频道栏目
首页 > 资讯 > python v2.7.8 语言参考 > 正文

Python灰帽子

22-09-24        来源:[db:作者]  
收藏   我要投稿

《Python灰帽子》是2011年3月1日电子工业出版社出版的图书,作者是塞兹。该书主要介绍了编程语言Python的有关技巧和具体操作。

基本信息

97c9dc38d5311dc1!400x400.jpg

中文名

Python灰帽子

别名

黑客与逆向工程师的Python编程之道

出版社

电子工业出版社

作者

塞兹

 

出版时间

2011年3月1日

ISBN

9787121129018

类别

软件

目录

1内容简介

2作品目录

折叠编辑本段内容简介

本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计?构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、Immunity window、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领读者构建出精悍的脚本程序来--应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如Pedram Amini的Paimei,由此读者可以领略到安全研究者?是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。

本书适合热衷于黑客技术,特别是与逆向工程与漏洞挖掘领域相关的读者,以及所有对Python编程感兴趣的读者阅读与参考。

折叠编辑本段作品目录

第1章 搭建开发环境1.1 操作系统要求1.2获取和安装Python 2.51.2.1 在Windows下安装Python1.2.2 在Linux下安装Python1.3 安装Eclipse和PyDev1.3.1 黑客挚友:ctype库1.3.2 使用动态链接库1.3.3 构建C数据类型1.3.4 按引用传参1.3.5 定义结构体和联合体第2章 调试器原理和设计2.1 通用寄存器2.2 栈2.3 调试事件2.4 断点2.4.1 软断点2.4.2 硬件断点2.4.3 内存断点第3? 构建自己的Windows调试器3.1 Debugee,敢问你在何处3.2 获取寄存器状态信息3.2.1 线程枚举3.2.2功能整合3.3 实现调试事件处理例程3.4 无所不能的断点3.4.1 软断点3.4.2 硬件断点3.4.3 内存断点3.5 总结第4章 PyDbg--WindoWS下的纯Python调试器4.1 扩展断点处理例程4.2 非法内存操作处理例程4.3 进程快照4.3.1 获取进程快照4.3.2汇总与整合第5章 Immunity window一两极世界的最佳选择5.1 安装Immunity window5.2 Immunity window l015.2.1 PyCommand命令5.2.2 PyHooks5.3 Exploit(漏洞利用程序)开发5.3.1 搜寻exploit友好指令5.3.2"坏"字符过滤5.3.3 绕过Windows下的DEP机制5.4 破除恶意软件中的反调试例程5.4 1 lsDebuugerPresent5.4.2 破除进程枚举例程第6章 钩子的艺术6.1 使用PyDbg部署软钩子6.2 使用Immunity window部署硬钩子第7章 DLL注入与代码注入技术7.1 创建远程线程7.1.1 DLL注入7.1.2 代码注入第8章 Fuzzing第9章 Sulley第10章 面向Windows驱动的Fuzzing测试技术第11章 IDAPyrhon--IDA PRO环境下的Pyrhon第12章 PYEmu--脚本驱动式仿真器

相关TAG标签
上一篇:Python数据科学入门
下一篇:Python语言入门
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站