新書推薦:
《
家、金钱和孩子
》
售價:HK$
64.9
《
形而上学与测量
》
售價:HK$
74.8
《
世界航母、舰载机图鉴 【日】坂本明
》
售價:HK$
74.8
《
量价关系——透视股票涨跌脉络
》
售價:HK$
74.8
《
创伤与记忆:身体体验疗法如何重塑创伤记忆 [美]彼得·莱文
》
售價:HK$
64.9
《
复原力
》
售價:HK$
75.9
《
近代中国思维方式的演变(王中江著作系列)
》
售價:HK$
209.0
《
我可以近乎孤独地度过一生
》
售價:HK$
96.8
|
編輯推薦: |
本书对一些潜在的网络攻击进行介绍,并且附上简短的源代码,证明侵入一个网络是多么容易、高效,甚至悄无声息。通过学习本书,读者不仅能够掌握真正的技术,还可以将其展示给经理或上级,在信息技术安全得到足够重视的情况下辅助决策。在本书的后,读者不仅能理解针对计算机网络的攻击是如何发生的,也能够基于自己的环境和需求修改样例。
|
內容簡介: |
本书阐述了如何从攻击者的视角审视自己的网络,从而了解有关技术并有效抵御攻击。通过Python代码示例,读者将学习如何编写密码嗅探、ARP投毒攻击、DNS欺骗、SQL注入、蓝牙WiFi攻击等相关工具,也将了解入侵检测和防御系统以及日志文件分析等防御方法。学习本书不需要有深入的编程和计算机网络原理知识作为基础,想要学习网络编程的Python程序员、想要主动检查系统和网络安全性的管理员和偏好 Python 编程的白帽、灰帽和黑帽黑客均可阅读本书。
|
目錄:
|
第1章安装1
1.1合适的操作系统1
1.2合适的Python版本1
1.3开发环境1
1.4Python模块2
1.5pip3
1.6Virtualenv3
第2章网络基础知识5
2.1组件5
2.2拓扑结构5
2.3ISO/OSI层级模型6
2.4以太网7
2.5VLAN8
2.6ARP8
2.7IP9
2.8ICMP11
2.9TCP13
2.10UDP15
2.11网络示例15
2.12架构16
2.13网关16
2.14路由器17
2.15网桥17
2.16代理18
2.17虚拟专用网络18
2.18防火墙18
2.19中间人攻击19第3章Python基础知识20
3.1简易入门20
3.2Python设计哲学21
3.3数据类型22
3.4数据结构23
3.5函数24
3.6控制结构26
3.7模块29
3.8异常30
3.9正则表达式30
3.10套接字32
Python网络黑客攻防导论目录第4章第二层攻击34
4.1所需模块34
4.2ARP缓存投毒攻击34
4.3ARP监视器38
4.4MAC泛洪攻击40
4.5VLAN跳跃攻击41
4.6玩转交换机42
4.7基于VLAN跳跃攻击的ARP欺骗42
4.8DTP43
4.9工具44
4.9.1NetCommander44
4.9.2Hackers Hideaway ARP Attack Tool44
4.9.3Loki44
第5章TCP/IP技巧45
5.1所需模块45
5.2一个简单的嗅探器45
5.3PCAP转储文件的读取与写入47
5.4密码嗅探器50
5.5嗅探器检测52
5.6IP欺骗53
5.7SYN泛洪攻击54
5.8端口扫描55
5.9端口扫描检测58
5.10ICMP重定向60
5.11RST守护进程62
5.12守护进程自动劫持64
5.13工具68
第6章DNS是什么72
6.1协议概述72
6.2所需模块73
6.3信息请求73
6.4WHOIS74
6.5DNS字典映射75
6.6DNS反向查询76
6.7DNS欺骗79
6.8工具: Chaosmap82
第7章HTTP攻击83
7.1协议概述83
7.2Web服务86
7.3所需模块87
7.4HTTP字段转储87
7.5Referer欺骗88
7.6关于Cookie的操作89
7.7HTTPAuth嗅探90
7.8Web服务器扫描91
7.9SQL注入94
7.10命令注入100
7.11跨站脚本101
7.12HTTPS102
7.13SSL/TLS嗅探105
7.14偷渡式下载107
7.15代理扫描108
7.16代理端口扫描111
7.17工具113
7.17.1SSL Strip113
7.17.2Cookie Monster113
7.17.3Sqlmap113
7.17.4W3AF113
第8章WiFi之趣114
8.1协议概述114
8.2所需模块118
8.3无线扫描工具118
8.4WiFi嗅探器119
8.5探测请求嗅探器120
8.6隐藏SSID121
8.7MAC地址过滤器122
8.8WEP123
8.9WPA124
8.10WPA2126
8.11WiFi数据包注入127
8.12扮演WiFi客户端128
8.13Deauth130
8.14PMKID131
8.15WPS131
8.16WiFi中间人132
8.17无线入侵检测138
8.18工具140
8.18.1KRACK攻击140
8.18.2Kr00k攻击140
8.18.3WiFuzz140
8.18.4Pyrit140
8.18.5Wifiphisher141
第9章感受蓝牙142
9.1协议概述142
9.2BLE—低功耗蓝牙144
9.3所需模块145
9.4蓝牙扫描工具145
9.5BLE扫描工具146
9.6GAP147
9.7GATT148
9.8SDP浏览器152
9.9RFCOMM信道扫描器153
9.10OBEX154
9.11BIAS156
9.12KNOB攻击157
9.13BlueBorne158
9.14Blue Snarf攻击158
9.15Blue Bug攻击160
9.16蓝牙欺骗161
9.17嗅探163
9.18工具165
9.18.1BlueMaho165
9.18.2BtleJack165
第10章其他工具的运用166
10.1所需模块166
10.2电子邮件发件人欺骗166
10.3DHCP劫持168
10.4IP暴力破解器171
10.5Google Hacking扫描器172
10.6SMBShare扫描器173
10.7登录监视器175
附录AScapy参考内容179
A.1协议179
A.2函数208
附录B相关链接211
|
內容試閱:
|
目标读者
本书适合但不仅限于想学习网络编程的Python程序员,积极维护系统和网络安全的管理员,更喜欢用 Python 编程的白帽、灰帽和黑帽黑客,以及想动手实践信息技术安全、从黑客的角度深入理解网络的计算机爱好者。
阅读此书,读者无须深入了解编程和计算机网络的搭建。第2章和第3章介绍理解本书源代码所需知识。能使用Python编程并对开放式系统互联(Open System Interconnection, OSI)协议和数据包报头充满激情的读者可直接阅读第5章,享受上手调试设备的乐趣。
免责声明对这本书而言是十分必要的。作者希望所有读者在获得使用许可的计算机上操作,仅在合法、合乎道德的前提下将本书的内容付诸实践。否则,您可能触犯法律(取决于您的设备所连接的国家/地区)。
尽管本书不全是基础知识,但本书的篇幅难以对每个主题展开深入探讨。建议读者多参加一些感兴趣的讲座以掌握更多知识。
本书组织结构
本书根据所使用的网络协议对黑客进行分类,其中每章内容按难易程度排序。除第2章和第3章,读者可以自行选择阅读顺序。
书中的样例代码未经删减,以便读者直接复制后使用,无须修改或添加插件。本书中所有源代码均可在Github网站(https://github.com/balle/pythonnetworkhacks)下载。
本书每章结尾会列举一些使用Python编写的工具,以便更详细地剖析对该协议的黑客攻击。
在基础知识章节的基础上,阅读和理解上述工具的源代码并非难事。
重要的安全准则
对作者而言,搭建一个安全网络重要的原则包括以下几点。
(1) 安全解决方案应当简单、明了。如果防火墙的规则复杂到无人能懂,则必定存在安全漏洞。复杂的软件永远比简单的代码漏洞多。
(2) 少即多。越多的代码、系统和服务也意味着越容易被攻击。
(3) 安全解决方案应该是开源的。如果有访问源代码的权限,解决安全问题也会更加容易。例如,如果供应商不愿意修补一个安全漏洞,客户可基于开源代码自行解决,而无须为了等待下一个补丁浪费6个月甚至更长时间。专有软件会存在内置后门程序,有时也被监听接口。像Cisco(参见征求意见稿3924号)、Skype(美国专利20110153209号)和Microsoft(如NSA私钥事件)等著名案例只是冰山一角。
(4) 防火墙只是一个概念,不是一个上电即安全的盒子。
(5) 随时更新系统。因为即使今天系统是安全的,但几小时之后它也可能面临威胁。及时升级智能手机、打印机和交换机等一切智能系统是十分必要的。
(6) 全套系统的安全性取决于其薄弱的设备和环节,而这个环节并不一定是计算机,也有可能是人(请参见社会工程学)。
(7) 没有100%的安全。即使计算机关机,也可能被一名经验丰富的工程师入侵。网络防御的目标应该是建立能让黑客碰钉子并留下痕迹,甚至难以渗透的多层体系。这样,黑客从一次成功攻击中获得的利益与付出的努力相比就显得微不足道。
作者2023年2月
|
|