找传奇、传世资源到传世资源站!

violent

8.5玩家评分(1人评分)
下载后可评
介绍 评论 失效链接反馈

本书的结构
写这本书时,我们写了一些邪恶的渗透测试的Python例子。接下来的篇章我们将介
绍用Python进行渗透测试,Web分析,网络流量分析,取证分析和攻击无线设备
等。希望这些例子能启发读者编写自己的Python脚本!
第一章 : 介绍
如果你以前没有Python编程经验,第一章将带你浏览一下Python的背景,语法,函
数,迭代器等语法问题,如果你已经有Python的编程经验,可以跳过这一章。以后
的章节将不会介绍更多的语言细节,你可以根据兴趣自行学习。
第二章 : 渗透测试
第二章介绍了Python脚本用于渗透测试的内容,本章的例子包含建立一个端口扫描
器,构建一个SSH的僵尸网络,降伏FTP,编写病毒和漏洞利用代码。
第三章: 法庭调查取证
第三章将利用Python进行数字调查取证。本章提供了个人地理定位,数据恢复,从
windows注册表,文档元数据,镜像中提取痕迹,调查应用程序和移动设备的痕
迹。
第四章: 网络流量分析
第四章将使用Python进行网络流量分析,本章的脚本演示了从捕获的数据包中定位
IP地址,探讨流行的DDOS攻击工具,发现潜藏的扫描,分析僵尸网络流量,挫败
入侵检测系统。
第五章: 无线攻击
第五章将介绍无线网络和蓝牙设备攻击。本章的例子将演示怎样嗅探和解析无线网
络流量,构建一个无线网络记录器,发现隐藏的无线网络,确认恶意的无线网络工
具的使用,追踪蓝牙接收器,攻击蓝牙漏洞。
第六章: Web侦查
本章将演示用Python侦查Web性息。本章的例子包含用Python匿名访问web网站,
试探流行的媒体网站,发送钓鱼邮件。
第七章: 躲避杀毒系统
在最后一章,我们构建了一个躲避杀毒系统的恶意软件,我们上传我们的恶意软件
到在线的杀毒系统扫描

评论

发表评论必须先登陆, 您可以 登陆 或者 注册新账号 !


在线咨询: 问题反馈
客服QQ:174666394

有问题请留言,看到后及时答复