Официальный флагманский магазин Python Black Hat Hate Hacker and Pronation Test Programming Путь Джастин Сейц Джастин Сен Сон Сонгбай Licong Runqiu Electronic Industry Press

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
Описание товара
- Информация о товаре
- Фотографии

Основная информация
Название: Python Black Hat: Путь хакерских и проникновенных тестовых программ
Оригинальная цена: 55,00 Юань
Автор: Джастин Сейц (Джастин·Setz), Sun Songbai li cong runqiu перевод
Пресса: электронная промышленная пресса
Дата публикации: 2015-08-01
ISBN: 9787121266836
Слова: 220000
Номер страницы: 204
Издание: 1
Рамка
Открыто: 16
Товарный вес:

Выбор редактора
Чтение толпы: эта книга подходит для энтузиастов безопасности и компьютерных практикующих, у которых есть определенный фонд программирования. Особенно для тех, кто изучает компьютерную безопасность, они полны решимости участвовать в индустрии компьютерной безопасности и становятся теми, кто проникал в тестеров. Эта книга. Еще больше есть редкие ссылки.
Когда вам нужно разработать мощный и эффективный хакерский инструмент, Python является лучшим выбором для большинства аналитиков безопасности; при столкновении с безопасной атакой возможность писать мощные инструменты необходима.Эта книга представляет собой новую работу Джастина Сейца, которая покажет темную сторону Python, пишущую инструмент для нюхания сети, управляющие данные, виртуальные хосты инфекции и сделают скрытые трояны.Кроме того, эта книга также показывает, как расширить способность атаки и как написать свой собственный код атаки посредством технического обсуждения и решения вдохновения.
√ Используйте GitHub для создания команд для управления троянскими лошадьми
√ Обнаружение песочниц и задач автоматизации вредоносных программ, таких как записи клавиатуры и скриншоты
√ Используйте инновационную технологию управления процессами для улучшения разрешений Windows
√ Используйте доказательства радикальной памяти, полученные технологии для извлечения значения хэша и внедрения SheltCode в виртуальный хост
√ Расширить популярный инструмент веб -атак Burp Suite
√ Используйте компонент Windows COM для автоматизации атаки промежуточного лица браузера
√ украл данные из Интернета скрытым способом

Оглавление
Глава 1 Установите среду Python 1
Установите виртуальную машину Kali Linux 1
WingIDE3
Глава 2 сеть базовая 9
Введение в Python Network Programming 10
Клиент TCP 10
UDP Client 11
TCP Server 12
Замените netcat13
Маленький тест niu dao 21
Создайте TCP -прокси 23
Маленький тест Niu Dao 28
Используйте SSH 29 через Paramiko
Маленький тест Niu Dao 34
SSH Туннель 34
Маленький тест Niu Dao 38
Глава 3 Сеть: оригинальный набор слов и трафик. 40
Разработать инструмент открытия хоста UDP 41
Sniff 41 в Windows и Linux
Маленький тест Niu Dao 43
Декодирование IP -слоя 43
Маленький тест niu dao 47
Декодирование ICMP48
Маленький тест Niu Dao 52
Глава 4 Scapy: Контроль сети 54
Кража сертификации электронной почты 55
Маленький тест Niu Dao 57
Используйте Scapy, чтобы провести отравление кэшем ARP 58
Маленький тест Niu Dao 63
Обработка файла PCAP 64
Маленький тест Niu Dao 69
Глава 5 Веб -атака 71
Библиотека функций сокета Web: urllib2 71
Установка веб -приложения с открытым исходным кодом 73
Маленький тест Niu Dao 75
Каталог насилия и позиция файла 76
Маленький тест Niu Dao 79
Сертификация формы HTML насилия.
Маленький тест Niu Dao 86
Глава 6 Агент расширения.
Конфигурация 89
Отрыгнуть смутное испытание 90
Маленький тест Niu Dao 97
Используйте Bing Service 101 в Burp
Маленький тест Niu Dao 105
Используйте контент веб -сайта, чтобы создать словесность пароля 107
Маленький тест Niu Dao 111
Глава 7 Команда и контроль на основе GitHub
Настройки учетной записи GitHub 115
Создать модуль 116
Троянская конфигурация 117
Троянцы 118 на основе связи GitHub
Функция введения модуля Python Cracked 121
Маленький тест Niu Dao 123
Глава 8 Общие функции троянской лошади в Windows 125
Интересная запись клавиатуры 125
Маленький тест Niu Dao 129
Возьмите снимок экрана 130
Выполнение ShellCode метода Python 131
Маленький тест Niu Dao 132
Песочная коробка тест 133
Глава 9 играет в браузер 140
Основываясь на атаке 140 на основе браузера.
Создайте приемной сервер 144
Маленький тест Niu Dao 145
Используйте технологию автоматизации компонентов IE для кражи данных 146
Маленький тест Niu Dao 154
Глава 10 Windows System Messence 156
Подготовка окружающей среды 157
Создайте монитор процесса 158
Используйте процесс наблюдения WMI 158
Маленький тестовый булл -меч 160
Управление токенов Windows 161
Победный конкурс 163
Маленький тест Niu Dao 167
Код вставлен 168
Маленький тест Niu Dao 170
Глава 11 Атака Атаки Сбор доказательств 172
Установка инструмента 173
Конфигурация инструмента 173
Хэш стоимость захвата пароля 173
Прямая инъекция кода 177
Маленький тест Niu Dao 183

Краткое содержание
Эта книга -статья сестры лучшей книги «Python Grey Hat Hat -python Programming Way of Hacker and Reverse Engineers». Книга занимает заголовок книг компьютерной безопасности в качестве списка книг.Эта книга была тщательно написана Джастином Зейтом, старшим исследователем безопасности иммунитета.Основываясь на его десятилетиях опыта работы в сфере безопасности, особенно в области тестирования на проникновение, автор знакомит с читателями, как Python используется в различных областях хакеров и тестов на проникновение, от базового сканирования сети до сбора данных, от Web -Clawlers до написания Burp Extended Tools , от написания трояна до разрешений и т. Д.Многие случаи в этой книге часто имеют инновационное и вдохновляющее значение, например, обнаружение изображений в данных HTTP, модульные троянские контрольные доли, контролируемые на основе команд GitHub, технологии атаки промежуточной личности браузера, используя технологию автоматизации COM для кражи данных, пройти через ком. Технология автоматизации компонентов, пройти через улучшение наблюдения за проектами и введения кода, а также вставить SheltCode в ShellCode в быструю фотографию памяти виртуальной машины, чтобы реализовать удаление троянских лошадей и улучшение разрешений.Благодаря изучению этих технологий, читатели могут не только освоить технологии применения и программирования различных библиотек Python, но и расширять свои горизонты и развивать и проявлять их хакерское мышление.Читатели не чувствуют общих скучных и скучных других технических книг при чтении этой книги.

Абстрактный
Нет соответствующего контента

об авторе
Нет соответствующего контента









