Facebook - konwersja
  • promocja

Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
20 grudnia 2021
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek - ebook

Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią.

Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne.

Najważniejsze zagadnienia:

  • skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne
  • narzędzia programistyczne służące do zabezpieczania sieci
  • automatyczna analiza serwerów
  • wykrywanie podatności na ataki i analiza bezpieczeństwa
  • praca z siecią Tor
  • stosowanie narzędzi do analizy śledczej

Python w sieci: najlepsza ochrona!

Spis treści


O autorze 13

O recenzentach 14

Przedmowa 15

CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO

Rozdział 1. Skrypty w języku Python 21

  • Wymagania techniczne 21
  • Wprowadzenie do języka Python 22
    • Dlaczego warto wybrać język Python? 22
    • Wielosystemowość i wersje języka 22
    • Cechy wersji języka Python 3 23
  • Struktury danych 23
    • Listy 23
    • Krotki 26
    • Słowniki 26
  • Funkcje, klasy i wyjątki 28
    • Funkcje 28
    • Klasy 30
    • Dziedziczenie cech 31
    • Obsługa wyjątków 32
  • Moduły i pakiety 35
    • Co to jest moduł? 35
    • Uzyskiwanie informacji o standardowych modułach 36
    • Różnice pomiędzy modułem a pakietem 36
    • Indeks modułów 37
    • Przetwarzanie parametrów 37
  • Zależności i środowiska wirtualne 39
    • Zarządzanie zależnościami 39
    • Tworzenie pliku requirements.txt 39
    • Środowiska wirtualne 39
    • Tworzenie środowiska wirtualnego 40
  • Środowiska programistyczne 40
    • Przygotowanie środowiska programistycznego 40
    • PyCharm 41
    • IDLE 43
  • Podsumowanie 43
  • Pytania 44
  • Dalsza lektura 44

Rozdział 2. Pakiety systemowe 45

  • Wymagania techniczne 45
  • Wprowadzenie do modułów systemowych 46
    • Moduł sys 46
    • Moduł os 47
    • Moduł platform 50
    • Moduł subprocess 50
  • Korzystanie z systemu plików 53
    • Operacje na plikach i katalogach 53
    • Odczytywanie i zapisywanie plików 54
    • Otwieranie plików za pomocą menedżera kontekstu 56
    • Odczytywanie archiwów ZIP 57
  • Zarządzanie wątkami 57
    • Utworzenie prostego wątku 57
    • Moduł threading 58
  • Wielowątkowość i współbieżność 60
    • Wielowątkowość w języku Python 61
    • Cechy typowych wątków 62
    • Współbieżność i klasa ThreadPoolExecutor 62
    • Uruchamianie wątków za pomocą menedżera kontekstu 63
  • Moduł socketio 64
    • Implementacja aplikacji serwerowej przy użyciu modułu socketio 65
    • Implementacja aplikacji klienckiej 66
  • Podsumowanie 66
  • Pytania 67
  • Dalsza lektura 67

CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR

Rozdział 3. Programowanie sieciowe 71

  • Wymagania techniczne 72
  • Wprowadzenie do programowania sieciowego 72
    • Gniazda sieciowe 72
    • Moduł socket 73
    • Prosta aplikacja kliencka 76
  • Implementacja serwera HTTP 76
    • Test serwera HTTP 77
  • Implementacja odwrotnej powłoki 78
  • Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków 79
    • Uzyskiwanie informacji za pomocą modułu socket 80
    • Odwrotne odwzorowanie nazwy domeny 81
    • Obsługa wyjątków modułu socket 82
  • Skanowanie portów 84
    • Implementacja prostego skanera portów 84
    • Zaawansowany skaner portów 86
  • Implementacja prostych programów serwera i klienta TCP 88
    • Implementacja serwera i klienta 88
    • Implementacja serwera TCP 89
    • Implementacja klienta TCP 90
  • Implementacja prostych programów serwera i klienta UDP 91
    • Implementacja serwera UDP 91
    • Implementacja klienta UDP 92
  • Podsumowanie 93
  • Pytania 93
  • Dalsza lektura 94

Rozdział 4. Programowanie komunikacji HTTP 95

  • Wymagania techniczne 95
  • Wprowadzenie do protokołu HTTP 96
    • Kody stanów 96
  • Tworzenie aplikacji klienckich za pomocą modułu http.client 97
  • Tworzenie aplikacji klienckich za pomocą modułu urllib.request 98
    • Przetwarzanie nagłówków żądań i odpowiedzi HTTP 100
    • Wyodrębnianie adresów e-mail z odpowiedzi 101
    • Pobieranie plików za pomocą modułu urllib.request 102
    • Obsługa wyjątków 102
  • Tworzenie aplikacji klienckich za pomocą modułu requests 103
    • Wyodrębnienie obrazów i odnośników 105
    • Wysłanie żądania GET do interfejsu REST API 107
    • Wysłanie żądania POST do interfejsu REST API 108
    • Obsługa serwera pośredniczącego 110
    • Obsługa wyjątków 111
  • Tworzenie aplikacji klienckich za pomocą modułu httpx 112
  • Mechanizmy uwierzytelniania użytkowników 114
    • Uwierzytelnianie podstawowe 115
    • Uwierzytelnianie skrótowe 115
  • Podsumowanie 117
  • Pytania 118
  • Dalsza lektura 118

Rozdział 5. Sieć Tor i ukryte usługi 119

  • Wymagania techniczne 119
  • Projekt Tor i ukryte usługi 120
    • Budowa sieci Tor 120
    • Trasowanie cebulowe 121
    • Czym są ukryte usługi? 123
  • Narzędzia i anonimowość w sieci Tor 124
    • Łączenie z siecią Tor 124
    • Typy węzłów w sieci Tor 125
    • Instalacja usługi Tor 126
    • Usługi ExoneraTor i Nyx 128
  • Wykrywanie ukrytych usług za pomocą narzędzi OSINT 130
    • Wyszukiwarki 130
    • Badanie adresów stron za pomocą narzędzia onio 131
    • Narzędzie OnionScan do głębokiego badania sieci 132
    • Kontener onion-nmap 133
  • Moduły i pakiety do komunikacji z siecią Tor 134
    • Łączenie z siecią Tor 134
    • Pozyskiwanie informacji z sieci Tor za pomocą modułu stem 137
  • Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania 143
    • Pozyskiwanie informacji z sieci Tor za pomocą narzędzi w języku Python 143
  • Podsumowanie 146
  • Pytania 146

CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW

Rozdział 6. Uzyskiwanie informacji o serwerach 149

  • Wymagania techniczne 149
  • Uzyskiwanie informacji o serwerach za pomocą usługi Shodan 150
    • Korzystanie z usługi Shodan 150
    • Interfejs REST API usługi Shodan 150
    • Korzystanie z usługi Shodan w języku Python 152
  • Filtry Shodan i usługa BinaryEdge 155
    • Filtry Shodan 155
    • Usługa BinaryEdge 156
  • Uzyskiwanie informacji o serwerach za pomocą modułu socket 158
    • Odczytywanie banerów serwerów 158
  • Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython 161
    • Usługa DNS 161
    • Moduł dnspython 162
  • Wyszukiwanie adresów serwerów podatnych na ataki 165
    • Fuzer 165
    • Baza FuzzDB 166
  • Podsumowanie 169
  • Pytania 169
  • Dalsza lektura 170

Rozdział 7. Usługi FTP, SFTP i SSH 171

  • Wymagania techniczne 171
  • Korzystanie z usługi FTP 172
    • Moduł ftplib 172
    • Przeprowadzanie ataków metodą brutalnej siły przy użyciu modułu ftplib 177
    • Tworzenie testera anonimowego dostępu do usługi FTP 179
  • Korzystanie z usługi SSH 180
    • Uruchomienie usługi SSH w systemie Debian 181
    • Moduł paramiko 181
    • Instalacja modułu 182
    • Nawiązywanie połączenia z usługą SSH przy użyciu modułu paramiko 182
    • Wydawanie poleceń za pomocą modułu paramiko 184
    • Przeprowadzanie ataków metodą brutalnej siły przy użyciu modułu paramiko 186
    • Nawiązywanie połączenia z usługą SSH przy użyciu modułu pysftp 187
  • Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio 188
  • Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit 190
    • Instalacja narzędzia ssh-audit i korzystanie z niego 190
    • Narzędzie Rebex SSH Check 192
  • Podsumowanie 192
  • Pytania 193
  • Dalsza lektura 193

Rozdział 8. Skaner Nmap 195

  • Wymagania techniczne 195
  • Skanowanie portów za pomocą narzędzia Nmap 196
    • Techniki skanowania w narzędziu Nmap 196
  • Skanowanie portów przy użyciu modułu nmap 198
  • Tryby skanowania w module nmap 201
    • Implementacja skanowania synchronicznego 202
    • Implementacja skanowania asynchronicznego 206
  • Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess 209
  • Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap 210
    • Uruchamianie skryptów narzędzia Nmap 210
    • Wykrywanie podatności usług na ataki 213
  • Podsumowanie 215
  • Pytania 215
  • Dalsza lektura 216

CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON

Rozdział 9. Skanery podatności na ataki 219

  • Wymagania techniczne 219
  • Podatność na ataki i szkodliwe oprogramowanie 220
    • Co to jest szkodliwe oprogramowanie? 220
    • Baza podatności 221
  • Skaner Nessus 222
    • Instalacja i uruchomienie skanera 222
    • Raporty skanera Nessus 225
    • Dostęp do interfejsu API skanera 226
    • Korzystanie ze skanera 226
  • Skaner OpenVAS 231
    • Instalacja skanera 231
    • Interfejs graficzny skanera OpenVAS 233
    • Skanowanie hostów 235
  • Korzystanie ze skanera OpenVAS w języku Python 239
  • Podsumowanie 241
  • Pytania 242
  • Dalsza lektura 242

Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki 243

  • Wymagania techniczne 244
  • Podatności aplikacji internetowych na ataki opisane w projekcie OWASP 244
    • Skrypty XSS 246
  • Wykrywanie i analizowanie podatności systemów CMS na ataki 249
    • Skaner CMSMap 250
    • Inne skanery systemów CMS 251
  • Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL 252
    • Wstrzykiwanie zapytań SQL 252
    • Identyfikowanie stron podatnych na wstrzykiwanie zapytań SQL 252
    • Narzędzie sqlmap 254
    • Testowanie podatności stron internetowych na wstrzykiwanie zapytań SQL 256
    • Skaner portów Nmap 259
  • Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS 260
    • Luki w bezpieczeństwie protokołów SSL/TLS 260
    • Znajdowanie za pomocą wyszukiwarek Shodan i Censys serwerów podatnych na ataki 261
    • Analiza i wykorzystanie podatności na zagrożenie Heartbleed (OpenSSL CVE-2014-0160) 262
    • Wykrywanie zagrożenia Heartbleed za pomocą skanera Nmap 265
  • Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze 265
  • Podsumowanie 267
  • Pytania 268
  • Dalsza lektura 268

Rozdział 11. Luki w bezpieczeństwie modułów języka Python 269

  • Wymagania techniczne 269
  • Bezpieczeństwo modułów języka Python 270
    • Funkcje posiadające luki w bezpieczeństwie 270
    • Weryfikacja poprawności danych wejściowych 270
    • Funkcja eval() 271
    • Kontrola dynamicznego kodu wprowadzanego przez użytkownika 273
    • Bezpieczeństwo modułu pickle 273
    • Bezpieczeństwo modułu subprocess 276
    • Moduł shlex 278
    • Niebezpieczne pliki tymczasowe 279
  • Statyczna analiza kodu i wykrywanie podatności na ataki 280
    • Statyczna analiza kodu 280
    • Programy Pylint i Dlint 280
    • Statyczny analizator kodu Bandit 281
    • Wtyczki narzędzia Bandit 283
  • Wykrywanie ukrytych wejść i szkodliwego kodu w modułach 285
    • Niebezpieczne pakiety w repozytorium PyPI 285
    • Wykrywanie tylnych drzwi 285
    • Podatność modułu urllib3 na atak typu DoS 286
  • Bezpieczeństwo aplikacji opartych na platformie Flask 287
    • Dynamiczne strony internetowe 287
    • Skrypty XSS 288
    • Tryb diagnostyczny 289
    • Przekierowania 289
  • Dobre praktyki bezpiecznego kodowania w języku Python 291
    • Zarządzanie pakietami za pomocą pliku __init__.py 291
    • Aktualizacja wersji środowiska Python 291
    • Tworzenie wirtualnych środowisk 291
    • Bezpieczne instalowanie zależności 291
    • Korzystanie z usług weryfikujących bezpieczeństwo projektów 292
  • Podsumowanie 294
  • Pytania 295
  • Dalsza lektura 295

CZĘŚĆ V. ANALIZA ŚLEDCZA

Rozdział 12. Narzędzia do analizy śledczej 299

  • Wymagania techniczne 299
  • Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility 300
    • Instalacja narzędzia Volatility 300
    • Określenie profilu obrazu 301
    • Wtyczki 301
  • Analizowanie bazy danych SQLite 303
    • Baza danych SQLite 303
    • Moduł sqlite3 304
  • Analiza ruchu sieciowego za pomocą narzędzia PcapXray 307
  • Pozyskiwanie informacji z rejestru systemu Windows 309
    • Moduł python-registry 310
  • Rejestrowanie komunikatów 315
    • Poziomy ważności komunikatów 315
    • Komponenty modułu logging 315
  • Podsumowanie 320
  • Pytania 320
  • Dalsza lektura 321

Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach 323

  • Wymagania techniczne 324
  • Uzyskiwanie informacji geolokalizacyjnych 324
  • Wyodrębnianie metadanych z obrazów 329
    • Format EXIF i moduł PIL 329
    • Wyodrębnianie metadanych EXIF z obrazów 330
  • Wyodrębnianie metadanych z dokumentów PDF 333
  • Identyfikowanie technologii używanych do tworzenia witryn internetowych 337
  • Wyodrębnianie metadanych z przeglądarek 339
    • Wyodrębnianie metadanych z przeglądarki Firefox 339
    • Wyodrębnianie metadanych z przeglądarki Chrome 342
  • Podsumowanie 346
  • Pytania 347
  • Dalsza lektura 347

Rozdział 14. Kryptografia i steganografia 349

  • Wymagania techniczne 350
  • Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome 350
    • Wprowadzenie do kryptografii 350
    • Moduł pycryptodome 351
  • Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography 360
    • Moduł cryptography 360
  • Techniki steganograficzne ukrywania informacji w obrazach 363
    • Wprowadzenie do steganografii 364
    • Moduł stepic 367
  • Generowanie kluczy i haseł za pomocą modułów secrets i hashlib 368
    • Generowanie kluczy za pomocą modułu secrets 368
    • Generowanie kluczy za pomocą modułu hashlib 370
  • Podsumowanie 373
  • Pytania 373
  • Dalsza lektura 374

Odpowiedzi 375

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8256-5
Rozmiar pliku: 13 MB

BESTSELLERY

Kategorie: