Mastering Python for Networking and Security - Second Edition

- Autor:
- José Manuel Ortega


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 538
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Mastering Python for Networking and Security - Second Edition
It's now more apparent than ever that security is a critical aspect of IT infrastructure, and that devastating data breaches can occur from simple network line hacks. As shown in this book, combining the latest version of Python with an increased focus on network security can help you to level up your defenses against cyber attacks and cyber threats.
Python is being used for increasingly advanced tasks, with the latest update introducing new libraries and packages featured in the Python 3.7.4 recommended version. Moreover, most scripts are compatible with the latest versions of Python and can also be executed in a virtual environment.
This book will guide you through using these updated packages to build a secure network with the help of Python scripting. You'll cover a range of topics, from building a network to the procedures you need to follow to secure it. Starting by exploring different packages and libraries, you'll learn about various ways to build a network and connect with the Tor network through Python scripting. You will also learn how to assess a network's vulnerabilities using Python security scripting. Later, you'll learn how to achieve endpoint protection by leveraging Python packages, along with writing forensic scripts.
By the end of this Python book, you'll be able to use Python to build secure apps using cryptography and steganography techniques.
Wybrane bestsellery
-
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci ...
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Achieve improved network programmability and automation by leveraging powerful network programming concepts, algorithms, and tools
Learning Python Networking - Second Edition Learning Python Networking - Second Edition
José Manuel Ortega, Dr. M. O. Faruque Sarker, Sam Washington
-
Master Python scripting to build a network and perform security operations
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
To kompleksowy podręcznik do nauki programowania w Pythonie. Jego piąte wydanie zostało gruntownie zaktualizowane i rozbudowane o dodatkowe treści. Omówiono tu najnowsze wersje Pythona w liniach 3.X i 2.X, czyli 3.3 i 2.7, i dodano opisy nowych lub rozszerzonych mechanizmów, takich jak obsługa fo...(0,00 zł najniższa cena z 30 dni)
129.35 zł
199.00 zł(-35%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)38.94 zł
59.90 zł(-35%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
O autorze książki
1 José Manuel OrtegaJose Manuel Ortega Candel jest inżynierem oprogramowania i analitykiem bezpieczeństwa. Specjalizuje się w nowych technologiach i testowaniu otwartego oprogramowania. Współpracował z uczelniami informatycznymi, publikował artykuły i organizował konferencje. Był także prelegentem na różnych krajowych i międzynarodowych spotkaniach.
Kup polskie wydanie:
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
- Autor:
- José Manuel Ortega
51,35 zł
79,00 zł
(47.40 zł najniższa cena z 30 dni)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Mastering Python for Networking and Security - Second Edition
- ISBN Ebooka:
- 978-18-392-1621-3, 9781839216213
- Data wydania ebooka:
-
2021-01-04
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 7.0MB
- Rozmiar pliku ePub:
- 10.8MB
- Rozmiar pliku Mobi:
- 10.8MB
- Kategorie:
Hacking » Bezpieczeństwo sieci
Programowanie » Python - Programowanie
Spis treści książki
- Mastering Python for Networking and Security Second Edition
- Why subscribe?
- Contributors
- About the author
- About the reviewers
- Packt is searching for authors like you
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Download the example code files
- Code in Action
- Download the color images
- Conventions used
- Get in touch
- Reviews
- Section 1: The Python Environment and System Programming Tools
- Chapter 1: Working with Python Scripting
- Technical requirements
- Introduction to Python scripting
- Why choose Python?
- Multi-platform capabilities and versions
- Python 3 features
- Exploring Python data structures
- Lists
- Tuples
- Python dictionaries
- Python functions, classes, and managing exceptions
- Python functions
- Python classes
- Python inheritance
- Managing exceptions
- Python modules and packages
- What is a module in Python?
- Getting information from standard modules
- Difference between a Python module and a Python package
- Python Module Index
- Managing parameters in Python
- Managing dependencies and virtual environments
- Managing dependencies in a Python project
- Generating the requirements.txt file
- Working with virtual environments
- Configuring virtualenv
- Development environments for Python scripting
- Setting up a development environment
- PyCharm
- Debugging with PyCharm
- Debugging with Python IDLE
- Summary
- Questions
- Further reading
- Chapter 2: System Programming Packages
- Technical requirements
- Introducing system modules in Python
- The system (sys) module
- The operating system (os) module
- The platform module
- The subprocess module
- Working with the filesystem in Python
- Working with files and directories
- Reading and writing files in Python
- Opening a file with a context manager
- Reading a ZIP file using Python
- Managing threads in Python
- Creating a simple thread
- Working with the threading module
- Multithreading in Python
- Limitations of classic Python threads
- Concurrency in Python with ThreadPoolExecutor
- Executing ThreadPoolExecutor with a context manager
- Working with socket.io
- Implementing a server with socket.io
- Implementing a client that connects to the server
- Summary
- Questions
- Further reading
- Section 2: Network Scripting and Extracting Information from the Tor Network with Python
- Chapter 3: Socket Programming
- Technical requirements
- Introducing sockets in Python
- Network sockets in Python
- The socket module
- Basic client with the socket module
- Implementing an HTTP server in Python
- Testing the HTTP server
- Implementing a reverse shell with sockets
- Resolving IPS domains, addresses, and managing exceptions
- Gathering information with sockets
- Using the reverse lookup command
- Managing socket exceptions
- Port scanning with sockets
- Implementing a basic port scanner
- Advanced port scanner
- Implementing a simple TCP client and TCP server
- Implementing a server and client with sockets
- Implementing the TCP server
- Implementing the TCP client
- Implementing a simple UDP client and UDP server
- Implementing the UDP server
- Implementing the UDP client
- Summary
- Questions
- Further reading
- Chapter 4: HTTP Programming
- Technical requirements
- Introducing the HTTP protocol
- Reviewing the status codes
- Building an HTTP client with http.client
- Building an HTTP client with urllib.request
- Get response and request headers
- Extracting emails from a URL with urllib.request
- Downloading files with urllib.request
- Handling exceptions with urllib.request
- Building an HTTP client with requests
- Getting images and links from a URL with requests
- Making GET requests with the REST API
- Making POST requests with the REST API
- Managing a proxy with requests
- Managing exceptions with requests
- Building an HTTP client with httpx
- Authentication mechanisms with Python
- HTTP basic authentication with a requests module
- HTTP digest authentication with the requests module
- Summary
- Questions
- Further reading
- Chapter 5: Connecting to the Tor Network and Discovering Hidden Services
- Technical requirements
- Understanding the Tor Project and hidden services
- Exploring the Tor network
- What are hidden services?
- Tools for anonymity in the Tor network
- Connecting to the Tor network
- Node types in the Tor network
- Installing the Tor service
- ExoneraTor and Nyx
- Discovering hidden services with OSINT tools
- Search engines
- Inspecting onion address with onioff
- OnionScan as a research tool for the deep web
- Docker onion-nmap
- Modules and packages in Python for connecting to the Tor network
- Connecting to the Tor network from Python
- Extracting information from the Tor network with the stem module
- Tools that allow us to search hidden services and automate the crawling process in the Tor network
- Scraping information from the Tor network with Python tools
- Summary
- Questions
- Section 3: Server Scripting and Port Scanning with Python
- Chapter 6: Gathering Information from Servers
- Technical requirements
- Extracting information from servers with Shodan
- Accessing Shodan services
- The Shodan RESTful API
- Shodan search with Python
- Using Shodan filters and the BinaryEdge search engine
- Shodan filters
- BinaryEdge search engine
- Using the socket module to obtain server information
- Extracting server banners with Python
- Getting information on DNS servers with DNSPython
- DNS protocol
- DNS servers
- The DNSPython module
- Getting vulnerable addresses in servers with fuzzing
- The fuzzing process
- Understanding and using the FuzzDB project
- Summary
- Questions
- Further reading
- Chapter 7: Interacting with FTP, SFTP, and SSH Servers
- Technical requirements
- Connecting with FTP servers
- Using the Python ftplib module
- Using ftplib to brute-force FTP user credentials
- Building an anonymous FTP scanner with Python
- Connecting with SSH servers with paramiko and pysftp
- Executing an SSH server on Debian Linux
- Introducing the paramiko module
- Establishing an SSH connection with paramiko
- Running commands with paramiko
- Using paramiko to brute-force SSH user credentials
- Establishing an SSH connection with pysftp
- Implementing SSH clients and servers with the asyncSSH and asyncio modules
- Checking the security in SSH servers with the ssh-audit tool
- Installing and executing ssh-audit
- Rebex SSH Check
- Summary
- Questions
- Further reading
- Chapter 8: Working with Nmap Scanner
- Technical requirements
- Introducing port scanning with Nmap
- Scan modes with python-nmap
- Implementing synchronous scanning
- Implementing asynchronous scanning
- Working with Nmap through the os and subprocess modules
- Discovering services and vulnerabilities with Nmap scripts
- Executing Nmap scripts to discover services
- Executing Nmap scripts to discover vulnerabilities
- Summary
- Questions
- Further reading
- Section 4: Server Vulnerabilities and Security in Python Modules
- Chapter 9: Interacting with Vulnerability Scanners
- Technical requirements
- Understanding vulnerabilities and exploits
- What is an exploit?
- Vulnerability formats
- Introducing the Nessus vulnerability scanner
- Installing and executing the Nessus vulnerability scanner
- Nessus vulnerabilities reports
- Accessing the Nessus API with Python
- Interacting with the Nessus server
- Introducing the OpenVAS vulnerability scanner
- Installing the OpenVAS vulnerability scanner
- Understanding the web interface
- Scanning a machine using OpenVAS
- Accessing OpenVAS with Python
- Summary
- Questions
- Further reading
- Chapter 10: Identifying Server Vulnerabilities in Web Applications
- Technical requirements
- Understanding vulnerabilities in web applications with OWASP
- Testing XSS
- Analyzing and discovering vulnerabilities in CMS web applications
- Using CMSMap
- Other CMS scanners
- Discovering SQL vulnerabilities with Python tools
- Introduction to SQL injection
- Identifying pages vulnerable to SQL injection
- Introducing SQLmap
- Using SQLmap to test a website for a SQL injection vulnerability
- Scanning for SQL injection vulnerabilities with the Nmap port scanner
- Testing Heartbleed and SSL/TLS vulnerabilities
- Vulnerabilities in the Secure Sockets Layer (SSL) protocol
- Finding vulnerable servers in the Censys search engine
- Analyzing and exploiting the Heartbleed vulnerability (OpenSSL CVE-2014-0160)
- Scanning for the Heartbleed vulnerability with the Nmap port scanner
- Scanning TLS/SSL configurations with SSLyze
- Summary
- Questions
- Further reading
- Chapter 11: Security and Vulnerabilities in Python Modules
- Technical requirements
- Exploring security in Python modules
- Python functions with security issues
- Input/output validation
- Eval function security
- Controlling user input in dynamic code evaluation
- Pickle module security
- Security in a subprocess module
- Using the shlex module
- Insecure temporary files
- Static code analysis for detecting vulnerabilities
- Introducing static code analysis
- Introducing Pylint and Dlint
- The Bandit static code analyzer
- Bandit test plugins
- Detecting Python modules with backdoors and malicious code
- Insecure packages in PyPi
- Backdoor detection in Python modules
- Denial-of-service vulnerability in urllib3
- Security in Python web applications with the Flask framework
- Rendering an HTML page with Flask
- Cross-site scripting (XSS) in Flask
- Disabling debug mode in the Flask app
- Security redirections with Flask
- Python security best practices
- Using packages with the __init__.py interface
- Updating your Python version
- Installing virtualenv
- Installing dependencies
- Using services to check security in Python projects
- Summary
- Questions
- Further reading
- Section 5: Python Forensics
- Chapter 12: Python Tools for Forensics Analysis
- Technical requirements
- Volatility framework for extracting data from memory and disk images
- Installing Volatility
- Identifying the image profile
- Volatility plugins
- Connecting and analyzing SQLite databases
- SQLite databases
- The sqlite3 module
- Network forensics with PcapXray
- Getting information from the Windows registry
- Introducing python-registry
- Logging in Python
- Logging levels
- Logging module components
- Summary
- Questions
- Further reading
- Chapter 13: Extracting Geolocation and Metadata from Documents, Images, and Browsers
- Technical requirements
- Extracting geolocation information
- Extracting metadata from images
- Introduction to EXIF and the PIL module
- Getting the EXIF data from an image
- Extracting metadata from PDF documents
- Identifying the technology used by a website
- Extracting metadata from web browsers
- Firefox forensics with Python
- Chrome forensics with Python
- Summary
- Questions
- Further reading
- Chapter 14: Cryptography and Steganography
- Technical requirements
- Encrypting and decrypting information with pycryptodome
- Introduction to cryptography
- Introduction to pycryptodome
- Encrypting and decrypting information with cryptography
- Introduction to the cryptography module
- Steganography techniques for hiding information in images
- Introduction to steganography
- Steganography with Stepic
- Generating keys securely with the secrets and hashlib modules
- Generating keys securely with the secrets module
- Generating keys securely with the hashlib module
- Summary
- Questions
- Further reading
- Assessments
- Chapter 1 Working with Python Scripting
- Chapter 2 System Programming Packages
- Chapter 3 Socket Programming
- Chapter 4 HTTP Programming
- Chapter 5 Connecting to the Tor Network and Discovering Hidden Services
- Chapter 6 Gathering Information from Servers
- Chapter 7 Interacting with FTP, SFTP, and SSH Servers
- Chapter 8 Working with Nmap Scanner
- Chapter 9 Interacting with Vulnerability Scanners
- Chapter 10 Identifying Server Vulnerabilities in Web Applications
- Chapter 11 Security and Vulnerabilities in Python Modules
- Chapter 12 Python Tools for Forensics Analysis
- Chapter 13 Extracting Geolocation and Metadata from Documents, Images, and Browsers
- Chapter 14 Cryptography and Steganography
- Other Books You May Enjoy
- Leave a review - let other readers know what you think
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Mastering Python for Networking and Security - Second Edition José Manuel Ortega (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.