Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II - Helion
Tytuł oryginału: Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-283-8345-6
stron: 189, Format: 170x230, okładka: miękka
Księgarnia: Helion
Książka będzie dostępna od października 2021
JÄ™zyk Python jest znany jako wszechstronny, elastyczny i Å‚atwy do nauczenia. Te zalety doceniajÄ… naukowcy, programiÅ›ci i oczywiÅ›cie hakerzy. Testowanie penetracyjne bowiem wymaga umiejÄ™tnoÅ›ci szybkiego tworzenia skutecznych narzÄ™dzi, a do tego Python nadaje siÄ™ znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje siÄ™ nie tylko pentesterom i napastnikom. Åšwiadomość o możliwoÅ›ciach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.
To drugie wydanie bestsellerowego przewodnika po hakerskich możliwoÅ›ciach Pythona. Opisano w nim, jak tworzyć narzÄ™dzia do podsÅ‚uchiwania ruchu sieciowego, wykradania poÅ›wiadczeÅ„, prowadzenia wÅ‚amaÅ„ siÅ‚owych, a także jak pisać fuzzery i trojany. KsiążkÄ™ zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczÄ…ce przesuwania bitów, utrzymywania higieny kodu, korzystania z narzÄ™dzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania wÅ‚asnych pomysÅ‚ów.
Dzięki książce nauczysz się:
- wykradać dane z sieci bez pozostawiania Å›ladów
- stosować ofensywne techniki analizy pamięci
- pisać złośliwy kod, taki jak trojany
- rozszerzać możliwości pakietu Burp Suite
- wykorzystywać niektóre potencjalne podatnoÅ›ci systemu Windows
Python: niezawodny kod może służyć także ciemnej stronie mocy!
Zobacz także:
- GraphQL. Kurs video. Buduj nowoczesne API w Pythonie 169,00 zł, (50,70 zł -70%)
- Receptura na Python. Kurs Video. 54 praktyczne porady dla programist 199,00 zł, (59,70 zł -70%)
- Podstawy Pythona z Minecraftem. Kurs video. Piszemy pierwsze skrypty 149,00 zł, (44,70 zł -70%)
- Twórz gry w Pythonie. Kurs video. Poznaj bibliotekę PyGame 249,00 zł, (74,70 zł -70%)
- Data Science w Pythonie. Kurs video. Algorytmy uczenia maszynowego 199,00 zł, (59,70 zł -70%)
Spis treści
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II -- spis treści
O autorach 11
O korektorze merytorycznym 11
Podziękowania 12
Przedmowa 13
Wstęp 15
1. Przygotowanie środowiska Pythona 17
- Instalowanie systemu Kali Linux 17
- Konfigurowanie języka Python 3 18
- Instalowanie środowiska programistycznego 21
- Higiena kodu 22
2. Podstawowe narzędzia sieciowe 25
- Narzędzia sieciowe Pythona 26
- Klient TCP 26
- Klient UDP 27
- Serwer TCP 28
- Budowa netcata 29
- Czy to w ogóle dziaÅ‚a 33
- Tworzenie proxy TCP 35
- Czy to w ogóle dziaÅ‚a 41
- SSH przez Paramiko 42
- Czy to w ogóle dziaÅ‚a 47
- Tunelowanie SSH 47
- Czy to w ogóle dziaÅ‚a 50
3. Tworzenie szperacza sieciowego 53
- Budowa narzÄ™dzia UDP do wykrywania hostów 54
- Tropienie pakietów w Windowsie i Linuksie 54
- Czy to w ogóle dziaÅ‚a 56
- Dekodowanie warstwy IP 56
- Moduł ctypes 57
- Moduł struct 58
- Tworzenie dekodera IP 61
- Czy to w ogóle dziaÅ‚a 62
- Dekodowanie danych ICMP 63
- Czy to w ogóle dziaÅ‚a 68
4. WÅ‚adanie sieciÄ… za pomocÄ… Scapy 69
- Wykradanie danych poświadczających użytkownika z wiadomości e-mail 70
- Czy to w ogóle dziaÅ‚a 73
- Atak ARP cache poisoning przy użyciu biblioteki Scapy 73
- Czy to w ogóle dziaÅ‚a 78
- Przetwarzanie pliku PCAP 80
- Czy to w ogóle dziaÅ‚a 86
5. Hakowanie aplikacji sieciowych 87
- Biblioteki internetowe 88
- Biblioteka urllib2 dla Pythona 2.x 88
- Biblioteka urllib dla Pythona 3.x 89
- Biblioteka requests 90
- Pakiety lxml i BeautifulSoup 90
- Mapowanie aplikacji sieciowych typu open source 92
- Mapowanie platformy WordPress 93
- Testowanie rzeczywistej witryny 96
- Czy to w ogóle dziaÅ‚a 97
- Analizowanie aplikacji metodą siłową 98
- Czy to w ogóle dziaÅ‚a 101
- Ataki siłowe na formularze uwierzytelniania 102
- Czy to w ogóle dziaÅ‚a 107
6. Rozszerzanie narzędzi Burp 109
- Wstępna konfiguracja 110
- Fuzzing przy użyciu Burpa 111
- Czy to w ogóle dziaÅ‚a 116
- Bing w służbie Burpa 121
- Czy to w ogóle dziaÅ‚a 124
- Treść strony internetowej jako kopalnia haseł 125
- Czy to w ogóle dziaÅ‚a 129
7. Centrum dowodzenia GitHub 133
- Tworzenie konta w portalu GitHub 134
- Tworzenie moduÅ‚ów 135
- Konfiguracja trojana 136
- Budowa trojana komunikujÄ…cego siÄ™ z portalem GitHub 137
- Hakowanie funkcji importu Pythona 139
- Czy to w ogóle dziaÅ‚a 141
8. Popularne zadania trojanów w systemie Windows 143
- Rejestrowanie naciskanych klawiszy 144
- Czy to w ogóle dziaÅ‚a 146
- Robienie zrzutów ekranu 147
- Wykonywanie kodu powłoki przy użyciu Pythona 148
- Czy to w ogóle dziaÅ‚a 150
- Wykrywanie środowiska ograniczonego 151
9. Zabawa w wyprowadzanie danych 155
- Szyfrowanie i deszyfrowanie plików 156
- Wyprowadzanie danych za pomocÄ… poczty e-mail 159
- Wyprowadzanie danych za pomocÄ… transferu plików 160
- Wyprowadzanie danych do serwera WWW 161
- Wszystko razem 165
- Czy to w ogóle dziaÅ‚a 166
10. Zwiększanie uprawnień w systemie Windows 169
- Instalacja potrzebnych narzędzi 170
- Tworzenie testowej usługi BlackHat 170
- Tworzenie monitora procesów 173
- Monitorowanie procesów przy użyciu WMI 173
- Czy to w ogóle dziaÅ‚a 175
- Uprawnienia tokenów Windows 176
- Pierwsi na mecie 178
- Czy to w ogóle dziaÅ‚a 181
- Wstrzykiwanie kodu 181
- Czy to w ogóle dziaÅ‚a 183
11. Ofensywna analiza śledcza 185
- Instalacja 186
- Ogólny rekonesans 187
- Rekonesans użytkowników 189
- Rekonesans sÅ‚abych punktów 191
- Interfejs volshell 193
- WÅ‚asne wtyczki dla Volatility 193
- Czy to w ogóle dziaÅ‚a 198
- Idź dalej! 200