Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Black Hat Python: программирование для хакеров и пентестеров


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 427, книга: Беспощадная иммунизация
автор: Александр Коток

А тебе наверно неизвестны такие слова как Генетика и индивидуальность ? Вакцинируй себя , свою семью , вакцинируй себя хоть каждый день, ты это раб системы который обогащает карманы чиновников ! Бестолковый человек который не знает статистику вреда от вакцины и ее последствия ! Дети не вакцинированных людей НАМНОГО ЗДОРОВЕЙ ВАКЦИНИРОВАННЫХ! Если бы вакцина была такой эффективной то МИРОВЫЕ ИМЕНА , В ОБЛАСТИ МЕДИЦИНЫ НЕ ВОССТАЛИ БЫ О НЕБЕЗОПАСНОСТИ ВАКЦИНАЦИИ ! Мировые подчеркну ! Черпай инфо...

Джастин Зейтц , Тим Арнольд - Black Hat Python: программирование для хакеров и пентестеров

2-е издание Black Hat Python: программирование для хакеров и пентестеров
Книга - Black Hat Python: программирование для хакеров и пентестеров.  Джастин Зейтц , Тим Арнольд  - прочитать полностью в библиотеке КнигаГо
Название:
Black Hat Python: программирование для хакеров и пентестеров
Джастин Зейтц , Тим Арнольд

Жанр:

Руководства и инструкции, Хакерство, Современные российские издания, Литература ХXI века (эпоха Глобализации экономики), Python

Изадано в серии:

Библиотека программиста

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-3935-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Black Hat Python: программирование для хакеров и пентестеров"

Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.

Читаем онлайн "Black Hat Python: программирование для хакеров и пентестеров" (ознакомительный отрывок). [Страница - 2]

стр.
netcat.................................................................................................................. 28
Написание TCP-прокси.................................................................................................. 36
SSH с применением Paramiko................................................................................... 44
Туннелирование по SSH............................................................................................... 49
Глава 3. Написание анализатора трафика.............................................................. 55
Разработка средства обнаружения сетевых узлов по UDP............................ 56
Анализ пакетов в Windows и Linux......................................................................... 57

Оглавление  

7

Декодирование пакетов сетевого уровня............................................................. 59
Декодирование ICMP.................................................................................................... 67
Глава 4. Захват сети с помощью Scapy.................................................................... 74
Похищение учетных данных электронной почты............................................... 75
ARP-спуфинг с использованием Scapy.................................................................... 79
Анализ данных в формате pcap............................................................................... 86
Глава 5. Веб-хакерство.................................................................................................... 95
Использование веб-библиотек.................................................................................. 96
Получение структуры каталогов веб-приложений с открытым
исходным кодом.......................................................................................................... 101
Определение структуры папок методом перебора...................................... 108
Взлом HTML-формы аутентификации методом перебора......................... 113
Глава 6. Расширение прокси Burp Proxy................................................................. 120
Подготовка..................................................................................................................... 121
Фаззинг с использованием Burp........................................................................... 122
Использование Bing в сочетании с Burp............................................................. 133
Подбор паролей на основе содержимого веб-сайта.................................... 139
Глава 7. Удаленное управление с помощью GitHub.......................................... 147
Подготовка учетной записи GitHub..................................................................... 148
Создание модулей...................................................................................................... 149
Настройка трояна....................................................................................................... 150
Разработка трояна, который умеет работать с GitHub.............................. 152
Глава 8. Распространенные троянские задачи в Windows.............................. 158
Кейлоггер для перехвата нажатий клавиш....................................................... 159
Создание снимков экрана....................................................................................... 162
Выполнение шелл-кода на Python......................................................................... 164
Обнаружение виртуальных окружений.............................................................. 167
Глава 9. Похищение данных....................................................................................... 173
Шифрование и расшифровка файлов................................................................... 174
Вывод похищенных данных по электронной почте........................................ 177
Вывод похищенных данных путем передачи файлов.................................... 179

8   Оглавление
Вывод похищенных данных с помощью веб-сервера..................................... 180
Собираем все вместе................................................................................................ 184
Глава 10. Повышение привилегий в Windows....................................................... 188
Установка необходимого ПО................................................................................. 189
Создание уязвимой хакерской службы.............................................................. 190
Создание средства мониторинга процессов.................................................... 192
Привилегии маркеров в Windows......................................................................... 195
Наперегонки с чужим кодом................................................................................. 198
Внедрение кода........................................................................................................... 202
Глава 11. Методы компьютерно-технической экспертизы
в арсенале хакера............................................................................................................ 206
Установка........................................................................................................................ 207
Сбор общих сведений................................................................................................ 209
Сбор сведений о пользователе.............................................................................. 211
Поиск уязвимостей..................................................................................................... 214
Интерфейс volshell...................................................................................................... 215
Пользовательские подключаемые модули для Volatility.............................. 216
Что дальше.................................................................................................................... 224

Об авторах

Джастин Зейтц — известный практикующий специалист по кибербезопасности и разведке по открытым источникам, а также соучредитель Dark River
Systems Inc. — канадской компании, которая --">
стр.

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Другие книги из серии «Библиотека программиста»:

Этичный хакинг практическое руководство по взлому. Дэниел Г Грэм
- Этичный хакинг практическое руководство по взлому

Жанр: Хакерство

Год издания: 2022

Серия: Библиотека программиста

Познакомьтесь, JavaScript. Кайл Симпсон
- Познакомьтесь, JavaScript

Жанр: Java, Java Script

Год издания: 2022

Серия: Библиотека программиста