reklama - zainteresowany?

Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II - Helion

Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Autor: Justin Seitz, Tim Arnold
Tytuł oryginału: Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-283-8345-6
stron: 189, Format: 170x230, okładka: miękka
Księgarnia: Helion

Książka będzie dostępna od października 2021

Tagi: Python - Programowanie

JÄ™zyk Python jest znany jako wszechstronny, elastyczny i Å‚atwy do nauczenia. Te zalety doceniajÄ… naukowcy, programiÅ›ci i oczywiÅ›cie hakerzy. Testowanie penetracyjne bowiem wymaga umiejÄ™tnoÅ›ci szybkiego tworzenia skutecznych narzÄ™dzi, a do tego Python nadaje siÄ™ znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje siÄ™ nie tylko pentesterom i napastnikom. Åšwiadomość o możliwoÅ›ciach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.

To drugie wydanie bestsellerowego przewodnika po hakerskich możliwoÅ›ciach Pythona. Opisano w nim, jak tworzyć narzÄ™dzia do podsÅ‚uchiwania ruchu sieciowego, wykradania poÅ›wiadczeÅ„, prowadzenia wÅ‚amaÅ„ siÅ‚owych, a także jak pisać fuzzery i trojany. KsiążkÄ™ zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczÄ…ce przesuwania bitów, utrzymywania higieny kodu, korzystania z narzÄ™dzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania wÅ‚asnych pomysÅ‚ów.

Dzięki książce nauczysz się:

  • wykradać dane z sieci bez pozostawiania Å›ladów
  • stosować ofensywne techniki analizy pamiÄ™ci
  • pisać zÅ‚oÅ›liwy kod, taki jak trojany
  • rozszerzać możliwoÅ›ci pakietu Burp Suite
  • wykorzystywać niektóre potencjalne podatnoÅ›ci systemu Windows

Python: niezawodny kod może służyć także ciemnej stronie mocy!

Spis treści

Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II -- spis treści

 

O autorach 11

 

O korektorze merytorycznym 11

Podziękowania 12

Przedmowa 13

Wstęp 15

1. Przygotowanie środowiska Pythona 17

  • Instalowanie systemu Kali Linux 17
  • Konfigurowanie jÄ™zyka Python 3 18
  • Instalowanie Å›rodowiska programistycznego 21
  • Higiena kodu 22

2. Podstawowe narzędzia sieciowe 25

  • NarzÄ™dzia sieciowe Pythona 26
  • Klient TCP 26
  • Klient UDP 27
  • Serwer TCP 28
  • Budowa netcata 29
    • Czy to w ogóle dziaÅ‚a 33
  • Tworzenie proxy TCP 35
    • Czy to w ogóle dziaÅ‚a 41
  • SSH przez Paramiko 42
    • Czy to w ogóle dziaÅ‚a 47
  • Tunelowanie SSH 47
    • Czy to w ogóle dziaÅ‚a 50

3. Tworzenie szperacza sieciowego 53

  • Budowa narzÄ™dzia UDP do wykrywania hostów 54
  • Tropienie pakietów w Windowsie i Linuksie 54
    • Czy to w ogóle dziaÅ‚a 56
  • Dekodowanie warstwy IP 56
    • ModuÅ‚ ctypes 57
    • ModuÅ‚ struct 58
    • Tworzenie dekodera IP 61
    • Czy to w ogóle dziaÅ‚a 62
  • Dekodowanie danych ICMP 63
    • Czy to w ogóle dziaÅ‚a 68

4. WÅ‚adanie sieciÄ… za pomocÄ… Scapy 69

  • Wykradanie danych poÅ›wiadczajÄ…cych użytkownika z wiadomoÅ›ci e-mail 70
    • Czy to w ogóle dziaÅ‚a 73
  • Atak ARP cache poisoning przy użyciu biblioteki Scapy 73
    • Czy to w ogóle dziaÅ‚a 78
  • Przetwarzanie pliku PCAP 80
    • Czy to w ogóle dziaÅ‚a 86

5. Hakowanie aplikacji sieciowych 87

  • Biblioteki internetowe 88
    • Biblioteka urllib2 dla Pythona 2.x 88
    • Biblioteka urllib dla Pythona 3.x 89
    • Biblioteka requests 90
    • Pakiety lxml i BeautifulSoup 90
  • Mapowanie aplikacji sieciowych typu open source 92
    • Mapowanie platformy WordPress 93
    • Testowanie rzeczywistej witryny 96
    • Czy to w ogóle dziaÅ‚a 97
  • Analizowanie aplikacji metodÄ… siÅ‚owÄ… 98
    • Czy to w ogóle dziaÅ‚a 101
  • Ataki siÅ‚owe na formularze uwierzytelniania 102
    • Czy to w ogóle dziaÅ‚a 107

6. Rozszerzanie narzędzi Burp 109

  • WstÄ™pna konfiguracja 110
  • Fuzzing przy użyciu Burpa 111
    • Czy to w ogóle dziaÅ‚a 116
  • Bing w sÅ‚użbie Burpa 121
    • Czy to w ogóle dziaÅ‚a 124
  • Treść strony internetowej jako kopalnia haseÅ‚ 125
    • Czy to w ogóle dziaÅ‚a 129

7. Centrum dowodzenia GitHub 133

  • Tworzenie konta w portalu GitHub 134
  • Tworzenie moduÅ‚ów 135
  • Konfiguracja trojana 136
  • Budowa trojana komunikujÄ…cego siÄ™ z portalem GitHub 137
    • Hakowanie funkcji importu Pythona 139
    • Czy to w ogóle dziaÅ‚a 141

8. Popularne zadania trojanów w systemie Windows 143

  • Rejestrowanie naciskanych klawiszy 144
    • Czy to w ogóle dziaÅ‚a 146
  • Robienie zrzutów ekranu 147
  • Wykonywanie kodu powÅ‚oki przy użyciu Pythona 148
    • Czy to w ogóle dziaÅ‚a 150
  • Wykrywanie Å›rodowiska ograniczonego 151

9. Zabawa w wyprowadzanie danych 155

  • Szyfrowanie i deszyfrowanie plików 156
  • Wyprowadzanie danych za pomocÄ… poczty e-mail 159
  • Wyprowadzanie danych za pomocÄ… transferu plików 160
  • Wyprowadzanie danych do serwera WWW 161
  • Wszystko razem 165
    • Czy to w ogóle dziaÅ‚a 166

10. Zwiększanie uprawnień w systemie Windows 169

  • Instalacja potrzebnych narzÄ™dzi 170
  • Tworzenie testowej usÅ‚ugi BlackHat 170
  • Tworzenie monitora procesów 173
    • Monitorowanie procesów przy użyciu WMI 173
    • Czy to w ogóle dziaÅ‚a 175
  • Uprawnienia tokenów Windows 176
  • Pierwsi na mecie 178
    • Czy to w ogóle dziaÅ‚a 181
  • Wstrzykiwanie kodu 181
    • Czy to w ogóle dziaÅ‚a 183

11. Ofensywna analiza śledcza 185

  • Instalacja 186
  • Ogólny rekonesans 187
  • Rekonesans użytkowników 189
  • Rekonesans sÅ‚abych punktów 191
  • Interfejs volshell 193
  • WÅ‚asne wtyczki dla Volatility 193
  • Czy to w ogóle dziaÅ‚a 198
  • Idź dalej! 200

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.