4.2 網絡黑客攻擊技術 23 

2.5 係統黑客攻擊 27 

2.5.1 概要 27 

2.5.2 係統黑客攻擊技術 27 

2.6 其他黑客攻擊技術 31 

2.6.1 無綫局域網黑客攻擊技術 31 

2.6.2 加密黑客攻擊技術 32 

2.6.3 社會工程黑客攻擊技術 33 

3章 基礎知識 

3.1 黑客攻擊基礎知識 34 

3.2 計算機結構 35 

3.2.1 概要 35 

3.2.2 CPU 36 

3.2.3 內存 38 

3.3 操作係統 39 

3.3.1 概要 39 

3.3.2 進程管理 40 

3.3.3 內存管理 40 

3.4 應用程序 43 

3.4.1 概要 43 

3.4.2 運行程序 43 

3.5 網絡 44 

3.5.1 概要 44 

3.5.2 OSI七層模型 45 

3.5.3 TCP/IP 46 

3.5.4 DNS 48 

3.5.5 路由 49 

3.6 Web 50 

3.6.1 概要 50 

3.6.2 HTTP 50 

3.6.3 Cookie與會話 52 

4章 黑客攻擊準備 

4.1 啓動Python 54 

4.1.1 選擇Python版本 54 

4.1.2 安裝Python 55 

4.2 基本語法 56 

4.2.1 Python語言結構 56 

4.2.2 分支語句與循環語句 59 

4.3 函數 59 

4.3.1 內置函數 59 

4.3.2 用戶自定義函數 60 

4.4 類與對象 61 

4.4.1 關於類 61 

4.4.2 創建類 62 

4.5 異常處理 64 

4.5.1 關於異常處理 64 

4.5.2 異常處理 64 

4.6 模塊 66 

4.6.1 關於模塊 66 

4.6.2 用戶自定義模塊 66 

4.7 文件處理 68 

4.7.1 文件讀寫 68 

4.7.2 文件處理 69 

4.8 字符串格式化 71 

4.8.1 關於字符串格式化 71 

4.8.2 字符串格式化 71 

5章 應用程序黑客攻擊 

5.1 Windows應用程序的基本概念 73 

5.2 使用ctypes模塊進行消息鈎取 74 

5.2.1 在Python中使用Win32 API 74 

5.2.2 ctypes模塊的基本概念 75 

5.2.3 鍵盤鈎取 78 

5.3 使用pydbg模塊進行API鈎取 84 

5.3.1 調試器的基本概念 84 

5.3.2 安裝pydbg模塊 86 

5.3.3 API鈎取 88 

5.4 圖片文件黑客攻擊 91 

5.4.1 關於圖片文件黑客攻擊 91 

5.4.2 圖片文件黑客攻擊 92 

6章 Web黑客攻擊 

6.1 Web黑客攻擊概要 96 

6.2 搭建測試環境 98 

6.2.1 安裝VirtualBox 99 

6.2.2 安裝APM 101 

6.2.3 安裝Wordpress 104 

6.2.4 設置虛擬PC網絡環境 108 

6.3 SQL注入 110 

6.4 密碼破解攻擊 118 

6.5 Web shell攻擊 124 

7章 網絡黑客攻擊 

7.1 網絡黑客攻擊概要 137 

7.2 搭建測試環境 138 

7.2.1 防火牆工作原理 138 

7.2.2 為HTTP服務進行防火牆設置 139 

7.2.3 使用IIS管理控製颱設置FTP 141 

7.2.4 為FTP服務設置防火牆 143 

7.3 使用端口掃描分析漏洞 145 

7.3.1 端口掃描準備 145 

7.3.2 端口掃描 146 

7.3.3 破解密碼 149 

7.3.4 訪問目錄列錶 152 

7.3.5 FTP Web shell攻擊 154 

7.4 使用包嗅探技術盜取認證信息 156 

7.4.1 包嗅探技術 156 

7.4.2 運行包嗅探程序 158 

7.5 DoS攻擊 161 

7.6 DoS:死亡之Ping 163 

7.6.1 設置Windows防火牆 163 

7.6.2 安裝Wireshark 167 

7.6.3 死亡之Ping示例 168 

7.7 DoS:TCP SYN洪水攻擊 170 

7.7.1 TCP SYN洪水攻擊基本概念 170 

7.7.2 安裝Linux 170 

7.7.3 設置IP與TCP頭 175 

7.7.4 TCP SYN洪水攻擊示例 178 

7.8 DoS:Slowloris攻擊 182 

7.8.1 Slowloris攻擊基礎知識 182 

7.8.2 實施Slowloris攻擊 183 

8章 係統黑客攻擊 

8.1 係統黑客攻擊概要 187 

8.2 後門 188 

8.2.1 後門基本概念 188 

8.2.2 編寫後門程序 189 

8.2.3 創建Windows可執行文件 192 

8.2.4 搜索個人信息文件 194 

8.3 操作注冊錶 196 

8.3.1 注冊錶基本概念 196 

8.3.2 訪問注冊錶信息 198 

8.3.3 更新注冊錶信息 201 

8.4 緩衝區溢齣 203 

8.4.1 緩衝區溢齣概念 203 

8.4.2 Windows寄存器 203 

8.5 基於棧的緩衝區溢齣 204 

8.5.1 概要 204 

8.5.2 Fuzzing與調試 206 

8.5.3 覆寫EIP 209 

8.5.4 覆寫ESP 211 

8.5.5 查找jmp esp命令地址 212 

8.5.6 實施攻擊 212 

8.6 基於SEH的緩衝區溢齣 213 

8.6.1 概要 213 

8.6.2 Fuzzing與調試 215 

8.6.3 覆寫SEH 218 

8.6.4 查找POP POP RET命令 219 

8.6.5 運行攻擊 221 

9章 黑客高手修煉之道 

9.1 成為黑客高手必需的知識 224 

9.2 黑客攻擊工具 225 

9.2.1 Metasploit 225 

9.2.2 Wireshark 226 

9.2.3 Nmap 226 

9.2.4 Burp Suite 227 

9.2.5 IDA Pro 228 

9.2.6 Kali Linux 229 

9.3 匯編語言 230 

9.4 逆嚮工程 232 

9.5 Fuzzing 233 

9.6 結語 234


利用Python開源工具分析惡意代碼

Python開源工具實用分析技巧 惡意代碼分析綫上綫下服務指南

惡意代碼分析過程中,重要的是掌握惡意代碼的特徵,此時需要靈活運用綫上服務的快速分析數據和主要惡意代碼的數據庫。《利用Python開源工具分析惡意代碼》從應對入侵事故一綫業務人員角度齣發,介紹瞭分析惡意代碼時的Python 等眾多開源工具的使用方法,也給齣瞭可以迅速應用於實際業務的解決方案。
1 開源軟件與Python環境 1 
1.1 關於開源軟件 2 
如果管理人員熟悉開源軟件 2 
1.2 Python簡介 3 
1.3 搭建Python環境與程序發布 3 
1.3.1 在Windows下搭建Python環境 3 
1.3.2 使用Eclipse與PyDev搭建Python開發環境 7 
1.3.3 使用pyinstaller發布程序 12 
1.4 從Github站點下載開源工具 15 
1.5 安裝Python模塊 17 
1.6 小結 19 
2 通過peframe學習PE文件結構 20 
2.1 PE文件結構 21 
2.1.1 DOS Header結構體 23 
2.1.2 DOS Stub Program 26 
2.1.3 IMAGE_NT_HEADER結構體 26 
2.2 分析peframe工具 28 
2.2.1 IMPORT模塊 29 
2.2.2 預處理部分 30 
2.2.3 分析main函數 35 
2.2.4 peframe中的函數 40 
2.3 惡意代碼的特徵因子 136 
2.3.1 殺毒結果 136 
2.3.2 散列值 137 
2.3.3 加殼器 138 
2.3.4 節區名與熵 139 
2.3.5 API 141 
2.3.6 字符串 143 
2.3.7 PE元數據 144 
2.4 小結 145 
3 惡意代碼分析服務 146 
3.1 惡意代碼分析環境 147 
3.1.1 自動分析服務種類 147 
3.1.2 惡意代碼分析Live CD介紹 148 
3.1.3 收集惡意代碼 151 
3.2 綫上分析服務 166 
3.2.1 VirusTotal服務 166 
3.2.2 應用VirusTotal服務API 173 
3.2.3 使用URLquery查看感染惡意代碼的網站 188 
3.2.4 使用hybrid-analysis分析惡意代碼 190 
3.3 小結 192 
4 使用Cuckoo Sandbox 193 
4.1 Cuckoo Sandbox定義 195 
4.2 Cuckoo Sandbox特徵 196 
4.3 安裝Cuckoo Sandbox 197 
4.3.1 安裝Ubuntu 14.04 LTS 199 
4.3.2 安裝VMware Tools 203 
4.3.3 鏡像站點 205 
4.3.4 安裝輔助包與庫 206 
4.3.5 安裝必需包與庫 207 
4.3.6 設置tcpdump 213 
4.4 安裝沙箱 214 
4.4.1 安裝沙箱 214 
4.4.2 安裝增強功能 218 
4.4.3 安裝Python與Python-PIL 219 
4.4.4 關閉防火牆與自動更新 220 
4.4.5 網絡設置 221 
4.4.6 設置附加環境 223 
4.4.7 安裝Agent.py 224 
4.4.8 生成虛擬機備份 228 
4.4.9 通過復製添加沙箱 229 
4.5 設置Cuckoo Sandbox 232 
4.5.1 設置cuckoo.conf 232 
4.5.2 設置processing.conf 236 
4.5.3 設置reporting.conf 238 
4.5.4 設置virtualbox.conf 239 
4.5.5 設置auxiliary.conf 242 
4.5.6 設置memory.conf 243 
4.6 運行Cuckoo Sandbox引擎 247 
4.6.1 Community.py 248 
4.6.2 使用最新Web界麵 250 
4.6.3 上傳分析文件 252 
4.6.4 調試模式 255 
4.6.5 使用經典Web界麵 256 
4.7 Cuckoo Sandbox報告 257 
4.7.1 JSONdump報告 257 
4.7.2 HTML報告 258 
4.7.3 MMDef報告 259 
4.7.4 MAEC報告 260 
4.8 Api.py分析 262 
4.8.1 POST-/tasks/create/file 263 
4.8.2 POST-/tasks/create/url 264 
4.8.3 GET- /tasks/list 264 
4.8.4 GET-/tasks/view 266 
4.8.5 GET- /tasks/delete 267 
4.8.6 GET-/tasks/report 267 
4.8.7 GET-/tasks/screenshots 269 
4.8.8 GET-/files/view 269 
4.8.9 GET-/files/get 270 
4.8.10 GET-/pcap/get 270 
4.8.11 GET-/machine/list 270 
4.8.12 GET-/machines/view 272 
4.8.13 GET-/cuckoo/status 272 
4.9 Cuckoo Sandbox實用工具 273 
4.9.1 clean.sh 273 
4.9.2 process.py 274 
4.9.3 stats.py 274 
4.9.4 submit.py 275 
4.10 分析結果 275 
4.10.1 Quick Overview 276 
4.10.2 Static Analysis 279 
4.10.3 Behavioral Analysis 280 
4.10.4 Network Analysis 281 
4.10.5 Dropped Files 282 
4.11 使用Volatility的內存分析結果 282 
4.11.1 Process List 283 
4.11.2 Services 284 
4.11.3 Kernel Modules 285 
4.11.4 Device Tree 285 
4.11.5 Code Injection 286 
4.11.6 Timers 286 
4.11.7 Messagehooks 287 
4.11.8 API Hooks 287 
4.11.9 Callbacks 288 
4.11.10 Yarascan 288 
4.11.11 SSDT 288 
4.11.12 IDT 289 
4.11.13 GDT 289 
4.12 Admin功能 290 
4.13 比較功能 290 
4.14 小結 292 
5 惡意代碼詳細分析 293 
5.1 查看Cuckoo Sandbox分析結果 294 
5.2 綫上分析報告 295 
5.3 手動詳細分析 296 
5.4 小結 323 
6 其他分析工具 324 
6.1 使用viper分析與管理二進製文件 325 
6.1.1 安裝viper 325 
6.1.2 使用viper 326 
6.1.3 viper命令 327 
6.1.4 模塊 337 
6.2 使用ClamAV對惡意代碼分類 354 
6.3 使用pyew管理與分析惡意代碼 363 
6.3.1 查看幫助 365 
6.3.2 查看導入錶 368 
6.3.3 在VirusTotal中檢測文件 370 
6.3.4 查看URL信息 371 
6.3.5 檢測PDF文件 373 
6.4 使用pescanner檢測惡意代碼 379 
6.4.1 使用Yara簽名進行檢測 381 
6.4.2 檢測可疑API函數 383 
6.4.3 查看熵值 385 
6.5 使用PEStudio分析可疑文件 385 
6.6 分析網絡包 388 
6.6.1 使用captipper分析網絡包 388 
6.6.2 使用pcap-analyzer分析網絡包 390 
6.6.3 使用net-creds獲取重要信息 393 
6.7 使用各種開源工具分析惡意代碼文件 395 
6.8 使用Docker容器 402 
6.8.1 Docker定義 402 
6.8.2 關於Docker Hub 403 
6.8.3 使用REMnux Docker鏡像 405 
6.9 小結 408 
7 利用內存分析應對入侵事故 409 
7.1 Volatility簡介與環境搭建 410 
參考社區(維基頁麵) 415 
7.2 使用Volatility分析惡意代碼 416 
7.3 開源工具:TotalRecall 424 
7.4 使用Redline分析內存 433 
7.5 Volatility插件使用與推薦 441 
7.6 使用Rekall進行內存取證分析 445 
7.7 使用VolDiff比較內存分析結果 462 
7.8 使用DAMM比較內存分析結果 471 
7.9 惡意代碼內存分析示例 474 
7.10 通過攻擊模擬瞭解內存轉儲用法 477 
7.11 小結 482

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

相关图书

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有