# violent-py **Repository Path**: geekdoc0/violent-py ## Basic Information - **Project Name**: violent-py - **Description**: Violent Python 中文版 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-05 - **Last Updated**: 2026-01-05 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Violent Python 中文版 > 连载介绍信息: [zone.wooyun.org/content/23138](http://zone.wooyun.org/content/23138) > > 原作者:Chris Katsaropoulos > > 第一译者:草帽小子-DJ > > 第二译者:crown 丶 prince 偶然机会,与草帽小子-DJ 先生结识,我们都是网络安全爱好者,都是 python 爱好者,都想翻译些文章提高自己英文水平,又都想做出点事情,于是《Violent Python》的中文版诞生了。 《Violent Python》( [`book.douban.com/subject/11605108/`](http://book.douban.com/subject/11605108/) )这本书将 python 与渗透测试很好的结合在了一起,作者每一章会通过一个小故事引导读者,通过这本书,已经掌握 python 的读者可以更好的将 python 应用到渗透测试所需程序上。 翻译这本书是为了学习,翻译过程中,我们已经尽最大努力理解作者要表达的意思,纯属兴趣爱好,不用于任何商业活动。翻译水平有限,望大家多多指点!后续的章节会随着我们学习的进程逐步分享给大家。 分享到乌云,希望在我们学习的过程中,也能帮助到更多人。正如乌云 zone 所说,“你可以加入某些特定的领域,去关注那些你想去学习的人,同时持续的分享和毫无保留的帮助他人” 最后,要感谢本书原作者 Chris Katsaropoulos 先生和他的那句“anything is possible if you try hard enough.“,没有这些就没有我们翻译的动力,感谢本书的第一译者草帽小子-DJ 先生,这本书的大部分是由他翻译的,我仅仅帮助他翻译了部分章节和进行了力所能及的帮助,所以要感谢他对我的信任和支持。 ## 全书目录 ### 介绍 Python 是一门黑客语言,它简单易学,开发效率高,拥有大量的第三方库,学习门槛低。Python 提供了高效的开发平台来构建我们自己的攻击工具。如果你用的是 Mac OS X 或者是 Linux 系统,Python 已经内置在你的系统中。丰富的攻击攻击已经存在,学习 Python 可以帮助你解决那些工具不能解决的问题。 ### 目标人群 每个人的学知识并不同,然而,不管你是想学习如何编写 Python 代码的初学者,或者是一位想将你的技术运用到渗透测试中的高级程序员。这本书适合你! ### 本书的结构 写这本书时,我们写了一些邪恶的渗透测试的 Python 例子。接下来的篇章我们将介绍用 Python 进行渗透测试,Web 分析,网络流量分析,取证分析和攻击无线设备等。希望这些例子能启发读者编写自己的 Python 脚本! ### 第一章 : 介绍 如果你以前没有 Python 编程经验,第一章将带你浏览一下 Python 的背景,语法,函数,迭代器等语法问题,如果你已经有 Python 的编程经验,可以跳过这一章。以后的章节将不会介绍更多的语言细节,你可以根据兴趣自行学习。 ### 第二章 : 渗透测试 第二章介绍了 Python 脚本用于渗透测试的内容,本章的例子包含建立一个端口扫描器,构建一个 SSH 的僵尸网络,降伏 FTP,编写病毒和漏洞利用代码。 ### 第三章: 法庭调查取证 第三章将利用 Python 进行数字调查取证。本章提供了个人地理定位,数据恢复,从 windows 注册表,文档元数据,镜像中提取痕迹,调查应用程序和移动设备的痕迹。 ### 第四章: 网络流量分析 第四章将使用 Python 进行网络流量分析,本章的脚本演示了从捕获的数据包中定位 IP 地址,探讨流行的 DDOS 攻击工具,发现潜藏的扫描,分析僵尸网络流量,挫败入侵检测系统。 ### 第五章: 无线攻击 第五章将介绍无线网络和蓝牙设备攻击。本章的例子将演示怎样嗅探和解析无线网络流量,构建一个无线网络记录器,发现隐藏的无线网络,确认恶意的无线网络工具的使用,追踪蓝牙接收器,攻击蓝牙漏洞。 ### 第六章: Web 侦查 本章将演示用 Python 侦查 Web 性息。本章的例子包含用 Python 匿名访问 web 网站,试探流行的媒体网站,发送钓鱼邮件。 ### 第七章: 躲避杀毒系统 在最后一章,我们构建了一个躲避杀毒系统的恶意软件,我们上传我们的恶意软件到在线的杀毒系统扫描。