Black Hat Python. Программирование для хакеров и пентестеров
Зейтц Джастин, Арнольд Тим
Код товара: 4748304
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 10
PDF
1 / 10
Нет в наличии
Доставим в
г. МоскваКурьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
Black Hat Python. Python Programming for Hackera and Pentesters
Описание
Характеристики
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
код в Майшоп
4748304
возрастная категория
16+
издание
2
количество томов
1
количество страниц
256 стр.
размеры
232x165x13 мм
формат
70x100/16 (170x240) мм
ISBN
978-5-4461-3935-4
тип бумаги
офсетная (60-220 г/м2)
цвет
Зелёный
стандарт
8 шт.
вес
350 г
язык
русский
переплёт
Мягкая обложка
Содержание
Об авторах
О научном редакторе
Предисловие
Введение
От издательства
Благодарности
Глава 1. Подготовка среды для Python
Установка Kali Linux
Подготовка Python 3
Установка IDE
Правила оформления кода
Глава 2. Основные сетевые инструменты
Работа с сетью в Python в одном абзаце
TCP-клиент
UDP-клиент
TCP-сервер
Замена netcat
Написание TCP-прокси
SSH с применением Paramiko
Туннелирование по SSH
Глава 3. Написание анализатора трафика
Разработка средства обнаружения сетевых узлов
по UDP
Анализ пакетов в Windows и Linux
Декодирование пакетов сетевого уровня
Декодирование ICMP
Глава 4. Захват сети с помощью Scapy
Похищение учетных данных электронной почты
ARP-спуфинг с использованием Scapy
Анализ данных в формате pcap
Глава 5. Веб-хакерство
Использование веб-библиотек
Получение структуры каталогов веб-приложений с
открытым исходным кодом
Определение структуры папок методом перебора
Взлом HTML-формы аутентификации методом
перебора
Глава 6. Расширение прокси Burp Proxy
Подготовка
Фаззинг с использованием Burp
Использование Bing в сочетании с Burp
Подбор паролей на основе содержимого веб-сайта
Глава 7. Удаленное управление с помощью GitHub
Подготовка учетной записи GitHub
Создание модулей
Настройка трояна
Разработка трояна, который умеет работать с
GitHub
Глава 8. Распространенные троянские задачи в
Windows
Кейлоггер для перехвата нажатий клавиш
Создание снимков экрана
Выполнение шелл-кода на Python
Обнаружение виртуальных окружений
Глава 9. Похищение данных
Шифрование и расшифровка файлов
Вывод похищенных данных по электронной почте
Вывод похищенных данных путем передачи
файлов
Вывод похищенных данных с помощью веб-сервера
Собираем все вместе
Глава 10. Повышение привилегий в Windows
Установка необходимого ПО
Создание уязвимой хакерской службы
Создание средства мониторинга процессов
Привилегии маркеров в Windows
Наперегонки с чужим кодом
Внедрение кода
Глава 11. Методы компьютерно-технической
экспертизы в арсенале хакера
Установка
Сбор общих сведений
Сбор сведений о пользователе
Поиск уязвимостей
Интерфейс volshell
Пользовательские подключаемые модули для
Volatility
Что дальше
О научном редакторе
Предисловие
Введение
От издательства
Благодарности
Глава 1. Подготовка среды для Python
Установка Kali Linux
Подготовка Python 3
Установка IDE
Правила оформления кода
Глава 2. Основные сетевые инструменты
Работа с сетью в Python в одном абзаце
TCP-клиент
UDP-клиент
TCP-сервер
Замена netcat
Написание TCP-прокси
SSH с применением Paramiko
Туннелирование по SSH
Глава 3. Написание анализатора трафика
Разработка средства обнаружения сетевых узлов
по UDP
Анализ пакетов в Windows и Linux
Декодирование пакетов сетевого уровня
Декодирование ICMP
Глава 4. Захват сети с помощью Scapy
Похищение учетных данных электронной почты
ARP-спуфинг с использованием Scapy
Анализ данных в формате pcap
Глава 5. Веб-хакерство
Использование веб-библиотек
Получение структуры каталогов веб-приложений с
открытым исходным кодом
Определение структуры папок методом перебора
Взлом HTML-формы аутентификации методом
перебора
Глава 6. Расширение прокси Burp Proxy
Подготовка
Фаззинг с использованием Burp
Использование Bing в сочетании с Burp
Подбор паролей на основе содержимого веб-сайта
Глава 7. Удаленное управление с помощью GitHub
Подготовка учетной записи GitHub
Создание модулей
Настройка трояна
Разработка трояна, который умеет работать с
GitHub
Глава 8. Распространенные троянские задачи в
Windows
Кейлоггер для перехвата нажатий клавиш
Создание снимков экрана
Выполнение шелл-кода на Python
Обнаружение виртуальных окружений
Глава 9. Похищение данных
Шифрование и расшифровка файлов
Вывод похищенных данных по электронной почте
Вывод похищенных данных путем передачи
файлов
Вывод похищенных данных с помощью веб-сервера
Собираем все вместе
Глава 10. Повышение привилегий в Windows
Установка необходимого ПО
Создание уязвимой хакерской службы
Создание средства мониторинга процессов
Привилегии маркеров в Windows
Наперегонки с чужим кодом
Внедрение кода
Глава 11. Методы компьютерно-технической
экспертизы в арсенале хакера
Установка
Сбор общих сведений
Сбор сведений о пользователе
Поиск уязвимостей
Интерфейс volshell
Пользовательские подключаемые модули для
Volatility
Что дальше
Отзывы
Вопросы
Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!
Дарим бонусы за отзывы!
За какие отзывы можно получить бонусы?
- За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
- Публикуйте фото или видео к отзыву
- Пишите отзывы на товары с меткой "Бонусы за отзыв"
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Black Hat Python. Программирование для хакеров и пентестеров» (авторы: Зейтц Джастин, Арнольд Тим), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!