Facebook - konwersja
  • promocja

Black Hat Python. Język Python dla hakerów i pentesterów - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
5 października 2015
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Black Hat Python. Język Python dla hakerów i pentesterów - ebook

Poznaj nowe zastosowania języka Python!

Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła się ona na liczbę dostępnych bibliotek i narzędzi wspierających tworzenie zarówno prostych, jak i skomplikowanych skryptów. Potencjał Pythona docenili również pentesterzy oraz inne osoby, którym nieobce są zagadnienia związane z

Jeżeli bezpieczeństwo systemów to Twoja pasja, to trafiłeś na doskonałą książkę! Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2. Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować przeglądarkę Internet Explorer oraz zdobyć wyższe uprawnienia w systemie Windows. Książka ta jest doskonałą lekturą dla czytelników chcących zbudować ciekawe narzędzia hakerskie przy użyciu języka Python.

Z książki tej dowiesz się, jak:
  • Stworzyć trojana i sterować nim za pomocą konta w portalu GitHub
  • Wykrywać ograniczone środowisko wykonawcze i automatyzować często wykonywane czynności, takie jak rejestrowanie naciskanych klawiszy i robienie zrzutów ekranu
  • Zwiększać poziom uprawnień w systemie Windows przez sprytne sterowanie procesami
  • Stosować ofensywne techniki analizy pamięci w celu zdobycia haseł i wstrzyknięcia kodu powłoki do maszyny wirtualnej
  • Rozszerzać możliwości popularnego pakietu sieciowych narzędzi hakerskich Burp Suite
  • Wykorzystywać funkcje automatyzacji COM systemu Windows do wykonywania ataków typu „człowiek w przeglądarce”
  • Wykradać dane z sieci, nie ujawniając swojej działalności

Zbuduj własny, niezastąpiony pakiet narzędzi w języku Python!

Spis treści

O autorze (9)

O korektorach merytorycznych (10)

Przedmowa (11)

Wstęp (13)

Podziękowania (15)

1. Przygotowanie środowiska Pythona (17)

  • Instalowanie systemu Kali Linux (18)
  • WingIDE (20)

2. Podstawowe wiadomości o sieci (27)

  • Narzędzia sieciowe Pythona (28)
  • Klient TCP (28)
  • Klient UDP (29)
  • Serwer TCP (30)
  • Budowa netcata (31)
    • Czy to w ogóle działa (37)
  • Tworzenie proxy TCP (38)
    • Czy to w ogóle działa (43)
  • SSH przez Paramiko (44)
    • Czy to w ogóle działa (47)
  • Tunelowanie SSH (48)
    • Czy to w ogóle działa (51)

3. Sieć - surowe gniazda i szperacze sieciowe (53)

  • Budowa narzędzia UDP do wykrywania hostów (54)
  • Tropienie pakietów w Windowsie i Linuksie (55)
    • Czy to w ogóle działa (56)
  • Dekodowanie warstwy IP (57)
    • Czy to w ogóle działa (60)
  • Dekodowanie danych ICMP (61)
    • Czy to w ogóle działa (64)

4. Posiadanie sieci ze Scapy (67)

  • Wykradanie danych poświadczających użytkownika z wiadomości e-mail (68)
    • Czy to w ogóle działa (70)
  • Atak ARP cache poisoning przy użyciu biblioteki Scapy (71)
    • Czy to w ogóle działa (75)
  • Przetwarzanie pliku PCAP (76)
    • Czy to w ogóle działa (79)

5. Hakowanie aplikacji sieciowych (81)

  • Internetowa biblioteka gniazd urllib2 (82)
  • Mapowanie aplikacji sieciowych typu open source (83)
    • Czy to w ogóle działa (84)
  • Analizowanie aplikacji metodą siłową (85)
    • Czy to w ogóle działa (88)
  • Ataki siłowe na formularze uwierzytelniania (89)
    • Czy to w ogóle działa (94)

6. Rozszerzanie narzędzi Burp (95)

  • Wstępna konfiguracja (96)
  • Fuzzing przy użyciu Burpa (96)
    • Czy to w ogóle działa (103)
  • Bing w służbie Burpa (107)
    • Czy to w ogóle działa (111)
  • Treść strony internetowej jako kopalnia haseł (113)
    • Czy to w ogóle działa (116)

7. Centrum dowodzenia GitHub (119)

  • Tworzenie konta w portalu GitHub (120)
  • Tworzenie modułów (121)
  • Konfiguracja trojana (122)
  • Budowa trojana komunikującego się z portalem GitHub (123)
    • Hakowanie funkcji importu Pythona (125)
    • Czy to w ogóle działa (127)

8. Popularne zadania trojanów w systemie Windows (129)

  • Rejestrowanie naciskanych klawiszy (130)
    • Czy to w ogóle działa (132)
  • Robienie zrzutów ekranu (133)
  • Wykonywanie kodu powłoki przy użyciu Pythona (134)
    • Czy to w ogóle działa (135)
  • Wykrywanie środowiska ograniczonego (136)

9. Zabawa z Internet Explorerem (141)

  • Człowiek w przeglądarce (albo coś w tym rodzaju) (142)
    • Tworzenie serwera (145)
    • Czy to w ogóle działa (146)
  • Wykradanie danych przy użyciu COM i IE (146)
    • Czy to w ogóle działa (153)

10. Zwiększanie uprawnień w systemie Windows (155)

  • Instalacja potrzebnych narzędzi (156)
  • Tworzenie monitora procesów (157)
    • Monitorowanie procesów przy użyciu WMI (157)
    • Czy to w ogóle działa (159)
  • Uprawnienia tokenów Windows (160)
  • Pierwsi na mecie (162)
    • Czy to w ogóle działa (165)
  • Wstrzykiwanie kodu (166)
    • Czy to w ogóle działa (167)

11. Automatyzacja wykrywania ataków (169)

  • Instalacja (170)
  • Profile (170)
  • Wydobywanie skrótów haseł (171)
  • Bezpośrednie wstrzykiwanie kodu (174)
    • Czy to w ogóle działa (179)

Skorowidz (181)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-1251-7
Rozmiar pliku: 4,4 MB

BESTSELLERY

Kategorie: