全書內容劃分為基礎知識、各種黑客攻擊技術、黑客攻擊學習方法三部分。基礎知識部分主要介紹各種黑客攻擊技術、計算機基礎知識以及Python基本語法;第二部分講解各種黑客攻擊技術時,具體劃分為應用程序黑客攻擊、Web黑客攻擊、網絡黑客攻擊、系統(tǒng)黑客攻擊等;最后一部分給出學習建議,告訴大家如何才能成為黑客高手。
從整體概念到基礎知識,在龐大的安全領域中摘取“黑客攻擊之花”!
基于Windows系統(tǒng),快速上手。
使用VirtualBox虛擬機,輕松搭建成本低廉的測試環(huán)境。
采用大量示意圖,易學易用。
趙誠文
曾任職于三星SDS、KTH,現在韓國國民體育振興公團就職,已獲韓國計算機系統(tǒng)應用技術師資格證、CompTIA Netwok +資格證。
鄭暎勛
韓國延世大學計算機工程碩士。曾任職于Mgame公司和NHNGames公司,現在Digital Imaging Technology就職。著有《Android SIMD并行編程》《CUDA并行編程》《OpenMP并行編程》《Kinect編程》。
第 1章 概要
1.1 關于黑客 1
1.1.1 黑客定義 1
1.1.2 黑客工作 2
1.1.3 黑客的前景 3
1.2 為什么是Python 4
1.2.1 Python定義 4
1.2.2 Python語言的優(yōu)點 5
1.3 Python黑客攻擊用途 6
1.3.1 Python黑客攻擊的優(yōu)點 6
1.3.2 Python黑客攻擊用途 7
1.4 關于本書 8
1.4.1 本書面向讀者 8
1.4.2 本書結構 9
1.4.3 本書特色 10
1.5 注意事項 11
1.5.1 黑客攻擊的風險 11
1.5.2 安全的黑客攻擊練習 12
第2章 黑客攻擊技術
2.1 概要 14
2.2 應用程序黑客攻擊 15
2.2.1 概要 15
2.2.2 應用程序黑客攻擊技術 16
2.3 Web黑客攻擊 18
2.3.1 概要 18
2.3.2 Web黑客攻擊技術 19
2.4 網絡黑客攻擊 22
2.4.1 概要 22
2.4.2 網絡黑客攻擊技術 23
2.5 系統(tǒng)黑客攻擊 27
2.5.1 概要 27
2.5.2 系統(tǒng)黑客攻擊技術 27
2.6 其他黑客攻擊技術 31
2.6.1 無線局域網黑客攻擊技術 31
2.6.2 加密黑客攻擊技術 32
2.6.3 社會工程黑客攻擊技術 33
第3章 基礎知識
3.1 黑客攻擊基礎知識 34
3.2 計算機結構 35
3.2.1 概要 35
3.2.2 CPU 36
3.2.3 內存 38
3.3 操作系統(tǒng) 39
3.3.1 概要 39
3.3.2 進程管理 40
3.3.3 內存管理 40
3.4 應用程序 43
3.4.1 概要 43
3.4.2 運行程序 43
3.5 網絡 44
3.5.1 概要 44
3.5.2 OSI七層模型 45
3.5.3 TCP/IP 46
3.5.4 DNS 48
3.5.5 路由 49
3.6 Web 50
3.6.1 概要 50
3.6.2 HTTP 50
3.6.3 Cookie與會話 52
第4章 黑客攻擊準備
4.1 啟動Python 54
4.1.1 選擇Python版本 54
4.1.2 安裝Python 55
4.2 基本語法 56
4.2.1 Python語言結構 56
4.2.2 分支語句與循環(huán)語句 59
4.3 函數 59
4.3.1 內置函數 59
4.3.2 用戶自定義函數 60
4.4 類與對象 61
4.4.1 關于類 61
4.4.2 創(chuàng)建類 62
4.5 異常處理 64
4.5.1 關于異常處理 64
4.5.2 異常處理 64
4.6 模塊 66
4.6.1 關于模塊 66
4.6.2 用戶自定義模塊 66
4.7 文件處理 68
4.7.1 文件讀寫 68
4.7.2 文件處理 69
4.8 字符串格式化 71
4.8.1 關于字符串格式化 71
4.8.2 字符串格式化 71
第5章 應用程序黑客攻擊
5.1 Windows應用程序的基本概念 73
5.2 使用ctypes模塊進行消息鉤取 74
5.2.1 在Python中使用Win32 API 74
5.2.2 ctypes模塊的基本概念 75
5.2.3 鍵盤鉤取 78
5.3 使用pydbg模塊進行API鉤取 84
5.3.1 調試器的基本概念 84
5.3.2 安裝pydbg模塊 86
5.3.3 API鉤取 88
5.4 圖片文件黑客攻擊 91
5.4.1 關于圖片文件黑客攻擊 91
5.4.2 圖片文件黑客攻擊 92
第6章 Web黑客攻擊
6.1 Web黑客攻擊概要 96
6.2 搭建測試環(huán)境 98
6.2.1 安裝VirtualBox 99
6.2.2 安裝APM 101
6.2.3 安裝Wordpress 104
6.2.4 設置虛擬PC網絡環(huán)境 108
6.3 SQL注入 110
6.4 密碼破解攻擊 118
6.5 Web shell攻擊 124
第7章 網絡黑客攻擊
7.1 網絡黑客攻擊概要 137
7.2 搭建測試環(huán)境 138
7.2.1 防火墻工作原理 138
7.2.2 為HTTP服務進行防火墻設置 139
7.2.3 使用IIS管理控制臺設置FTP 141
7.2.4 為FTP服務設置防火墻 143
7.3 使用端口掃描分析漏洞 145
7.3.1 端口掃描準備 145
7.3.2 端口掃描 146
7.3.3 破解密碼 149
7.3.4 訪問目錄列表 152
7.3.5 FTP Web shell攻擊 154
7.4 使用包嗅探技術盜取認證信息 156
7.4.1 包嗅探技術 156
7.4.2 運行包嗅探程序 158
7.5 DoS攻擊 161
7.6 DoS:死亡之Ping 163
7.6.1 設置Windows防火墻 163
7.6.2 安裝Wireshark 167
7.6.3 死亡之Ping示例 168
7.7 DoS:TCP SYN洪水攻擊 170
7.7.1 TCP SYN洪水攻擊基本概念 170
7.7.2 安裝Linux 170
7.7.3 設置IP與TCP頭 175
7.7.4 TCP SYN洪水攻擊示例 178
7.8 DoS:Slowloris攻擊 182
7.8.1 Slowloris攻擊基礎知識 182
7.8.2 實施Slowloris攻擊 183
第8章 系統(tǒng)黑客攻擊
8.1 系統(tǒng)黑客攻擊概要 187
8.2 后門 188
8.2.1 后門基本概念 188
8.2.2 編寫后門程序 189
8.2.3 創(chuàng)建Windows可執(zhí)行文件 192
8.2.4 搜索個人信息文件 194
8.3 操作注冊表 196
8.3.1 注冊表基本概念 196
8.3.2 訪問注冊表信息 198
8.3.3 更新注冊表信息 201
8.4 緩沖區(qū)溢出 203
8.4.1 緩沖區(qū)溢出概念 203
8.4.2 Windows寄存器 203
8.5 基于棧的緩沖區(qū)溢出 204
8.5.1 概要 204
8.5.2 Fuzzing與調試 206
8.5.3 覆寫EIP 209
8.5.4 覆寫ESP 211
8.5.5 查找jmp esp命令地址 212
8.5.6 實施攻擊 212
8.6 基于SEH的緩沖區(qū)溢出 213
8.6.1 概要 213
8.6.2 Fuzzing與調試 215
8.6.3 覆寫SEH 218
8.6.4 查找POP POP RET命令 219
8.6.5 運行攻擊 221
第9章 黑客高手修煉之道
9.1 成為黑客高手必需的知識 224
9.2 黑客攻擊工具 225
9.2.1 Metasploit 225
9.2.2 Wireshark 226
9.2.3 Nmap 226
9.2.4 Burp Suite 227
9.2.5 IDA Pro 228
9.2.6 Kali Linux 229
9.3 匯編語言 230
9.4 逆向工程 232
9.5 Fuzzing 233
9.6 結語 234