ODBIERZ TWÓJ BONUS :: »

Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II Justin Seitz, Tim Arnold

(ebook) (audiobook) (audiobook)
Autorzy:
Justin Seitz, Tim Arnold
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.6/6  Opinie: 8
Stron:
200
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
35,40 zł 59,00 zł (-40%)
35,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
29,49 zł 59,00 zł (-50%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Przygotowania środowiska Kali Linux i konfiguracji Pythona 3 do testów bezpieczeństwa
  • Stosowania zasad higieny kodu w projektach ofensywnych
  • Tworzenia klientów i serwerów TCP/UDP oraz narzędzi typu netcat w Pythonie
  • Budowania i testowania proxy TCP oraz tunelowania połączeń SSH
  • Wykrywania hostów i tropienia pakietów w sieciach Windows i Linux
  • Dekodowania warstw IP i danych ICMP z użyciem modułów ctypes i struct
  • Przeprowadzania ataków ARP cache poisoning oraz wykradania danych z ruchu sieciowego przy użyciu Scapy
  • Przetwarzania plików PCAP i analizy przechwyconego ruchu
  • Mapowania i analizowania aplikacji webowych z wykorzystaniem requests, lxml i BeautifulSoup
  • Przeprowadzania ataków siłowych na formularze logowania
  • Rozszerzania funkcjonalności narzędzia Burp Suite oraz automatyzacji fuzzingu
  • Tworzenia i zarządzania trojanami komunikującymi się przez GitHub
  • Implementowania keyloggerów, wykonywania zrzutów ekranu i kodu powłoki w systemie Windows
  • Szyfrowania i wyprowadzania danych różnymi kanałami, w tym e-mail i serwery WWW
  • Zwiększania uprawnień w systemie Windows poprzez monitorowanie procesów i wstrzykiwanie kodu
  • Wykorzystywania narzędzia Volatility do ofensywnej analizy śledczej i tworzenia własnych wtyczek

Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.

To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania własnych pomysłów.

Dzięki książce nauczysz się:

  • wykradać dane z sieci bez pozostawiania śladów
  • stosować ofensywne techniki analizy pamięci
  • pisać złośliwy kod, taki jak trojany
  • rozszerzać możliwości pakietu Burp Suite
  • wykorzystywać niektóre potencjalne podatności systemu Windows

Python: niezawodny kod może służyć także ciemnej stronie mocy!

Wybrane bestsellery

O autorze książki

Justin Seitz — starszy specjalista ds. zabezpieczeń w Immunity Inc. W codziennej pracy zajmuje się wyszukiwaniem błędów, inżynierią wsteczną oraz tworzeniem eksploitów. Jest wielkim entuzjastą języka Python. Wykorzystuje go między innymi do prowadzenia analizy zabezpieczeń oraz tworzenia narzędzi przydatnych w pracy.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II" wymaga znajomości języka Python przed rozpoczęciem lektury?
Podstawowa znajomość Pythona będzie pomocna, jednak książka prowadzi czytelnika przez konfigurację środowiska i wprowadza w niezbędne zagadnienia, dzięki czemu również osoby rozwijające dopiero swoje umiejętności programistyczne poradzą sobie z materiałem.
2. Czy książka jest aktualna i obejmuje najnowsze wersje narzędzi oraz Pythona?
Tak, drugie wydanie zostało zaktualizowane do Pythona 3 i zawiera opisy najnowszych bibliotek oraz narzędzi używanych w testach penetracyjnych i bezpieczeństwie IT.
3. Jakie praktyczne umiejętności można zdobyć dzięki tej książce?
Czytelnik nauczy się m.in. tworzyć narzędzia do analizy ruchu sieciowego, wykradania danych, automatyzowania ataków, pisać fuzzery, trojany, rozszerzać Burp Suite oraz przeprowadzać ofensywną analizę śledczą.
4. Czy książka zawiera przykłady kodu i projekty do samodzielnego wykonania?
Tak, publikacja obfituje w praktyczne przykłady kodu, projekty oraz zadania do samodzielnego wykonania, które pomagają utrwalić zdobytą wiedzę.
5. Czy książka może być wykorzystywana jako materiał do nauki etycznego hackingu i bezpieczeństwa IT?
Tak, treść książki jest wartościowa dla osób uczących się etycznego hackingu, testowania penetracyjnego i praktyk bezpieczeństwa IT, a także pozwala lepiej zrozumieć zagrożenia i sposoby ich wykrywania.
6. Czy "Black Hat Python" omawia narzędzia dostępne na systemy Windows i Linux?
Tak, książka opisuje narzędzia i techniki działające zarówno w środowisku Windows, jak i Linux, co pozwala na naukę testowania bezpieczeństwa na różnych platformach.
7. Czy książka nadaje się do samodzielnej nauki czy lepiej korzystać z niej na kursie lub szkoleniu?
Książka została napisana z myślą o samodzielnej nauce, krok po kroku prowadzi przez zagadnienia i ćwiczenia, ale równie dobrze sprawdzi się jako materiał dodatkowy podczas kursów i szkoleń z bezpieczeństwa IT.
8. Jakie są wymagania sprzętowe i programowe do realizacji ćwiczeń z książki?
Do ćwiczeń wystarczy komputer z systemem Windows lub Linux oraz możliwość zainstalowania środowiska Python 3 i opisanych w książce narzędzi (np. Kali Linux, Burp Suite, Volatility). Szczegóły dotyczące instalacji znajdują się w pierwszych rozdziałach książki.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
35,40 zł
Dodaj do koszyka
Ebook
29,49 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint