Black Hat Python. J - Helion
ebook
Autor: Justin Seitz, Tim ArnoldTytuł oryginału: Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters
TÅ‚umaczenie: Andrzej Watrak,
ISBN: 978-83-283-8348-7
stron: 200, Format: ebook
Data wydania: 2022-03-01
Księgarnia: Helion
Cena książki: 29,50 zł (poprzednio: 59,00 zł)
Oszczędzasz: 50% (-29,50 zł)
Tagi: Python - Programowanie
Osoby które kupowały "Black Hat Python. J", wybierały także:
- GraphQL. Kurs video. Buduj nowoczesne API w Pythonie 169,00 zł, (50,70 zł -70%)
- Receptura na Python. Kurs Video. 54 praktyczne porady dla programist 199,00 zł, (59,70 zł -70%)
- Podstawy Pythona z Minecraftem. Kurs video. Piszemy pierwsze skrypty 149,00 zł, (44,70 zł -70%)
- Twórz gry w Pythonie. Kurs video. Poznaj bibliotekę PyGame 249,00 zł, (74,70 zł -70%)
- Data Science w Pythonie. Kurs video. Algorytmy uczenia maszynowego 199,00 zł, (59,70 zł -70%)
Spis treści
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II eBook -- spis treści
O autorach 11
O korektorze merytorycznym 11
Podziękowania 12
Przedmowa 13
Wstęp 15
1. Przygotowanie środowiska Pythona 17
- Instalowanie systemu Kali Linux 17
- Konfigurowanie języka Python 3 18
- Instalowanie środowiska programistycznego 21
- Higiena kodu 22
2. Podstawowe narzędzia sieciowe 25
- Narzędzia sieciowe Pythona 26
- Klient TCP 26
- Klient UDP 27
- Serwer TCP 28
- Budowa netcata 29
- Czy to w ogóle dziaÅ‚a 33
- Tworzenie proxy TCP 35
- Czy to w ogóle dziaÅ‚a 41
- SSH przez Paramiko 42
- Czy to w ogóle dziaÅ‚a 47
- Tunelowanie SSH 47
- Czy to w ogóle dziaÅ‚a 50
3. Tworzenie szperacza sieciowego 53
- Budowa narzÄ™dzia UDP do wykrywania hostów 54
- Tropienie pakietów w Windowsie i Linuksie 54
- Czy to w ogóle dziaÅ‚a 56
- Dekodowanie warstwy IP 56
- Moduł ctypes 57
- Moduł struct 58
- Tworzenie dekodera IP 61
- Czy to w ogóle dziaÅ‚a 62
- Dekodowanie danych ICMP 63
- Czy to w ogóle dziaÅ‚a 68
4. WÅ‚adanie sieciÄ… za pomocÄ… Scapy 69
- Wykradanie danych poświadczających użytkownika z wiadomości e-mail 70
- Czy to w ogóle dziaÅ‚a 73
- Atak ARP cache poisoning przy użyciu biblioteki Scapy 73
- Czy to w ogóle dziaÅ‚a 78
- Przetwarzanie pliku PCAP 80
- Czy to w ogóle dziaÅ‚a 86
5. Hakowanie aplikacji sieciowych 87
- Biblioteki internetowe 88
- Biblioteka urllib2 dla Pythona 2.x 88
- Biblioteka urllib dla Pythona 3.x 89
- Biblioteka requests 90
- Pakiety lxml i BeautifulSoup 90
- Mapowanie aplikacji sieciowych typu open source 92
- Mapowanie platformy WordPress 93
- Testowanie rzeczywistej witryny 96
- Czy to w ogóle dziaÅ‚a 97
- Analizowanie aplikacji metodą siłową 98
- Czy to w ogóle dziaÅ‚a 101
- Ataki siłowe na formularze uwierzytelniania 102
- Czy to w ogóle dziaÅ‚a 107
6. Rozszerzanie narzędzi Burp 109
- Wstępna konfiguracja 110
- Fuzzing przy użyciu Burpa 111
- Czy to w ogóle dziaÅ‚a 116
- Bing w służbie Burpa 121
- Czy to w ogóle dziaÅ‚a 124
- Treść strony internetowej jako kopalnia haseł 125
- Czy to w ogóle dziaÅ‚a 129
7. Centrum dowodzenia GitHub 133
- Tworzenie konta w portalu GitHub 134
- Tworzenie moduÅ‚ów 135
- Konfiguracja trojana 136
- Budowa trojana komunikujÄ…cego siÄ™ z portalem GitHub 137
- Hakowanie funkcji importu Pythona 139
- Czy to w ogóle dziaÅ‚a 141
8. Popularne zadania trojanów w systemie Windows 143
- Rejestrowanie naciskanych klawiszy 144
- Czy to w ogóle dziaÅ‚a 146
- Robienie zrzutów ekranu 147
- Wykonywanie kodu powłoki przy użyciu Pythona 148
- Czy to w ogóle dziaÅ‚a 150
- Wykrywanie środowiska ograniczonego 151
9. Zabawa w wyprowadzanie danych 155
- Szyfrowanie i deszyfrowanie plików 156
- Wyprowadzanie danych za pomocÄ… poczty e-mail 159
- Wyprowadzanie danych za pomocÄ… transferu plików 160
- Wyprowadzanie danych do serwera WWW 161
- Wszystko razem 165
- Czy to w ogóle dziaÅ‚a 166
10. Zwiększanie uprawnień w systemie Windows 169
- Instalacja potrzebnych narzędzi 170
- Tworzenie testowej usługi BlackHat 170
- Tworzenie monitora procesów 173
- Monitorowanie procesów przy użyciu WMI 173
- Czy to w ogóle dziaÅ‚a 175
- Uprawnienia tokenów Windows 176
- Pierwsi na mecie 178
- Czy to w ogóle dziaÅ‚a 181
- Wstrzykiwanie kodu 181
- Czy to w ogóle dziaÅ‚a 183
11. Ofensywna analiza śledcza 185
- Instalacja 186
- Ogólny rekonesans 187
- Rekonesans użytkowników 189
- Rekonesans sÅ‚abych punktów 191
- Interfejs volshell 193
- WÅ‚asne wtyczki dla Volatility 193
- Czy to w ogóle dziaÅ‚a 198
- Idź dalej! 200