黑客与渗透测试编程之道

本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 HTTP 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 COM 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味。

时间: 2024-12-07 05:30:26

黑客与渗透测试编程之道的相关文章

读书笔记 ~ Python黑帽子 黑客与渗透测试编程之道

Python黑帽子  黑客与渗透测试编程之道   <<< 持续更新中>>> 第一章: 设置python 环境 1.python软件包管理工具安装 [email protected]:~# apt-get install python-setuptools python-pip [email protected]:~# pip install github3.py [注]如果在安装的过程中出现:E: Sub-process /usr/bin/dpkg returned a

好书推荐: 《Python 黑帽子:黑客与渗透测试编程之道 》

安全畅销书<Python灰帽子>同作者姊妹篇 知道创宇余弦.腾讯胡珀及Keen.蓝莲花等知名黑客战队联合作序盛赞 内容摘要: <Python 黑帽子:黑客与渗透测试编程之道>是畅销书<Python 灰帽子—黑客与逆向工程师的Python 编程之道>的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅.<Python 黑帽子:黑客与渗透测试编程之道>由Immunity 公司的高级安全研究员Justin Seitz 精心撰写.作者根据自己在安全界,特别是渗透测

Python 黑帽子:黑客与渗透测试编程之道——互动出版网

这篇是计算机类的优质预售推荐>>>><Python 黑帽子:黑客与渗透测试编程之道> 安全畅销书<Python灰帽子>同作者姊妹篇 知道创宇余弦.腾讯胡珀及Keen.蓝莲花等知名黑客战队联合作序盛赞 编辑推荐 本书适合有一定编程基础的安全爱好者.计算机从业人员阅读,特别是对正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,这本书更是不可多得的参考. 内容简介 <Python 黑帽子:黑客与渗透测试编程之道>是畅销书<

Python灰帽子-***与逆向工程师的Python编程之道PD

Python灰帽子-***与逆向工程师的Python编程之道PDF百度网盘链接:https://pan.baidu.com/s/1OsBpcSYuIFQmmFhRs9FehQ 提取码:j1xa 内容简介 · · · · · · <Python灰帽子>是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于***与逆向工程领域的书籍.老牌***,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Ai

抽象,编程之道

要敢于去挑战有难度的书籍,挑战最本质的难题,才能激发人生的飞跃.如果仅仅满足于学习那些实用的开发技术,虽然可少花费些气力,但也限制了自己的高度. 一.  抽象 —— 编程的实质 抽象是针对问题的特征对现实事物的紧密相关的属性的提炼过程及结果.程序中弥漫着大大小小的抽象. 分页控件是对分页功能的抽象, Extjs 中 store 是对组件的数据管理者的抽象, Java 并发库是对底层多核处理器的抽象, 拦截器,回调函数, Socket ,  管道, 消息, 对象, 都是对现实世界的某种实体的抽象.

Kail Linux渗透测试教程之在Metasploit中扫描

Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络的服务信息.本节将介绍使用Metasploit中的辅助模块实现扫描. [实例4-4]在Metasploit中,扫描目标主机.具体操作步骤如下所示: (1)启动MSF终端.执行命令如下所示: root@kali :~# msfconsole msf> (2)搜索所有可用的扫描模块.执行命令如下所示:

Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP侦查工具——Netdiscover Netdiscover是一个主动/被动的ARP侦查工具.该工具在不使用DHCP的无线网络上非常有用.使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求.下面将介绍Netdiscover工具的使用方法. 首先查看下Netdiscover工具的帮助信息,执行命令如下所示: [email protect

Kail Linux渗透测试教程之Recon-NG框架

Kail Linux渗透测试教程之Recon-NG框架 信息收集 信息收集是网络攻击最重要的阶段之一.要想进行渗透攻击,就需要收集目标的各类信息.收集到的信息越多,攻击成功的概率也就越大.本章将介绍信息收集的相关工具. Recon-NG框架 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查.下面将介绍使用Recon-NG侦查工具. 启动Recon-NG框架,执行命令如下所示: root@kali

程序员的修炼-从优秀到卓越札记:编程之道2

前言:天气愈来愈热了,笔记本也开始发烫,写一篇文章也开始变得艰难.我最近一直在写读书札记,也许很多人不喜欢看,我却乐此不疲,能够把自己的感悟跃然于纸上,感觉就像一个"好"的程序员,你觉得呢?今天继续来看编程之道的下半部分,看看我在通往优秀程序员的路上还需要做些什么. 你循规蹈矩吗 最开始的时候,我的手机贴膜都是找伙伴做的,而如今,我都是自己来做的,并且认为做的不错. 其实贴出来没有气泡的模还是比较容易的: 擦洗手机屏幕,保证没有肉眼所见的脏污 撕下保护膜的后膜,将内膜按照屏幕轮廓进行覆