网站购物车   | 店铺购物车  
店铺平均得分:99.64 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 6 1 2 1 5 11 1974
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:李老师   联系方式:购买咨询请联系我  17335588169    地址:河南省 郑州市 金水区 金水区龙子湖街道河南财经政法大学新校区
促销广告:买书,就上特惠教材旧书店
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:李华峰 出版社:人民邮电出版社
Python渗透测试实战
出版日期:2021年02月
ISBN:9787115547132 [十位:7115547130]
页数:298      
定价:¥79.00
店铺售价:¥27.20 (为您节省:¥51.80
店铺库存:7
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  17335588169
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《Python渗透测试实战》内容提要:
近年来,Python语言在技术领域得到了广泛的认同,越来越多的人开始学习Python。如今,很多**的网络渗透测试工具是用Python开发的。从长远来看,Python将成为网络渗透测试行业的**语言之一。 这是一本专门介绍Python在网络渗透测试方面应用的图书。本书通过19章的内容全面而详细地介绍了网络渗透测试的理论与实践,涉及网络的基本原理、Python编程环境的安装和配置、Scapy库、DHCP、DNS、中间人攻击、远程控制、交换机、信息搜集手段、渗透原理、Web服务器、Web服务所面临的威胁、Web渗透测试实例、命令注入漏洞、文件包含漏洞、SQL注入攻击、漏洞的成因、跨站脚本攻击、WAF的工作原理等重要主题。 本书提供了大量编程实例,与网络**热点问题紧密结合,既可作为高校相关专业的教学用书,也可作为网络**爱好者的进阶读物。
《Python渗透测试实战》图书目录:
第 1章 我们的设备是如何连接到互联网的1 1.1 互联网世界的规则——协议1 1.2 两台设备上的应用程序是如何通过互联网进行通信的2 1.3 小结7 第 2章 工欲善其事,必先利其器8 2.1 Python的优势8 2.2 Python编程环境的选择9 2.2.1 虚拟操作系统的工具VMware9 2.2.2 Kali Linux的下载与应用10 2.2.3 PyCharm的下载与应用13 2.3 小结19 第3章 数据包的“基因编辑工具”——Scapy20 3.1 Scapy简介20 3.2 Scapy中的分层结构22 3.3 Scapy中的常用函数24 3.4 在Scapy中发送和接收数据包26 3.5 Scapy中的抓包函数28 3.6 小结30 第4章 IP地址都去哪了31 4.1 DHCP的工作原理与流程31 4.2 用Python程序模拟DHCP客户端34 4.2.1 DHCP Discover数据包的构造35 4.2.2 DHCP Offer数据包的捕获与解析38 4.2.3 DHCP Request数据包的构造39 4.3 编写一个DHCP服务器端测试程序41 4.4 小结42 第5章 你能记住每个网站的IP地址吗43 5.1 DNS协议的工作原理与流程43 5.2 使用Scapy模拟DNS的请求46 5.3 黑客是如何利用DNS协议的48 5.3.1 DNS请求泛洪攻击48 5.3.2 DNS放大攻击49 5.3.3 DNS欺骗49 5.4 dnspython模块的使用51 5.5 doh-proxy模块的使用52 5.6 小结54 第6章 网络中有秘密吗55 6.1 中间人攻击的原理55 6.2 ARP的缺陷57 6.3 使用Scapy库编写中间人攻击脚本61 6.4 用Scapy库编写网络嗅探程序63 6.4.1 将嗅探结果保存为文件63 6.4.2 对敏感信息的提取65 6.5 实现对HTTPS的中间人攻击67 6.5.1 HTTPS与HTTP的区别67 6.5.2 证书颁发机构的工作原理69 6.5.3 基于HTTPS的中间人攻击71 6.6 中间人攻击的解决方案76 6.6.1 静态绑定ARP表项76 6.6.2 使用DHCP Snooping功能76 6.6.3 划分VLAN77 6.7 小结77 第7章 用Python编写一个远程控制程序78 7.1 远程控制程序简介78 7.2 编写一个基于SSH的远程控制程序79 7.2.1 Telnet与SSH79 7.2.2 基于paramiko实现SSH客户端81 7.2.3 操作实例83 7.3 编写一个远程控制程序的服务器端和客户端84 7.3.1 如何使用Python执行系统命令(subprocess模块)84 7.3.2 远程控制的服务器端与客户端(套接字模块实现)88 7.3.3 远程控制的服务器端与客户端(socketserver模块实现)91 7.4 编写一个反向的木马93 7.5 编写键盘监听程序97 7.6 监听指定窗口的输入100 7.7 用Python实现截图功能102 7.8 使用Python控制注册表104 7.9 用Python控制系统进程106 7.10 将Python脚本转化为exe文件109 7.11 小结111 第8章 交换机面临的威胁112 8.1 交换机的工作原理112 8.2 MAC地址泛洪攻击114 8.2.1 泛洪程序的构造114 8.2.2 eNSP仿真环境的建立114 8.2.3 通过eNSP中的云与VMware相连119 8.3 MAC欺骗攻击122 8.4 划分VLAN对抗中间人攻击123 8.5 VLAN Hopping技术124 8.6 攻击生成树协议128 8.7 小结131 第9章 用Python实现信息搜集132 9.1 信息搜集基础132 9.2 用Python实现设备状态扫描132 9.2.1 基于ARP的活跃设备发现技术133 9.2.2 基于ICMP的活跃设备发现技术137 9.2.3 基于TCP的活跃设备发现技术140 9.2.4 基于UDP的活跃设备发现技术142 9.3 使用Python实现端口扫描143 9.3.1 基于TCP全开的端口扫描技术143 9.3.2 基于TCP半开的端口扫描技术146 9.4 小结147 第 10章 用Python对漏洞进行渗透148 10.1 黑客发现和利用漏洞的过程148 10.1.1 用Nmap来识别目标操作系统类型和安装的应用程序148 10.1.2 漏洞渗透库exploit-db151 10.1.3 使用Metasploit完成对目标设备的渗透153 10.2 使用Python识别操作系统类型和安装的应用程序156 10.2.1 python-nmap模块的使用157 10.2.2 使用python-nmap模块识别目标设备安装的应用程序160 10.2.3 使用python-nmap模块识别目标操作系统162 10.3 使用Python实现Metasploit的自动化渗透164 10.4 小结166 第 11章 Web应用程序运行原理167 11.1 Web应用程序是怎样“炼”成的167 11.2 程序员是如何开发Web应用程序的172 11.2.1 Web应用程序的分层结构172 11.2.2 各司其职的程序员173 11.3 研究Web应用程序的利器176 11.3.1 黑盒测试类工具176 11.3.2 白盒测试类工具177 11.4 小结179 第 12章 Web应用程序**原理180 12.1 Web服务所面临的威胁180 12.2 Web服务**的外部环境因素181 12.2.1 操作系统的漏洞181 12.2.2 Web服务器应用程序的漏洞185 12.2.3 Docker的缺陷188 12.3 Web服务**的内部代码因素190 12.3.1 常见的Web应用程序漏洞190 12.3.2 Web漏洞测试程序192 12.4 建立靶机测试环境194 12.5 对Web服务进行信息搜集196 12.5.1 检测Web服务器的操作系统类型和安装的应用程序196 12.5.2 获取关于目标的whois信息198 12.6 小结199 第 13章 简单直接的黑客攻击:暴力破解200 13.1 用Burp Suite跟踪分析登录的过程200 13.2 用Python编写登录程序204 13.3 如何在Python程序中保持登录状态207 13.4 用Python编写针对登录的暴力破解程序208 13.4.1 用Python编写生成字典文件的程序209 13.4.2 用Python编写一个DVWA登录的暴力破解程序212 13.5 针对目录的暴力破解214 13.6 小结215 第 14章 Web也有“后门”——命令注入漏洞216 14.1 命令注入漏洞产生的原因216 14.1.1 系统命令函数217 14.1.2 执行多条命令218 14.2 如何利用DVWA的命令注入漏洞进行渗透219 14.3 用Python编写一个命令注入程序220 14.4 如何利用命令注入漏洞实现对服务器的控制223 14.5 命令注入漏洞的解决方案226 14.6 小结228 第 15章 被遗忘的角落:文件包含漏洞229 15.1 文件包含漏洞的成因229 15.2 文件包含漏洞攻击实例233 15.3 用Python编写文件包含漏洞测试程序235 15.4 文件包含漏洞的解决方案237 15.5 小结238 第 16章 令人谈之色变的攻击:SQL注入攻击239 16.1 SQL注入漏洞产生的原因239 16.2 黑客是如何利用SQL注入漏洞的243 16.2.1 利用INFORMATION_SCHEMA数据库进行SQL注入243 16.2.2 如何绕过程序的转义机制244 16.2.3 SQL Injection245 16.3 sqlmap注入工具的使用247 16.4 使用Python编写的SQL注入程序250 16.5 小结254 第 17章 黑客入侵的捷径:上传攻击255 17.1 黑客利用上传漏洞的各种技术255 17.2 用Python编写上传漏洞渗透程序260 17.3 应对上传漏洞的解决方案262 17.4 小结263 第 18章 来自远方的来信:跨站脚本攻击漏洞264 18.1 跨站脚本攻击漏洞的成因264 18.2 跨站脚本攻击漏洞攻击实例266 18.3 用Python实现跨站脚本攻击漏洞检测270 18.4 跨站脚本攻击漏洞的解决方案271 18.5 跨站请求伪造漏洞的分析与利用271 18.6 小结275 第 19章 WAF可以让我们高枕无忧了吗276 19.1 入侵者如何检测WAF276 19.1.1 网站有无WAF保护的区别276 19.1.2 检测目标网站是否使用WAF277 19.1.3 检测目标网站使用的WAF产品279 19.2 入侵者如何绕过云WAF283 19.3 常见的WAF绕过方法285 19.3.1 利用WAF的检测范围286 19.3.2 WAF与操作系统的解析差异287 19.3.3 利用WAF与服务器应用程序的解析差异291 19.3.4 编解码技术的差异293 19.3.5 其他常用方法297 19.4 小结298
《Python渗透测试实战》作者介绍:
李华峰是一名**的网络**专业教师,拥有多年的一线教学经验,同时,他也是信息**顾问和自由撰稿人,非常喜欢钻研技术,近年来编写了多本畅销图书,并且是多本技术图书的译者。多年来他一直从事网络**渗透测试方面的研究工作,在网络**部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。