В программе лояльности
На товар применяется персональная скидка, промокоды, купоны и сертификаты

Black Hat Python. Программирование для хакеров и пентестеров

Зейтц Джастин, Арнольд Тим

Код товара: 4748304
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 10
PDF
-15%
1 518
1 785
Дополнительная скидка 5% по купону.Подробнее
piter5
Скопировать в буфер обмена
Доставим в
г. Москва
Планируемая дата
13 мая (Пн)
Курьером
Л-Пост
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
Black Hat Python. Python Programming for Hackera and Pentesters
Год издания:
2022 г.
Может быть отгружен товар указанного или более позднего года
Переводчик:

Описание

Характеристики

Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
издание
2
количество томов
1
количество страниц
256 стр.
переплет
Мягкая обложка
размеры
232x165x13 мм
цвет
Зелёный
тип бумаги
офсетная (60-220 г/м2)
формат
70x100/16 (170x240 мм)
ISBN
978-5-4461-3935-4
стандарт
возрастная категория
16+
вес
код в Майшоп
4748304
язык
русский

Содержание

Об авторах
О научном редакторе
Предисловие
Введение
От издательства
Благодарности
Глава 1. Подготовка среды для Python
Установка Kali Linux
Подготовка Python 3
Установка IDE
Правила оформления кода
Глава 2. Основные сетевые инструменты
Работа с сетью в Python в одном абзаце
TCP-клиент
UDP-клиент
TCP-сервер
Замена netcat
Написание TCP-прокси
SSH с применением Paramiko
Туннелирование по SSH
Глава 3. Написание анализатора трафика
Разработка средства обнаружения сетевых узлов
по UDP
Анализ пакетов в Windows и Linux
Декодирование пакетов сетевого уровня
Декодирование ICMP
Глава 4. Захват сети с помощью Scapy
Похищение учетных данных электронной почты
ARP-спуфинг с использованием Scapy
Анализ данных в формате pcap
Глава 5. Веб-хакерство
Использование веб-библиотек
Получение структуры каталогов веб-приложений с
открытым исходным кодом
Определение структуры папок методом перебора
Взлом HTML-формы аутентификации методом
перебора
Глава 6. Расширение прокси Burp Proxy
Подготовка
Фаззинг с использованием Burp
Использование Bing в сочетании с Burp
Подбор паролей на основе содержимого веб-сайта
Глава 7. Удаленное управление с помощью GitHub
Подготовка учетной записи GitHub
Создание модулей
Настройка трояна
Разработка трояна, который умеет работать с
GitHub
Глава 8. Распространенные троянские задачи в
Windows
Кейлоггер для перехвата нажатий клавиш
Создание снимков экрана
Выполнение шелл-кода на Python
Обнаружение виртуальных окружений
Глава 9. Похищение данных
Шифрование и расшифровка файлов
Вывод похищенных данных по электронной почте
Вывод похищенных данных путем передачи
файлов
Вывод похищенных данных с помощью веб-сервера
Собираем все вместе
Глава 10. Повышение привилегий в Windows
Установка необходимого ПО
Создание уязвимой хакерской службы
Создание средства мониторинга процессов
Привилегии маркеров в Windows
Наперегонки с чужим кодом
Внедрение кода
Глава 11. Методы компьютерно-технической
экспертизы в арсенале хакера
Установка
Сбор общих сведений
Сбор сведений о пользователе
Поиск уязвимостей
Интерфейс volshell
Пользовательские подключаемые модули для
Volatility
Что дальше

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Black Hat Python. Программирование для хакеров и пентестеров» (авторы: Зейтц Джастин, Арнольд Тим), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта