Джастин Зейтц , Тим Арнольд - Black Hat Python: программирование для хакеров и пентестеров
2-е изданиеНазвание: | Black Hat Python: программирование для хакеров и пентестеров | |
Автор: | Джастин Зейтц , Тим Арнольд | |
Жанр: | Руководства и инструкции, Хакерство, Современные российские издания, Литература ХXI века (эпоха Глобализации экономики), Python | |
Изадано в серии: | Библиотека программиста | |
Издательство: | Питер | |
Год издания: | 2022 | |
ISBN: | 978-5-4461-3935-4 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Black Hat Python: программирование для хакеров и пентестеров"
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
Читаем онлайн "Black Hat Python: программирование для хакеров и пентестеров" (ознакомительный отрывок). [Страница - 2]
Написание TCP-прокси.................................................................................................. 36
SSH с применением Paramiko................................................................................... 44
Туннелирование по SSH............................................................................................... 49
Глава 3. Написание анализатора трафика.............................................................. 55
Разработка средства обнаружения сетевых узлов по UDP............................ 56
Анализ пакетов в Windows и Linux......................................................................... 57
Оглавление
7
Декодирование пакетов сетевого уровня............................................................. 59
Декодирование ICMP.................................................................................................... 67
Глава 4. Захват сети с помощью Scapy.................................................................... 74
Похищение учетных данных электронной почты............................................... 75
ARP-спуфинг с использованием Scapy.................................................................... 79
Анализ данных в формате pcap............................................................................... 86
Глава 5. Веб-хакерство.................................................................................................... 95
Использование веб-библиотек.................................................................................. 96
Получение структуры каталогов веб-приложений с открытым
исходным кодом.......................................................................................................... 101
Определение структуры папок методом перебора...................................... 108
Взлом HTML-формы аутентификации методом перебора......................... 113
Глава 6. Расширение прокси Burp Proxy................................................................. 120
Подготовка..................................................................................................................... 121
Фаззинг с использованием Burp........................................................................... 122
Использование Bing в сочетании с Burp............................................................. 133
Подбор паролей на основе содержимого веб-сайта.................................... 139
Глава 7. Удаленное управление с помощью GitHub.......................................... 147
Подготовка учетной записи GitHub..................................................................... 148
Создание модулей...................................................................................................... 149
Настройка трояна....................................................................................................... 150
Разработка трояна, который умеет работать с GitHub.............................. 152
Глава 8. Распространенные троянские задачи в Windows.............................. 158
Кейлоггер для перехвата нажатий клавиш....................................................... 159
Создание снимков экрана....................................................................................... 162
Выполнение шелл-кода на Python......................................................................... 164
Обнаружение виртуальных окружений.............................................................. 167
Глава 9. Похищение данных....................................................................................... 173
Шифрование и расшифровка файлов................................................................... 174
Вывод похищенных данных по электронной почте........................................ 177
Вывод похищенных данных путем передачи файлов.................................... 179
8 Оглавление
Вывод похищенных данных с помощью веб-сервера..................................... 180
Собираем все вместе................................................................................................ 184
Глава 10. Повышение привилегий в Windows....................................................... 188
Установка необходимого ПО................................................................................. 189
Создание уязвимой хакерской службы.............................................................. 190
Создание средства мониторинга процессов.................................................... 192
Привилегии маркеров в Windows......................................................................... 195
Наперегонки с чужим кодом................................................................................. 198
Внедрение кода........................................................................................................... 202
Глава 11. Методы компьютерно-технической экспертизы
в арсенале хакера............................................................................................................ 206
Установка........................................................................................................................ 207
Сбор общих сведений................................................................................................ 209
Сбор сведений о пользователе.............................................................................. 211
Поиск уязвимостей..................................................................................................... 214
Интерфейс volshell...................................................................................................... 215
Пользовательские подключаемые модули для Volatility.............................. 216
Что дальше.................................................................................................................... 224
Об авторах
Джастин Зейтц — известный практикующий специалист по кибербезопасности и разведке по открытым источникам, а также соучредитель Dark River
Systems Inc. — канадской компании, которая --">
Книги схожие с «Black Hat Python: программирование для хакеров и пентестеров» по жанру, серии, автору или названию:
Марк Саммерфилд - Программирование на Python 3. Подробное руководство Жанр: Python Год издания: 2009 Серия: high tech |
Александр Николаевич Андрианов, Сергей Павлович Бычков, Александр Иванович Хорошилов - Программирование на языке Симула-67 Жанр: Другие языки и системы программирования Год издания: 1985 Серия: Библиотечка программиста |
Петр Юрьевич Левашов - Киберкрепость: всестороннее руководство по компьютерной безопасности Жанр: Околокомпьютерная литература Год издания: 2024 Серия: Библиотека программиста |
Эрик Мэтиз - Изучаем Python. Программирование игр, визуализация данных, веб-приложения Жанр: Программирование игр Серия: Библиотека программиста |
Другие книги из серии «Библиотека программиста»:
Роберт Сесил Мартин - Чистый код. Создание, анализ и рефакторинг Жанр: Программирование: прочее Год издания: 2010 Серия: Библиотека программиста |
Дэниел Г Грэм - Этичный хакинг практическое руководство по взлому Жанр: Хакерство Год издания: 2022 Серия: Библиотека программиста |
Кайл Симпсон - Познакомьтесь, JavaScript Жанр: Java, Java Script Год издания: 2022 Серия: Библиотека программиста |
Дж. Ханк Рейнвотер - Как пасти котов. Наставление для программистов, руководящих другими программами Жанр: Управление, подбор персонала Год издания: 2016 Серия: Библиотека программиста |