# 评估 # 第 1 章,Python 简介 1. 是的,Python 是一种真正意义上的开源语言。Python 与其他开源语言的区别在于,我们可以看到每个 Python 模块的源代码,甚至可以动态修改它。 2. Python 编程语言由 Python 软件基金会管理,它的目的是促进、保护和推进 Python 编程语言。 3. 不,Java 是一种更快的语言。 4. Python 是一种面向对象的语言。 5. 是的,Python 很容易学习,因为它很简单。 6. Python 在网络安全领域发挥了惊人的作用。大多数攻防工具都是用 Python 编写的。大多数漏洞都是用 Python 编写的。大多数模糊代码都是用 Python 编写的。如果你是在网络安全领域工作的话,Python 是你的武器库中最好的资产。 7. 时代和技术在不断变化和迅速发展。目前,ML 和 AI 都是新的,但 10 年后,许多攻击性安全工具可能会被更新,并将与 AI 和 ML 功能一起工作。早点开始没有坏处。 # 第 2 章,构建 Python 脚本 1. 当您处理数据流时,Python 生成器可以用来解决所有实际问题 – 可能是无限的。例如,处理实时流。 2. 是的,我们能做到。试试看,很方便。 3. 是的,我们也可以试试。 # 第三章,概念处理 1. 将其作为面向对象的语言使用,使其具有很强的可重用性。任何用 Python 编写的安全工具都遵循面向对象的模式。Nmap 库、Scapy、Selenium 等都是作为面向对象的实用程序编写的。 2. XML 可以用 LXML 或 Etree 模块解析,而 CSV 可以用 CSV 模块解析。 3. 是的,我们可以试试。我把这当作一件小事。 4. 方法装饰器是一个签名,它将一个方法与一些独特的功能绑定在一起。 # 第 4 章,高级 Python 模块 1. 我们可以使用一个名为`billiard`的 Python 库。它非常强大。 2. 我们可能希望使用线程,我们不希望并行执行,但我们希望控制方法的执行。例如,如果我们希望一个方法 X 执行 10 秒,然后终止,我们可以用一个线程调用它并调用 join 10 秒。 # 第 5 章,漏洞扫描器 Python-第 1 部分 1. 我们这样做是为了控制这些方法。我们通常希望方法 X 执行 N 秒,然后终止。同样的事情也可以通过线程和多处理的组合来更好地实现。 2. 我们可以利用`multiprocess.pool`库来查看是否获得更好的结果,此外,增加处理器内核始终是一个不错的选择。 3. 是的,还有另一个 Python Nmap 实用程序,名为`libnmap`:[https://libnmap.readthedocs.io/en/latest/process.html](https://libnmap.readthedocs.io/en/latest/process.html) 。 4. 是的,我们可以。请对此进行更多探索。 # 第 6 章,漏洞扫描器 Python-第 2 部分 1. Msfrpc。尽管它是一个很好的实用程序,但当我在多个会话中同时调用它时,我个人遇到了一些问题。 2. 尝试`Multiprocess.pool`模块,增加处理器内核。 3. 是的,我们当然可以。 4. 是的,扫描仪具有很强的伸缩性和灵活性。任何 CLI 或 web 工具都可以与之集成。 # 第 7 章,机器学习和网络安全 1. 我们可以查看漏洞数据库并查看各种相关漏洞。 2. 大数据基础设施可以定义为部署多台计算机以形成一个集群,该集群接收一个文件并对其进行并行处理。Apache Hadoop 受到多个漏洞的影响,可以在开发数据库上检查这些漏洞。 4. 人工智能模仿人脑并像神经元一样工作,而机器学习则不然。 5. 深度攻击是攻击性安全社区中使用 ML 的工具之一,它充分利用了 PT 和 ML 域。 # 第 8 章,自动化 Web 应用扫描-第 1 部分 1. 我们可以在 Jyton 中编写 Burp 套件扩展。 2. 尝试使用简单的终端自动化来自动化 SQL-MAP Cli。 3. 自动化的 web 应用扫描当然可以节省时间,但在质量上有一个权衡。此外,对于业务逻辑检查,没有自动化可以帮助。 # 第 9 章,自动化 Web 应用扫描-第 2 部分 1. 我们可以自动化 XSS 检测、SSL 剥离、参数污染等。 2. 我们可以集成 Burp 套件 API 和我们的定制扫描仪,也可以使用 Burpsuite API 和 Nessus API。 # 第 10 章,构建自定义爬虫 1. Selenium 模拟了幽灵爬行,这对实现 JavaScript 和 Ajax 调用非常有帮助 2. 我们可以将注入点作为结果,并开始使用 SQL、XSS 和其他有效负载对其进行模糊化。 # 第 11 章,反向工程 Linux 应用 1. 我们可以探索终端自动化的方向,并尝试自动化/控制 evans 调试器的执行,就像我们使用`pexpect`对 Metasploit automation 所做的那样。 2. 我们应该更多地探索如何规避 ASRL 保护。 3. 这将是一个很好的起点:[https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i](https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/) 。 # 第 12 章,反向工程 Windows 应用 1. 同样,终端自动化是答案。此外,Olly debugger 附带了一个 Windows API,可用于实现自动化。 2. 这是一个很好的起点:[https://bytesoverbombs.io/bypassing-dep-with-rop-32-bit-39884e8a2c4a](https://bytesoverbombs.io/bypassing-dep-with-rop-32-bit-39884e8a2c4a) 。 3. 这主要是由于不同的堆栈和操作系统内核实现。 # 第十三章开发利用 1. SQLI、XSS 和 CSRF 都可以使用所描述的方法进行开发。 2. 我们可以使其尽可能通用,并针对多个应用进行尝试,以查看其有效性。 # 第 14 章,网络威胁情报 1. 一种方法是通过与外部网站(如 virus total 和 Cymon)交互,为 IOC 添加更多上下文。为了获得更好的性能,我们可以考虑增加处理器内核。 2. 是的,我们可以利用芹菜,它可以很好地执行预定的作业。 # 第 15 章,Python 的其他奇迹 1. 是的,我们可以。我们可以使用 Python 的`smtp`模块来实现同样的功能。 2. 一种方法是使用电子邮件作为传递方式。此外,我们还必须发送按键所在的窗口信息,以获得完整的上下文。 3. 使用生成神秘 Python 代码的自定义泛型算法是改进 shell 代码的一种好方法。