Внимание!!!! Книга удалена по требованию
правообладателя!!!!
Об авторах....9
О научном редакторе....10
Предисловие....11
Введение....13
От издательства....14
Благодарности....15
Глава 1. Подготовка среды для Python....16
Установка Kali Linux....16
Подготовка Python 3....18
Установка IDE....20
Правила оформления кода....21
Глава 2. Основные сетевые инструменты....24
Работа с сетью в Python в одном абзаце....25
TCP-клиент....25
UDP-клиент....26
TCP-сервер....27
Замена netcat....28
Написание TCP-прокси....36
SSH с применением Paramiko....44
Туннелирование по SSH....49
Глава 3. Написание анализатора трафика....55
Разработка средства обнаружения сетевых узлов по UDP....56
Анализ пакетов в Windows и Linux....57
Декодирование пакетов сетевого уровня....59
Декодирование ICMP....67
Глава 4. Захват сети с помощью Scapy....74
Похищение учетных данных электронной почты....75
ARP-спуфинг с использованием Scapy....79
Анализ данных в формате pcap....86
Глава 5. Веб-хакерство....95
Использование веб-библиотек....96
Получение структуры каталогов веб-приложений с открытым исходным кодом....101
Определение структуры папок методом перебора....108
Взлом HTML-формы аутентификации методом перебора....113
Глава 6. Расширение прокси Burp Proxy....120
Подготовка....121
Фаззинг с использованием Burp....122
Использование Bing в сочетании с Burp....133
Подбор паролей на основе содержимого веб-сайта....139
Глава 7. Удаленное управление с помощью GitHub....147
Подготовка учетной записи GitHub....148
Создание модулей....149
Настройка трояна....150
Разработка трояна, который умеет работать с GitHub....152
Глава 8. Распространенные троянские задачи в Windows....158
Кейлогер для развлечения и перехвата нажатий клавиш....159
Создание снимков экрана....162
Выполнение шелл-кода на Python....164
Обнаружение виртуальных окружений....167
Глава 9. Веселье с похищением данных....173
Шифрование и расшифровка файлов....174
Вывод похищенных данных по электронной почте....177
Вывод похищенных данных путем передачи файлов....179
Вывод похищенных данных с помощью веб-сервера....180
Собираем все вместе....184
Глава 10. Повышение привилегий в Windows....188
Установка необходимого ПО....189
Создание уязвимой хакерской службы....190
Создание средства мониторинга процессов....192
Привилегии маркеров в Windows....195
Наперегонки с чужим кодом....198
Внедрение кода....202
Глава 11. Методы компьютерно-технической экспертизы в арсенале хакера....206
Установка....207
Сбор общих сведений....209
Сбор сведений о пользователе....211
Поиск уязвимостей....214
Интерфейс volshell....215
Пользовательские подключаемые модули для Volatility....216
Что дальше....224
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.