Black Hat Python: Программирование для хакеров и пентестеров. 2 изд

Black Hat Python: Программирование для хакеров и пентестеров. 2 изд

Black Hat Python: Программирование для хакеров и пентестеров. 2 изд
Автор: Арнольд Тим, Зейтц Джастин
Переводчик: Павлов А.
Дата выхода: 2022
Издательство: Питер
Количество страниц: 224
Тип файла: PDF
Добавил: codelibs

Внимание!!!! Книга удалена по требованию правообладателя!!!!

Об авторах....9

О научном редакторе....10

Предисловие....11

Введение....13

От издательства....14

Благодарности....15

Глава 1. Подготовка среды для Python....16

Установка Kali Linux....16

Подготовка Python 3....18

Установка IDE....20

Правила оформления кода....21

Глава 2. Основные сетевые инструменты....24

Работа с сетью в Python в одном абзаце....25

TCP-клиент....25

UDP-клиент....26

TCP-сервер....27

Замена netcat....28

Написание TCP-прокси....36

SSH с применением Paramiko....44

Туннелирование по SSH....49

Глава 3. Написание анализатора трафика....55

Разработка средства обнаружения сетевых узлов по UDP....56

Анализ пакетов в Windows и Linux....57

Декодирование пакетов сетевого уровня....59

Декодирование ICMP....67

Глава 4. Захват сети с помощью Scapy....74

Похищение учетных данных электронной почты....75

ARP-спуфинг с использованием Scapy....79

Анализ данных в формате pcap....86

Глава 5. Веб-хакерство....95

Использование веб-библиотек....96

Получение структуры каталогов веб-приложений с открытым исходным кодом....101

Определение структуры папок методом перебора....108

Взлом HTML-формы аутентификации методом перебора....113

Глава 6. Расширение прокси Burp Proxy....120

Подготовка....121

Фаззинг с использованием Burp....122

Использование Bing в сочетании с Burp....133

Подбор паролей на основе содержимого веб-сайта....139

Глава 7. Удаленное управление с помощью GitHub....147

Подготовка учетной записи GitHub....148

Создание модулей....149

Настройка трояна....150

Разработка трояна, который умеет работать с GitHub....152

Глава 8. Распространенные троянские задачи в Windows....158

Кейлогер для развлечения и перехвата нажатий клавиш....159

Создание снимков экрана....162

Выполнение шелл-кода на Python....164

Обнаружение виртуальных окружений....167

Глава 9. Веселье с похищением данных....173

Шифрование и расшифровка файлов....174

Вывод похищенных данных по электронной почте....177

Вывод похищенных данных путем передачи файлов....179

Вывод похищенных данных с помощью веб-сервера....180

Собираем все вместе....184

Глава 10. Повышение привилегий в Windows....188

Установка необходимого ПО....189

Создание уязвимой хакерской службы....190

Создание средства мониторинга процессов....192

Привилегии маркеров в Windows....195

Наперегонки с чужим кодом....198

Внедрение кода....202

Глава 11. Методы компьютерно-технической экспертизы в арсенале хакера....206

Установка....207

Сбор общих сведений....209

Сбор сведений о пользователе....211

Поиск уязвимостей....214

Интерфейс volshell....215

Пользовательские подключаемые модули для Volatility....216

Что дальше....224

Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.


Похожее:

Список отзывов:

Нет отзывов к книге.