Facebook - konwersja

Black Hat Python. Język Python dla hakerów i pentesterów - ebook

Wydawnictwo:
Data wydania:
1 marca 2022
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
59,00

Black Hat Python. Język Python dla hakerów i pentesterów - ebook

Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.

To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania własnych pomysłów.

Dzięki książce nauczysz się:

  • wykradać dane z sieci bez pozostawiania śladów
  • stosować ofensywne techniki analizy pamięci
  • pisać złośliwy kod, taki jak trojany
  • rozszerzać możliwości pakietu Burp Suite
  • wykorzystywać niektóre potencjalne podatności systemu Windows

Python: niezawodny kod może służyć także ciemnej stronie mocy!

Spis treści

 

O autorach 11

 

O korektorze merytorycznym 11

Podziękowania 12

Przedmowa 13

Wstęp 15

1. Przygotowanie środowiska Pythona 17

  • Instalowanie systemu Kali Linux 17
  • Konfigurowanie języka Python 3 18
  • Instalowanie środowiska programistycznego 21
  • Higiena kodu 22

2. Podstawowe narzędzia sieciowe 25

  • Narzędzia sieciowe Pythona 26
  • Klient TCP 26
  • Klient UDP 27
  • Serwer TCP 28
  • Budowa netcata 29
    • Czy to w ogóle działa 33
  • Tworzenie proxy TCP 35
    • Czy to w ogóle działa 41
  • SSH przez Paramiko 42
    • Czy to w ogóle działa 47
  • Tunelowanie SSH 47
    • Czy to w ogóle działa 50

3. Tworzenie szperacza sieciowego 53

  • Budowa narzędzia UDP do wykrywania hostów 54
  • Tropienie pakietów w Windowsie i Linuksie 54
    • Czy to w ogóle działa 56
  • Dekodowanie warstwy IP 56
    • Moduł ctypes 57
    • Moduł struct 58
    • Tworzenie dekodera IP 61
    • Czy to w ogóle działa 62
  • Dekodowanie danych ICMP 63
    • Czy to w ogóle działa 68

4. Władanie siecią za pomocą Scapy 69

  • Wykradanie danych poświadczających użytkownika z wiadomości e-mail 70
    • Czy to w ogóle działa 73
  • Atak ARP cache poisoning przy użyciu biblioteki Scapy 73
    • Czy to w ogóle działa 78
  • Przetwarzanie pliku PCAP 80
    • Czy to w ogóle działa 86

5. Hakowanie aplikacji sieciowych 87

  • Biblioteki internetowe 88
    • Biblioteka urllib2 dla Pythona 2.x 88
    • Biblioteka urllib dla Pythona 3.x 89
    • Biblioteka requests 90
    • Pakiety lxml i BeautifulSoup 90
  • Mapowanie aplikacji sieciowych typu open source 92
    • Mapowanie platformy WordPress 93
    • Testowanie rzeczywistej witryny 96
    • Czy to w ogóle działa 97
  • Analizowanie aplikacji metodą siłową 98
    • Czy to w ogóle działa 101
  • Ataki siłowe na formularze uwierzytelniania 102
    • Czy to w ogóle działa 107

6. Rozszerzanie narzędzi Burp 109

  • Wstępna konfiguracja 110
  • Fuzzing przy użyciu Burpa 111
    • Czy to w ogóle działa 116
  • Bing w służbie Burpa 121
    • Czy to w ogóle działa 124
  • Treść strony internetowej jako kopalnia haseł 125
    • Czy to w ogóle działa 129

7. Centrum dowodzenia GitHub 133

  • Tworzenie konta w portalu GitHub 134
  • Tworzenie modułów 135
  • Konfiguracja trojana 136
  • Budowa trojana komunikującego się z portalem GitHub 137
    • Hakowanie funkcji importu Pythona 139
    • Czy to w ogóle działa 141

8. Popularne zadania trojanów w systemie Windows 143

  • Rejestrowanie naciskanych klawiszy 144
    • Czy to w ogóle działa 146
  • Robienie zrzutów ekranu 147
  • Wykonywanie kodu powłoki przy użyciu Pythona 148
    • Czy to w ogóle działa 150
  • Wykrywanie środowiska ograniczonego 151

9. Zabawa w wyprowadzanie danych 155

  • Szyfrowanie i deszyfrowanie plików 156
  • Wyprowadzanie danych za pomocą poczty e-mail 159
  • Wyprowadzanie danych za pomocą transferu plików 160
  • Wyprowadzanie danych do serwera WWW 161
  • Wszystko razem 165
    • Czy to w ogóle działa 166

10. Zwiększanie uprawnień w systemie Windows 169

  • Instalacja potrzebnych narzędzi 170
  • Tworzenie testowej usługi BlackHat 170
  • Tworzenie monitora procesów 173
    • Monitorowanie procesów przy użyciu WMI 173
    • Czy to w ogóle działa 175
  • Uprawnienia tokenów Windows 176
  • Pierwsi na mecie 178
    • Czy to w ogóle działa 181
  • Wstrzykiwanie kodu 181
    • Czy to w ogóle działa 183

11. Ofensywna analiza śledcza 185

  • Instalacja 186
  • Ogólny rekonesans 187
  • Rekonesans użytkowników 189
  • Rekonesans słabych punktów 191
  • Interfejs volshell 193
  • Własne wtyczki dla Volatility 193
  • Czy to w ogóle działa 198
  • Idź dalej! 200
Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8348-7
Rozmiar pliku: 4,7 MB

BESTSELLERY

Kategorie: