Коллектив авторов - Python глазами хакера
Название: | Python глазами хакера | |
Автор: | Коллектив авторов | |
Жанр: | Python | |
Изадано в серии: | Глазами Хакера, Библиотека журнала «Хакер» | |
Издательство: | BHV | |
Год издания: | 2022 | |
ISBN: | 978-5-9775-6870-8 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Python глазами хакера"
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе с использованием API VirusTotal. Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров. Для программистов и специалистов по информационной безопасности.
Читаем онлайн "Python глазами хакера". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (22) »
Радужный мир ........................................................................................................................ 57
Монитор. Рисование, письмо и каллиграфия ...................................................................... 59
Настраиваем Wi-Fi и управляем через сайт ......................................................................... 60
Управление моторами ........................................................................................................... 62
Интернет вещей ...................................................................................................................... 64
Заключение ..................................................................................................................................... 65
Полезные ссылки ................................................................................................................... 65
Прошивка контроллера
6. Создаем простейший троян на Python (ВШ1ерий Линьков)"""""" ..""""""""""67
Теория ............................................................................................................................................. 67
Определяем
IP ................................................................................................................................ 68
Бэкконнект по почте ...................................................................................................................... 69
Троян ............................................................................................................................................... 71
Wi-Fi-cтилep ................................................................................................................................... 74
Доработки ....................................................................................................................................... 78
Заключение ..................................................................................................................................... 79
7.
Используем
Python для динамического
анализа вредоносного кода
(Евгений Дроботун)" .." ........." ............." ..." ..." ..." ................" .............................." ........ 81
Отслеживаем процессы
................................................................................................................. 83
L]-
5 -L]
Следим за файловыми операциями .............................................................................................. 87
API Windows ..................................................................................................... 88
WMI ................................................................................................................... 92
Монитор им действия с реестром ................................................................................................. 93
Используем API ..................................................................................................................... 94
Используем WMI ................................................................................................................... 95
Мониторим вызовы АРI-функций ................................................................................................ 96
Заключение ..................................................................................................................................... 99
Используем
Используем
Разведка змеем. Собираем информацию о системе с помощью
Python
(Марк Клинтов) ...•.••.•...••.•. ".•. ".•.•.......•.•..•....•.•. ".•.•. ".•. ".••...•••..•.•.••.••.••••.••••.•.•.•••• "••••• 101
8.
Инструменты ................................................................................................................................ l О 1
........................................................................................................................................... 102
102
Сбор данных ......................................................................................................................... 103
Скорость интернет-соединения ................................................................................. 104
Часовой пояс и время ................................................................................................. 104
Частота процессора .................................................................................................... 104
Скриншот рабочего стола .......................................................................................... 105
Запись в файл ............................................................................................................................... 105
Отправка данных ......................................................................................................................... 106
Собираем программу ................................................................................................................... 107
Пишем сборщик с графическим интерфейсом .......................................................................... \ 08
Вывод ............................................................................................................................................ 109
Задачи
Создаем основу программы ........................................................................................................
9.
Как сделать новый навык для Introduction and overview of IPython' s features.
%quickref -> Quick reference.
help
-> Python's own help systeм.
object?
-> Oetails aЬout 'object', use 'object??' for extra details.
In [1]: runfile('C: /Users/Ghoustchat/exaмple_tcp_server.py' , wdir='C:/Users/
Ghoustchat')
Нessage:
Консоль
До
IPython
Журнал истории
n: RW
Коди оека:
Рис.
2.2.
Ст
ASCJI
ке1:
4
Столбец:
16
Память:
45 ~
Вывод на стороне сервера
Успех! Поздравляю: теперь тебе открыты большие возможности. Как видишь, ни
чего страшного в работе с сетью нет. И конечно, не забываем, что раз мы эксперты
в ИБ, то можем добавить шифрование в наш протокол.
В --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (22) »
Книги схожие с «Python глазами хакера» по жанру, серии, автору или названию:
Максим Кононенко - Программирование на Python с нуля Жанр: Python Год издания: 2023 |
Харви Дейтел, Пол Дейтел - Python: Искусственный интеллект, большие данные и облачные вычисления Жанр: Python Год издания: 2020 Серия: Для профессионалов |
Сет Вейдман - Глубокое обучение: легкая разработка проектов на Python Жанр: Python Год издания: 2021 Серия: Бестселлеры o’reilly |
Другие книги из серии «Глазами Хакера»:
Коллектив авторов - Python глазами хакера Жанр: Python Год издания: 2022 Серия: Глазами Хакера |
Ralf Hacker - Active Directory глазами хакера Жанр: Хакерство Год издания: 2021 Серия: Глазами Хакера |
Евгений Зобнин - Android глазами хакера Жанр: Хакерство Год издания: 2021 Серия: Глазами Хакера |
Сергей Александрович Бабин - Лаборатория хакера Жанр: Хакерство Год издания: 2016 Серия: Глазами Хакера |