reklama - zainteresowany?

Black Hat Python. J - Helion

Black Hat Python. J
ebook
Autor: Justin Seitz, Tim Arnold
Tytuł oryginału: Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters
TÅ‚umaczenie: Andrzej Watrak,
ISBN: 978-83-283-8348-7
stron: 200, Format: ebook
Data wydania: 2022-03-01
Księgarnia: Helion

Cena książki: 29,50 zł (poprzednio: 59,00 zł)
Oszczędzasz: 50% (-29,50 zł)

Dodaj do koszyka Black Hat Python. J

Tagi: Python - Programowanie

J

Dodaj do koszyka Black Hat Python. J

 

Osoby które kupowały "Black Hat Python. J", wybierały także:

  • Receptura na Python. Kurs Video. 54 praktyczne porady dla programist
  • ZÅ‚am ten kod z Pythonem. Jak tworzyć, testować i Å‚amać szyfry
  • NLP. Kurs video. Analiza danych tekstowych w j
  • Web scraping w Data Science. Kurs video. Uczenie maszynowe i architektura splotowych sieci neuronowych
  • Python dla administrator

Dodaj do koszyka Black Hat Python. J

Spis treści

Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II eBook -- spis treści

 

O autorach 11

 

O korektorze merytorycznym 11

Podziękowania 12

Przedmowa 13

Wstęp 15

1. Przygotowanie środowiska Pythona 17

  • Instalowanie systemu Kali Linux 17
  • Konfigurowanie jÄ™zyka Python 3 18
  • Instalowanie Å›rodowiska programistycznego 21
  • Higiena kodu 22

2. Podstawowe narzędzia sieciowe 25

  • NarzÄ™dzia sieciowe Pythona 26
  • Klient TCP 26
  • Klient UDP 27
  • Serwer TCP 28
  • Budowa netcata 29
    • Czy to w ogóle dziaÅ‚a 33
  • Tworzenie proxy TCP 35
    • Czy to w ogóle dziaÅ‚a 41
  • SSH przez Paramiko 42
    • Czy to w ogóle dziaÅ‚a 47
  • Tunelowanie SSH 47
    • Czy to w ogóle dziaÅ‚a 50

3. Tworzenie szperacza sieciowego 53

  • Budowa narzÄ™dzia UDP do wykrywania hostów 54
  • Tropienie pakietów w Windowsie i Linuksie 54
    • Czy to w ogóle dziaÅ‚a 56
  • Dekodowanie warstwy IP 56
    • ModuÅ‚ ctypes 57
    • ModuÅ‚ struct 58
    • Tworzenie dekodera IP 61
    • Czy to w ogóle dziaÅ‚a 62
  • Dekodowanie danych ICMP 63
    • Czy to w ogóle dziaÅ‚a 68

4. WÅ‚adanie sieciÄ… za pomocÄ… Scapy 69

  • Wykradanie danych poÅ›wiadczajÄ…cych użytkownika z wiadomoÅ›ci e-mail 70
    • Czy to w ogóle dziaÅ‚a 73
  • Atak ARP cache poisoning przy użyciu biblioteki Scapy 73
    • Czy to w ogóle dziaÅ‚a 78
  • Przetwarzanie pliku PCAP 80
    • Czy to w ogóle dziaÅ‚a 86

5. Hakowanie aplikacji sieciowych 87

  • Biblioteki internetowe 88
    • Biblioteka urllib2 dla Pythona 2.x 88
    • Biblioteka urllib dla Pythona 3.x 89
    • Biblioteka requests 90
    • Pakiety lxml i BeautifulSoup 90
  • Mapowanie aplikacji sieciowych typu open source 92
    • Mapowanie platformy WordPress 93
    • Testowanie rzeczywistej witryny 96
    • Czy to w ogóle dziaÅ‚a 97
  • Analizowanie aplikacji metodÄ… siÅ‚owÄ… 98
    • Czy to w ogóle dziaÅ‚a 101
  • Ataki siÅ‚owe na formularze uwierzytelniania 102
    • Czy to w ogóle dziaÅ‚a 107

6. Rozszerzanie narzędzi Burp 109

  • WstÄ™pna konfiguracja 110
  • Fuzzing przy użyciu Burpa 111
    • Czy to w ogóle dziaÅ‚a 116
  • Bing w sÅ‚użbie Burpa 121
    • Czy to w ogóle dziaÅ‚a 124
  • Treść strony internetowej jako kopalnia haseÅ‚ 125
    • Czy to w ogóle dziaÅ‚a 129

7. Centrum dowodzenia GitHub 133

  • Tworzenie konta w portalu GitHub 134
  • Tworzenie moduÅ‚ów 135
  • Konfiguracja trojana 136
  • Budowa trojana komunikujÄ…cego siÄ™ z portalem GitHub 137
    • Hakowanie funkcji importu Pythona 139
    • Czy to w ogóle dziaÅ‚a 141

8. Popularne zadania trojanów w systemie Windows 143

  • Rejestrowanie naciskanych klawiszy 144
    • Czy to w ogóle dziaÅ‚a 146
  • Robienie zrzutów ekranu 147
  • Wykonywanie kodu powÅ‚oki przy użyciu Pythona 148
    • Czy to w ogóle dziaÅ‚a 150
  • Wykrywanie Å›rodowiska ograniczonego 151

9. Zabawa w wyprowadzanie danych 155

  • Szyfrowanie i deszyfrowanie plików 156
  • Wyprowadzanie danych za pomocÄ… poczty e-mail 159
  • Wyprowadzanie danych za pomocÄ… transferu plików 160
  • Wyprowadzanie danych do serwera WWW 161
  • Wszystko razem 165
    • Czy to w ogóle dziaÅ‚a 166

10. Zwiększanie uprawnień w systemie Windows 169

  • Instalacja potrzebnych narzÄ™dzi 170
  • Tworzenie testowej usÅ‚ugi BlackHat 170
  • Tworzenie monitora procesów 173
    • Monitorowanie procesów przy użyciu WMI 173
    • Czy to w ogóle dziaÅ‚a 175
  • Uprawnienia tokenów Windows 176
  • Pierwsi na mecie 178
    • Czy to w ogóle dziaÅ‚a 181
  • Wstrzykiwanie kodu 181
    • Czy to w ogóle dziaÅ‚a 183

11. Ofensywna analiza śledcza 185

  • Instalacja 186
  • Ogólny rekonesans 187
  • Rekonesans użytkowników 189
  • Rekonesans sÅ‚abych punktów 191
  • Interfejs volshell 193
  • WÅ‚asne wtyczki dla Volatility 193
  • Czy to w ogóle dziaÅ‚a 198
  • Idź dalej! 200

Dodaj do koszyka Black Hat Python. J

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.