Darmowa dostawa od 150,00 zł
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Promocja Okazja

Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II

  • Rok wydania: 2022 Oprawa: miękka ISBN: 9788328383456 Ilość stron: 200 Format: 17,5 x 23,5 cm
Rozmiar

53,10 zł

brutto / 1szt.
Najniższa cena z 30 dni przed obniżką: 59,00 zł / szt.-10%
Cena regularna: 59,00 zł / szt.-10%
Cena katalogowa:
Możesz kupić za pkt.
z
Produkt dostępny w bardzo dużej ilości
Skontaktuj się z obsługą sklepu, aby oszacować czas przygotowania tego produktu do wysyłki.
Produkt dostępny w bardzo dużej ilości
Wysyłka
14 dni na łatwy zwrot
Sprawdź, w którym sklepie obejrzysz i kupisz od ręki
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Bezpieczne zakupy
Odroczone płatności. Kup teraz, zapłać później, jeżeli nie zwrócisz
Kup teraz, zapłać później - 4 kroki
Przy wyborze formy płatności, wybierz PayPo.PayPo - kup teraz, zapłać za 30 dni
PayPo opłaci twój rachunek w sklepie.
Na stronie PayPo sprawdź swoje dane i podaj pesel.
Po otrzymaniu zakupów decydujesz co ci pasuje, a co nie. Możesz zwrócić część albo całość zamówienia - wtedy zmniejszy się też kwota do zapłaty PayPo.
W ciągu 30 dni od zakupu płacisz PayPo za swoje zakupy bez żadnych dodatkowych kosztów. Jeśli chcesz, rozkładasz swoją płatność na raty.
Po zakupie otrzymasz pkt.

Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.

To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania własnych pomysłów.

Dzięki książce nauczysz się:

  • wykradać dane z sieci bez pozostawiania śladów
  • stosować ofensywne techniki analizy pamięci
  • pisać złośliwy kod, taki jak trojany
  • rozszerzać możliwości pakietu Burp Suite
  • wykorzystywać niektóre potencjalne podatności systemu Windows

Python: niezawodny kod może służyć także ciemnej stronie mocy!

O autorze

Justin Seitz — starszy specjalista ds. zabezpieczeń w Immunity Inc. W codziennej pracy zajmuje się wyszukiwaniem błędów, inżynierią wsteczną oraz tworzeniem eksploitów. Jest wielkim entuzjastą języka Python. Wykorzystuje go między innymi do prowadzenia analizy zabezpieczeń oraz tworzenia narzędzi przydatnych w pracy.

Spis treści:

O autorach 11

O korektorze merytorycznym 11

Podziękowania 12

Przedmowa 13

Wstęp 15

1. Przygotowanie środowiska Pythona 17

  • Instalowanie systemu Kali Linux 17
  • Konfigurowanie języka Python 3 18
  • Instalowanie środowiska programistycznego 21
  • Higiena kodu 22

2. Podstawowe narzędzia sieciowe 25

  • Narzędzia sieciowe Pythona 26
  • Klient TCP 26
  • Klient UDP 27
  • Serwer TCP 28
  • Budowa netcata 29
    • Czy to w ogóle działa 33
  • Tworzenie proxy TCP 35
    • Czy to w ogóle działa 41
  • SSH przez Paramiko 42
    • Czy to w ogóle działa 47
  • Tunelowanie SSH 47
    • Czy to w ogóle działa 50

3. Tworzenie szperacza sieciowego 53

  • Budowa narzędzia UDP do wykrywania hostów 54
  • Tropienie pakietów w Windowsie i Linuksie 54
    • Czy to w ogóle działa 56
  • Dekodowanie warstwy IP 56
    • Moduł ctypes 57
    • Moduł struct 58
    • Tworzenie dekodera IP 61
    • Czy to w ogóle działa 62
  • Dekodowanie danych ICMP 63
    • Czy to w ogóle działa 68

4. Władanie siecią za pomocą Scapy 69

  • Wykradanie danych poświadczających użytkownika z wiadomości e-mail 70
    • Czy to w ogóle działa 73
  • Atak ARP cache poisoning przy użyciu biblioteki Scapy 73
    • Czy to w ogóle działa 78
  • Przetwarzanie pliku PCAP 80
    • Czy to w ogóle działa 86

5. Hakowanie aplikacji sieciowych 87

  • Biblioteki internetowe 88
    • Biblioteka urllib2 dla Pythona 2.x 88
    • Biblioteka urllib dla Pythona 3.x 89
    • Biblioteka requests 90
    • Pakiety lxml i BeautifulSoup 90
  • Mapowanie aplikacji sieciowych typu open source 92
    • Mapowanie platformy WordPress 93
    • Testowanie rzeczywistej witryny 96
    • Czy to w ogóle działa 97
  • Analizowanie aplikacji metodą siłową 98
    • Czy to w ogóle działa 101
  • Ataki siłowe na formularze uwierzytelniania 102
    • Czy to w ogóle działa 107

6. Rozszerzanie narzędzi Burp 109

  • Wstępna konfiguracja 110
  • Fuzzing przy użyciu Burpa 111
    • Czy to w ogóle działa 116
  • Bing w służbie Burpa 121
    • Czy to w ogóle działa 124
  • Treść strony internetowej jako kopalnia haseł 125
    • Czy to w ogóle działa 129

7. Centrum dowodzenia GitHub 133

  • Tworzenie konta w portalu GitHub 134
  • Tworzenie modułów 135
  • Konfiguracja trojana 136
  • Budowa trojana komunikującego się z portalem GitHub 137
    • Hakowanie funkcji importu Pythona 139
    • Czy to w ogóle działa 141

8. Popularne zadania trojanów w systemie Windows 143

  • Rejestrowanie naciskanych klawiszy 144
    • Czy to w ogóle działa 146
  • Robienie zrzutów ekranu 147
  • Wykonywanie kodu powłoki przy użyciu Pythona 148
    • Czy to w ogóle działa 150
  • Wykrywanie środowiska ograniczonego 151

9. Zabawa w wyprowadzanie danych 155

  • Szyfrowanie i deszyfrowanie plików 156
  • Wyprowadzanie danych za pomocą poczty e-mail 159
  • Wyprowadzanie danych za pomocą transferu plików 160
  • Wyprowadzanie danych do serwera WWW 161
  • Wszystko razem 165
    • Czy to w ogóle działa 166

10. Zwiększanie uprawnień w systemie Windows 169

  • Instalacja potrzebnych narzędzi 170
  • Tworzenie testowej usługi BlackHat 170
  • Tworzenie monitora procesów 173
    • Monitorowanie procesów przy użyciu WMI 173
    • Czy to w ogóle działa 175
  • Uprawnienia tokenów Windows 176
  • Pierwsi na mecie 178
    • Czy to w ogóle działa 181
  • Wstrzykiwanie kodu 181
    • Czy to w ogóle działa 183

11. Ofensywna analiza śledcza 185

  • Instalacja 186
  • Ogólny rekonesans 187
  • Rekonesans użytkowników 189
  • Rekonesans słabych punktów 191
  • Interfejs volshell 193
  • Własne wtyczki dla Volatility 193
  • Czy to w ogóle działa 198
  • Idź dalej! 200
Marka
Autor
Justin Seitz, Tim Arnold
ISBN
9788328383456
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:
pixel