Black Hat Python. Программирование для хакеров и пентестеров (Зейтц Джастин, Арнольд Тим) ; Питер, 2022
от 1190 р. до 1518 р.
Автор(ы): Зейтц Джастин; Арнольд Тим;
Издатель: Питер
ISBN: 978-5-4461-3935-4
ID: SKU1030455
Добавлено: 27.11.2021
Сравнить цены
Цена от 1190 р. до 1518 р. в 5 магазинах
Магазин | Цена | Наличие |
---|---|---|
Лабиринт 5/5 | 1339 р. 1913 р. | |
Book24 5/5 | 1666 р. 1779 р. | наличие уточняйте 14.05.2024 |
Мегамаркет 5/5 | 1190 р. 2642 р. | |
МАЙШОП 5/5 | 1518 р. 1785 р. | |
Питер 5/5 | 1190 р. | |
Читай-город 5/5 | ||
Описание
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
2-е издание.
2-е издание.
Смотри также Характеристики.
Яндекс.Маркет
Содержание
Об авторах
О научном редакторе
Предисловие
Введение
От издательства
Благодарности
Глава 1. Подготовка среды для Python
Установка Kali Linux
Подготовка Python 3
Установка IDE
Правила оформления кода
Глава 2. Основные сетевые инструменты
Работа с сетью в Python в одном абзаце
TCP-клиент
UDP-клиент
TCP-сервер
Замена netcat
Написание TCP-прокси
SSH с применением Paramiko
Туннелирование по SSH
Глава 3. Написание анализатора трафика
Разработка средства обнаружения сетевых узлов
по UDP
Анализ пакетов в Windows и Linux
Декодирование пакетов сетевого уровня
Декодирование ICMP
Глава 4. Захват сети с помощью Scapy
Похищение учетных данных электронной почты
ARP-спуфинг с использованием Scapy
Анализ данных в формате pcap
Глава 5. Веб-хакерство
Использование веб-библиотек
Получение структуры каталогов веб-приложений с
открытым исходным кодом
Определение структуры папок методом перебора
Взлом HTML-формы аутентификации методом
перебора
Глава 6. Расширение прокси Burp Proxy
Подготовка
Фаззинг с использованием Burp
Использование Bing в сочетании с Burp
Подбор паролей на основе содержимого веб-сайта
Глава 7. Удаленное управление с помощью GitHub
Подготовка учетной записи GitHub
Создание модулей
Настройка трояна
Разработка трояна, который умеет работать с
GitHub
Глава 8. Распространенные троянские задачи в
Windows
Кейлоггер для перехвата нажатий клавиш
Создание снимков экрана
Выполнение шелл-кода на Python
Обнаружение виртуальных окружений
Глава 9. Похищение данных
Шифрование и расшифровка файлов
Вывод похищенных данных по электронной почте
Вывод похищенных данных путем передачи
файлов
Вывод похищенных данных с помощью веб-сервера
Собираем все вместе
Глава 10. Повышение привилегий в Windows
Установка необходимого ПО
Создание уязвимой хакерской службы
Создание средства мониторинга процессов
Привилегии маркеров в Windows
Наперегонки с чужим кодом
Внедрение кода
Глава 11. Методы компьютерно-технической
экспертизы в арсенале хакера
Установка
Сбор общих сведений
Сбор сведений о пользователе
Поиск уязвимостей
Интерфейс volshell
Пользовательские подключаемые модули для
Volatility
Что дальше
О научном редакторе
Предисловие
Введение
От издательства
Благодарности
Глава 1. Подготовка среды для Python
Установка Kali Linux
Подготовка Python 3
Установка IDE
Правила оформления кода
Глава 2. Основные сетевые инструменты
Работа с сетью в Python в одном абзаце
TCP-клиент
UDP-клиент
TCP-сервер
Замена netcat
Написание TCP-прокси
SSH с применением Paramiko
Туннелирование по SSH
Глава 3. Написание анализатора трафика
Разработка средства обнаружения сетевых узлов
по UDP
Анализ пакетов в Windows и Linux
Декодирование пакетов сетевого уровня
Декодирование ICMP
Глава 4. Захват сети с помощью Scapy
Похищение учетных данных электронной почты
ARP-спуфинг с использованием Scapy
Анализ данных в формате pcap
Глава 5. Веб-хакерство
Использование веб-библиотек
Получение структуры каталогов веб-приложений с
открытым исходным кодом
Определение структуры папок методом перебора
Взлом HTML-формы аутентификации методом
перебора
Глава 6. Расширение прокси Burp Proxy
Подготовка
Фаззинг с использованием Burp
Использование Bing в сочетании с Burp
Подбор паролей на основе содержимого веб-сайта
Глава 7. Удаленное управление с помощью GitHub
Подготовка учетной записи GitHub
Создание модулей
Настройка трояна
Разработка трояна, который умеет работать с
GitHub
Глава 8. Распространенные троянские задачи в
Windows
Кейлоггер для перехвата нажатий клавиш
Создание снимков экрана
Выполнение шелл-кода на Python
Обнаружение виртуальных окружений
Глава 9. Похищение данных
Шифрование и расшифровка файлов
Вывод похищенных данных по электронной почте
Вывод похищенных данных путем передачи
файлов
Вывод похищенных данных с помощью веб-сервера
Собираем все вместе
Глава 10. Повышение привилегий в Windows
Установка необходимого ПО
Создание уязвимой хакерской службы
Создание средства мониторинга процессов
Привилегии маркеров в Windows
Наперегонки с чужим кодом
Внедрение кода
Глава 11. Методы компьютерно-технической
экспертизы в арсенале хакера
Установка
Сбор общих сведений
Сбор сведений о пользователе
Поиск уязвимостей
Интерфейс volshell
Пользовательские подключаемые модули для
Volatility
Что дальше
О книге
Серия | Библиотека программиста |
Издатель | Питер |
Год издания | 2022 |
Страниц | 224 |
Переплёт | мягкий |
ISBN | 978-5-4461-3935-4 |
Размеры | 16,50 см × 23,20 см × 1,10 см |
Формат | 70х100/16 (165х233 мм) |
Автор(ы) | Зейтц Джастин, Арнольд Тим |
Тематика | Программирование |
Тираж | 1000 |
Переплет | Мягкий переплёт |
Возрастные ограничения | 16 |
Кол-во страниц | 224 |
Автор | Зейтц Джастин; Арнольд Тим |
Количество книг | 1 |
Возрастное ограничение | 16+ |
Издательство | Питер |
Тип обложки | мягкая |
Количество страниц | 224 |
Вес | 350 |
Язык издания | Русский |
Обложка | мягкая обложка |
Отзывы (1)
-
Безымянный Анонимус
- 11 декабря 20215/5
Никакое это не программирование для хакеров и пенстестеров, это обычный гайд для скрипт-кидди, к тому же распространяемый авторами свободно (лежит на гитхабе).
0 0
Добавить отзыв
1 ms.
Книги где авторы: Зейтц Джастин, Арнольд Тим
Программирование - издательство "Питер"
Категория 952 р. - 1428 р.
Программирование - издательство "Питер" »
0 ms.
Программирование
Категория 952 р. - 1428 р.