欢迎光临
免费的PDF电子书下载网站

数据库开发技术标准教程 PDF下载

编辑推荐

从零开始,循序渐进。《数据库开发技术标准教程》介绍了数据库的基础知识和操作技巧,内容由浅入深,循序渐进,适合零基础读者快速入门。

系统全面,易学易用。《数据库开发技术标准教程》构筑了面向实际应用的知识体系,体现了理论的适度性、实践的指导性和应用的典型性,对难点和重点做了详细讲解和特别提示。

紧贴实际,案例导航。每章根据所讲内容配备精彩案例和课后练习,读者可边学边练,既可全面了解数据库开发的各种方案,又可快速掌握基于实际应用的项目和任务。 ;

内容简介

本书由资深网络安全教师撰写,书中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度分析了Python实现网络安全编程的技术,真正做到理论与实践相结合。 全书共分为15章。第1章介绍网络安全渗透测试的相关理论。第2章介绍Kali Linux 2使用基础。第3章介绍Python语言基础。第4章介绍安全渗透测试中的常见模块。第5章介绍使用Python实现信息收集。第6章和第7章介绍使用Python对漏洞进行渗透。第8章介绍使用Python实现网络的嗅探与监听。第9章介绍使用Python实现拒绝服务攻击。第10章介绍使用Python实现身份认证攻击。第11章介绍使用Python编写远程控制工具。第12章和第13章介绍使用Python完成无线网络渗透。第14章介绍使用Python对Web应用进行渗透测试。第15章介绍使用Python生成渗透测试报告。 本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生阅读。

作者简介

暂无

数据库开发技术标准教程 PDF下载

目录

第1章 网络安全渗透测试 ; ;  ;1
1.1 网络安全渗透测试简介 ; ;  ;1
1.2 开展网络安全渗透测试 ; ;  ;3
1.2.1 前期与客户的交流阶段 ; ;  ;3
1.2.2 情报的收集阶段 ; ;  ;5
1.2.3 威胁建模阶段 ; ;  ;5
1.2.4 漏洞分析阶段 ; ;  ;6
1.2.5 漏洞利用阶段 ; ;  ;6
1.2.6 后渗透攻击阶段 ; ;  ;6
1.2.7 报告阶段 ; ;  ;7
1.3 网络安全渗透测试需要掌握的技能 ; ;  ;7
小结 ; ;  ;8
第2章 Kali Linux 2使用基础 ; ;  ;9
2.1 Kali Linux 2介绍 ; ;  ;9
2.2 Kali Linux 2安装 ; ;  ;10
2.2.1 将Kali Linux 2安装在硬盘中 ; ;  ;10
2.2.2 在VMware虚拟机中安装Kali Linux 2 ; ;  ;19
2.2.3 在加密U盘中安装Kali Linux 2 ; ;  ;23
2.3 Kali Linux 2的常用操作 ; ;  ;25
2.3.1 修改默认用户 ; ;  ;26
2.3.2 对Kali Linux 2的网络进行配置 ; ;  ;27
2.3.3 在Kali Linux 2中安装第三方程序 ; ;  ;30
2.3.4 对Kali Linux 2网络进行SSH远程控制 ; ;  ;32
2.3.5 Kali Linux 2的更新操作 ; ;  ;35
2.4 VMware的高级操作 ; ;  ;36
2.4.1 在VMware中安装其他操作系统 ; ;  ;36
2.4.2 VMware中的网络连接 ; ;  ;38
2.4.3 VMware中的快照与克隆功能 ; ;  ;39
小结 ; ;  ;41
第3章 Python语言基础 ; ;  ;42
3.1 Python语言基础 ; ;  ;43
3.2 在Kali Linux 2系统中安装Python编程环境 ; ;  ;43
3.3 编写第一个Python程序 ; ;  ;51
3.4 选择结构    52
3.5 循环结构    53
3.6 数字和字符串    55
3.7 列表、元组和字典    56
3.7.1 列表    57
3.7.2 元组    58
3.7.3 字典    58
3.8 函数与模块    59
3.9 文件处理    60
小结    61
第4章 安全渗透测试的常见模块    63
4.1 Socket模块文件    63
4.1.1 简介    64
4.1.2 基本用法    65
4.2 python-nmap模块文件    68
4.2.1 简介    69
4.2.2 基本用法    70
4.3 Scapy模块文件    75
4.3.1 简介    75
4.3.2 基本用法    75
小结    84
第5章 情报收集    85
5.1 信息收集基础    86
5.2 主机状态扫描    87
5.2.1 基于ARP的活跃主机发现技术    88
5.2.2 基于ICMP的活跃主机发现技术    94
5.2.3 基于TCP的活跃主机发现技术    98
5.2.4 基于UDP的活跃主机发现技术    102
5.3 端口扫描    103
5.3.1 基于TCP全开的端口扫描技术    104
5.3.2 基于TCP半开的端口扫描技术    106
5.4 服务扫描    110
5.5 操作系统扫描    114
小结    117
第6章 漏洞渗透模块的编写    118
6.1 测试软件的溢出漏洞    118
6.2 计算软件溢出的偏移地址    122
6.3 查找JMP ESP指令    125
6.4 编写渗透程序    128
6.5 坏字符的确定    130
6.6 使用Metasploit来生成Shellcode    134
小结    138
第7章 对漏洞进行渗透(高级部分)    139
7.1 SEH溢出简介    140
7.2 编写基于SEH溢出渗透模块的要点    142
7.2.1 计算到catch位置的偏移量    143
7.2.2 查找POP/POP/RET地址    152
7.3 编写渗透模块    154
7.4 使用Metasploit与渗透模块协同工作    158
小结    160
第8章 网络嗅探与欺骗    161
8.1 网络数据嗅探    162
8.1.1 编写一个网络嗅探工具    162
8.1.2 调用WireShark来查看数据包    166
8.2 ARP的原理与缺陷    167
8.3 ARP欺骗的原理    168
8.4 中间人欺骗    170
小结    179
第9章 拒绝服务攻击    180
9.1 数据链路层的拒绝服务攻击    181
9.2 网络层的拒绝服务攻击    184
9.3 传输层的拒绝服务攻击    187
9.4 基于应用层的拒绝服务攻击    189
小结    194
第10章 身份认证攻击    195
10.1 简单网络服务认证的攻击    196
10.2 破解密码字典    197
10.3 FTP暴力破解模块    202
10.4 SSH暴力破解模块    205
10.5 Web暴力破解模块    208
10.6 使用Burp Suite对网络认证服务的攻击    212
小结    222
第11章 远程控制工具    223
11.1 远程控制工具简介    223
11.2 Python中的控制基础subprocess模块    224
11.3 利用客户端向服务端发送控制命令    228
11.4 将Python脚本转换为exe文件    231
小结    233
第12章 无线网络渗透(基础部分)    234
12.1 无线网络基础    235
12.2 Kali Linux 2中的无线功能    236
12.2.1 无线嗅探的硬件需求和软件设置    236
12.2.2 无线渗透使用的库文件    238
12.3 AP扫描器    239
12.4 无线数据嗅探器    241
12.5 无线网络的客户端扫描器    242
12.6 扫描隐藏的SSID    244
12.7 绕过目标的MAC过滤机制    245
12.8 捕获加密的数据包    246
12.8.1 捕获WEP数据包    246
12.8.2 捕获WPA类型数据包    247
小结    248
第13章 无线网络渗透(高级部分)    249
13.1 模拟无线客户端的连接过程    249
13.2 模拟AP的连接行为    252
13.3 编写Deauth攻击程序    254
13.4 无线入侵检测    255
小结    256
第14章 对Web应用进行渗透测试    257
14.1 HTTP简介    257
14.2 对Web程序进行渗透测试所需模块    259
14.2.1 urllib2库的使用    260
14.2.2 其他模块文件    261
14.3 处理HTTP头部    262
14.3.1 解析一个HTTP头部    262
14.3.2 构造一个HTTP Request头部    264
14.4 处理Cookie    264
14.5 捕获HTTP基本认证数据包    266
14.6 编写Web服务器扫描程序    267
14.7 暴力扫描出目标服务器上所有页面    269
小结    272
第15章 生成渗透测试报告    273
15.1 渗透测试报告的相关理论    274
15.1.1 编写渗透测试报告的目的    274
15.1.2 编写渗透测试报告的内容摘要    274
15.1.3 编写渗透测试报告包含的范围    274
15.1.4 安全地交付这份渗透测试报告    275
15.1.5 渗透测试报告应包含的内容    275
15.2 处理XML文件    275
15.3 生成Excel格式的渗透报告    277
小结    283

前沿

前  言
为什么要写这本书
“人生苦短,我用Python。”短短的几年时间中,Python在国内迅速成为最热门的语言之一。为什么Python会取得如此大的成功呢?原因很简单,功能强大、简单易学就是它最大的优势。
而Python的到来对于国内的网络安全从业人员来说,更是一个好消息。虽然目前市面上已经有了很多功能强大的网络安全工具,但是复杂的网络环境往往是事先无法预知的,因此这些工具经常会有无法胜任的时候。如果网络安全从业人员具备编程能力,就可以弥补这些工具的不足之处。
对于网络安全从业人员来说,最重要的应该是掌握各种网络安全的缺陷。因此,目前的网络安全培训和书籍大都以工具的使用为主,而忽视了编程能力的培养。编程能力的欠缺直接造成了网络安全从业人员工作效率的低下。但是要网络安全从业人员花费大量的时间和精力去精通一门传统的编程语言,实际上也并不现实。因此,一门简单而又强大的语言才是网络安全从业人员所需要的。近年来,Python在编程界异军突起,几乎成为最热门的编程语言无所不能,因此受到了广大网络安全行业从业人员的喜爱。假以时日,Python语言必会成为最流行的网络安全编程语言。
在本书的编写过程中,作者一直在学校从事网络安全方面的教学。在实践中,作者发现这个专业的学生面对的最大困难就是无法将网络安全中各种分散的知识联系起来。这些年作者也一直在寻求这个难题的解决方法,在此期间参阅了大量的国外优秀图书。而最终作者发现解决这个问题的方法就是掌握一门编程语言,编程实现所有的知识点,而这门编程语言的最好选择正是Python。本书在出版之前已经作为讲义在课堂上使用了多年,作者也根据学生的反应对其进行了增删。这些同学也成为本书最初的读者,希望这本书在给他们带来知识的同时,也能为各位读者带来一些帮助。
本书特色
本书由资深的网络安全教师撰写,内容围绕如何使用目前最受瞩目的Python语言进行网络安全编程展开。本书从Python的基础讲起,系统讲述了网络安全的作用、方法论,Python在网络安全管理上的应用,以及Python在实现这些应用时相关的网络原理和技术。结合实例讲解了使用Python进行网络安全编程的方法,以及在实际渗透中的各种应用,包括安全工具的开发、自动化报表的生成、自定义模块的开发等,将Python变成读者手中的编程利器。
阅读本书的建议
(1)没有Python基础的读者,建议从第1章开始按顺序阅读并演练每一个实例。
(2)有一定Python基础的读者,可以根据实际情况有重点地选择阅读部分技术要点。
(3)对于每一个知识点和项目案例,先通读一遍以便有一个大概印象,然后将每个知识点的示例代码都在开发环境中操作以便加深对知识点的理解。
读者对象
本书的读者群主要是网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生,还包括各种非专业但却热衷于网络安全研究的人员。
目前,黑客文化的盛行,以及网络安全爱好者的日益增多,也为本书聚集了大量的潜在读者。
如何阅读本书
全书一共包括15章。
第1章主要介绍了网络安全渗透测试的相关理论。
第2章主要介绍了Kali Linux 2使用基础。
第3章主要介绍了Python语言基础。
第4章主要介绍了安全渗透测试中的常见模块。
第5章主要介绍了使用Python实现信息收集。
第6章主要介绍了使用Python对漏洞进行渗透的基础部分。
第7章主要介绍了使用Python对漏洞进行渗透的高级部分。
第8章主要介绍了使用Python实现网络的嗅探与监听。
第9章主要介绍了使用Python实现拒绝服务攻击。
第10章主要介绍了使用Python实现身份认证攻击。
第11章主要介绍了使用Python来编写远程控制工具。
第12章主要介绍了使用Python完成无线网络渗透基础部分。
第13章主要介绍了使用Python完成无线网络渗透高级部分。
第14章主要介绍了使用Python对Web应用进行渗透测试。
第15章主要介绍了使用Python生成渗透测试报告。
关于勘误
虽然作者花了很多时间和精力去核对书中的文字、代码和图片,但因为时间仓促和水平有限,书中仍难免会有一些不足和纰漏,如果读者发现问题,恳请反馈给作者,相关信息可发到邮箱。作者会努力回答疑问或者指出一个正确的方向。
致谢
感谢所有的读者,是你们的支持促成了本书的面世。感谢作者所在单位提供了自由的科研工作环境,正是这种完全自由的氛围才使得作者多年的心血能够以文字的形式展示出来。
感谢清华大学出版社在本书的编写过程中对作者的支持。
最后感谢身边的每一位亲人、朋友以及学生,感谢你们在作者编写此书时给予的支持与理解。

数据库开发技术标准教程 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:数据库开发技术标准教程