
会员
Python黑帽子:黑客与渗透测试编程之道(第2版)
更新时间:2022-08-16 17:03:14 最新章节:封底
书籍简介
本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。与第1版相比,本次再版最大的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python2升级到Python3,还对编码风格进行了改善。此外,他们还用了一些从Python3.6版本引入的新语法,并增补了一些新的知识点,比如上下文管理器的用法、BPF语法,等等。本书适合有一定Python编程基础的安全爱好者、计算机从业人员阅读。对于正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,本书更是不可多得的参考书。
译者:林修乐
上架时间:2022-03-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
(美)Justin Seitz等
同类热门书
最新上架
- 会员本书从分布式系统的基础概念讲起,随后介绍分布式系统中间件SpringCloudAlibaba进阶实战,重点介绍了使用SpringCloudAlibaba框架整合各种分布式组件的完整过程。计算机3.1万字
- 会员本书分为9篇,共35章。第1篇主要介绍基本配置;第2篇主要介绍用户及权限管理;第3篇主要介绍网络相关配置;第4篇主要介绍存储管理;第5篇主要介绍系统管理;第6篇主要介绍软件管理;第7篇主要介绍安全管理;第8篇主要介绍容器管理;第9篇主要介绍自动化管理工具ansible的使用。计算机12.4万字
- 会员本书使用深入浅出、通俗易懂的语言阐述JavaWeb相关知识,并结合典型的Web应用案例,帮助读者掌握Web应用程序的开发技术。本书共15章,详细讲解了网页开发的基础知识和JavaWeb开发的核心知识,其中网页开发基础知识包括HTML技术、CSS技术、JavaScript技术和Bootstrap技术,而JavaWeb的核心知识包括Servlet技术、会话技术,JSP技术、JDBC技术和数据库连计算机16.6万字
- 会员本书主要探讨高并发场景下系统设计的原理和实践案例,帮助读者系统、快速地理解高并发系统的设计原理与相关实践,以及掌握解决高并发场景下可能遇到的各种问题的方法。本书共6章。第1章介绍高并发系统的发展历史、设计难点和基本设计原则,以及度量指标;第2~4章介绍有助于提升高并发系统可用性的3种方法—系统容错、冗余和分片;第5章从提升高并发系统性能的角度讲解并发与异步的原理和实践技巧;第6章从系统运维和团队流计算机11.4万字
- 会员本书书分为以下几部分:第一部分:预备知识:介绍数据结构和算法的基本概念,并演示如何搭建开发环境、编写测试用例。第二部分:数据结构:介绍常见的数据结构,包括数组、链表、矩阵、栈、队列、跳表、散列、树、图等。第三部分:常用算法:介绍常用的算法,包括分而治之、动态规划、贪婪算法、回溯、分支界定、遗传算法等。第四部分:商业实战:介绍汉诺塔及五子棋两款游戏的实现。计算机0字
- 会员本书主要内容包括Go语言简介、开发环境准备、快速基础入门、数学科学领域的计算、开发一个自己的日常命令行工具、文件处理、数据格式分析与转换、正则表达式、并发处理、数据采集和清理应用、网络服务端应用、Web服务器、加密解密领域应用、网络提供的各种API、常用Go语言技术的示例与研究、实用函数实例等。安排了大量实例代码,介绍相关编程知识。计算机27万字
- 会员本书立足于新工科和工程教育,从工程应用和实践者的视角,全面系统地介绍了目前在工业界中使用最为广泛的JDK8的全部核心知识。全书共17章,主要内容包括Java概述、Java基本类型与运算符、程序流程控制、数组、类与对象、抽象类、接口与嵌套类、GUI编程、Swing高级组件、异常与处理、I∕O流与文件、多线程与并发、容器框架与泛型、字符串与正则表达式、反射与注解。本书适合可作为普通高等院校、高职院校计算机21万字