Официальный подлинный трюк на Python использует Python в качестве хакера от входа до практики базовой учебной программы дизайна программы компьютерного программирования от входа до опытной электронного издательства в издательстве промышленности
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
|
Объект читателя:
Эта книга подходит для менеджеров по компьютерной безопасности, компьютерных уголовных расследований и сотрудников сбора электронных доказательств, тестеров проникновения и всех энтузиастов, которые заинтересованы в компьютерной безопасности.В то же время его также можно использовать в качестве ссылки для учителей и студентов в колледжах и колледжах компьютеров, информационной безопасности и связанных с ними специальностей.
Оглавление:
Последовательный III
Предисловие V
Переводчик VII
Спасибо IX
редактор——Robert Frost X
Технический редактор——Mark Baggett XI
Предисловие——Mark Baggett XII
Глава 1 начиная 1
Введение: Используйте Python для теста на проникновение 1
Подготовьте среду развития 2
Установите третью партийную библиотеку 2
Объяснение Python взаимодействует с Python 5
Язык питона 6
переменная 6
Нить 7
Список (список) 7
словарь 8
сеть 9
Заявление о выборе состояния 9
Аномальное лечение 10
функция 11
Итерация 13
Вход/вывод файла 15
Sys Module 16
ОС модуль 17
Первая программа Python 19
Фоновый материал первой программы: яйцо из ткани 19
Первая программа: машина для взлома паролей Unix 20
Фоновый материал второй программы: внезапное зло 22
Вторая программа: машина с паролем Zip File Cracked 23
краткое содержание главы 27
Рекомендации 28
Глава 2 Используйте Python для теста на проникновение 29
ВВЕДЕНИЕ: Моррис Червь все еще полезен сейчас? 29
Напишите сканер порта 30
TCP Полное сканирование подключения 30
Баннер, который захвачен приложением 32
Сканирование потоков 34
Код сканирования с портом NMAP 36
Создайте сеть SSH Zombie с Python 38
Используйте Pexpept, чтобы взаимодействовать с SSH 39
Используйте PXSSH, чтобы взломать пароль SSH 42
Используйте слабый личный ключ в SSH 45
Создайте сеть SSH Zombie 49
Используйте FTP и Интернет, чтобы захватить партии“Мясная машина” 52
Построить анонимный сканер FTP с Python 53
Используйте ftplib, чтобы взломать пароль пользователя FTP 54
Поиск веб -страниц на FTP -сервере 55
Добавить код вредоносного впрыска на веб -странице 56
Интегрировать все атаки 58
Конфикер, почему этого достаточно, чтобы усердно работать 62
Используйте Metasploit, чтобы атаковать SMB Service Windows 64
Напишите сценарий Python взаимодействовать с Metasploit 65
Трещины пароли, удаленно выполнить процесс 67
Составьте весь код, составляйте наш собственный конфикер 67
Напишите свой собственный код проверки концепции 0DAY 70
На основе атаки переполнения буфера стека 70
Добавить ключевые элементы атаки 71
Отправить уязвимость с помощью кода 72
Суммируйте полные лазейки и используйте сценарий 73
краткое содержание главы 75
Рекомендации 75
Глава 3 Используйте Python для проведения расследования сбора доказательств 77
Введение: Как решить дело об убийстве BTK с помощью электронного сбора доказательств 77
Где ты был?——Проанализируйте горячую точку беспроводного доступа в реестре 78
Прочитайте контент в реестре Windows с Winreg 79
Используйте Mechanize, чтобы передать MAC -адрес в Wigle 81
Используйте Python, чтобы восстановить контент на станции восстановления 85
Используйте модуль ОС, чтобы найти удаленный файл/папку 85
Используйте Python, чтобы связать с именем пользователя 86
Метаданные 88
Используйте PYPDF для разрешения метаданных в файлах PDF 88
Понять метаданные Exif 90
Используйте BeautifulSoup, чтобы скачать картинки 91
Прочитайте метаданные ESIF на картинке с библиотекой обработки изображений Python 92
Используйте Python для анализа использования приложения приложения 95
Понять базу данных SQLite3 в Skype 95
Используйте Python и SQLite3, чтобы автоматически запросить базу данных Skype 97
Используйте Python для анализа базы данных SQLITE3 браузера Firefox 103
Используйте Python, чтобы исследовать резервную копию мобильного телефона iTunes 111
краткое содержание главы 116
Рекомендации 116
Глава 4 Используйте Python для анализа сетевого трафика 119
введение:“Аврора”Действие и почему очевидные признаки будут проигнорированы 119
Куда пойдет трафик IP?——Используйте Python, чтобы ответить 120
Используйте IP -адрес и физическое местоположение PyGEOIP и физическое местоположение 121
Используйте пакет диаграммы DPKT 121
Используйте Python, чтобы нарисовать карту Google 125
“анонимный”Может ли это быть анонимным?Проанализировать трафик Loic 128
Используйте DPKT, чтобы найти поведение загрузки LOIC 128
Проанализируйте команду IRC на сервере HIVE 130
Реальное обнаружение DDOS DDOS 131
Как H.D.Moore решает проблемы здания Пентагона 136
Понять поля TTL 136
Используйте Scapy, чтобы проанализировать значение поля TTL 138
“буря”(Шторм) Фаст-Флюса и Домен Конфикера 141
Ваши DNS знает некоторые вещи, которые не знают о вас? 142
Используйте Scapy, чтобы разобрать DNS -трафик 143
Найдите быстрый трафик со скачкой 144
Используйте Scapy, чтобы найти трафик потока домена 145
Прогноз серийного номера Кевина Митника и TCP 146
Родитель ваш собственный серийный номер TCP 147
Используйте Scapy, чтобы создать атаку SYN Flood Attack 148
Рассчитайте серийный номер TCP 148
Соединение TCP 150
Используйте Scapy, чтобы обмануть систему обнаружения вторжения 153
краткое содержание главы 159
Рекомендации 159
Глава 5 Используйте Python, чтобы атаковать беспроводную сеть 161
Введение: беспроводная сеть (не) безопасность и Iceman 161
Создайте среду атаки беспроводной сети 162
Используйте SCAPAPE, чтобы проверить функцию понижения беспроводной сетевой карты 162
Установите сумку Python Bluetooth 163
Стена овец——Пассивные секреты, передаваемые в беспроводной сети 165
Используйте регулярное выражение Python, чтобы понизить информацию о кредитной карте 165
Обнюхивая гостевой дом 168
Напишите Google Cheeboard Recorder 171
Sniff FTP -пароль 174
Куда ты пошел со своим ноутбуком?Питон говорит вам 176
Прослушивание 802.11 запрос зонда 176
Найдите 802.11 маяк скрытой сети 177
Узнайте название сети скрытой сети 802.11 178
Используйте Python для перехвата и контроля беспилотника 179
Перехватить пакет данных, проанализировать протокол 179
Используйте Scapy, чтобы сделать 802.11 рамки данных 181
Заполните атаку и заставьте беспилотник срочно сдаться 184
Обнаружает пожарную овцу 186
Понять файлы cookie с сеансом WordPress 187
пасти——Найдите атаку WordPress Cookie Show Attack 188
Поиск Bluetooth с Python 190
Отправить беспроводной трафик, найти (скрытый) адрес устройства Bluetooth 192
Сканировать канал Bluetooth RFComm 195
Соглашение об обнаружении с сервисом Bluetooth 196
Используйте Python obexftp, чтобы управлять принтером 197
Используйте Python, чтобы использовать уязвимость Bluebug в телефоне 197
краткое содержание главы 199
Рекомендации 199
Глава 6 Используйте Python, чтобы шпионить за сетью 201
Введение: сегодняшняя социальная инженерия 201
Просмотреть операцию перед атакой 202
Используйте библиотеку Mechanize, чтобы получить доступ к Интернету 202
Анонимный——Используйте прокси-сервер, пользовательский агент и cookie 203
Интегрируйте код в Anonbrowser класса Python 206
Используйте Anonbrowser, чтобы получить больше веб -страниц 208
Используйте красивый суп, чтобы разобрать ссылку HREF 209
Карту изображения с красивым супом 211
Исследования, исследования, открытие 213
Используйте Python, чтобы взаимодействовать с Google API 213
Используйте Python для анализа твитов личной домашней страницы 216
Извлечь информацию о географическом местоположении из твитов 218
Используйте регулярное выражение, чтобы проанализировать хобби пользователей Twitter 220
Анонимное электронное письмо 225
Партийный социальный работник 226
Используйте SMTPLIB для отправки электронных писем в целевой объект 226
Используйте SMTPlib для рыбалки для Интернета 227
краткое содержание главы 230
Рекомендации 231
Глава 7 Используйте Python для достижения свободного убийства 233
Введение: пламя 233
Процесс убийства 234
Убей проверку проверки 237
краткое содержание главы 243
Рекомендации 243
Введение:
Python - это обычно используемый язык программирования.Для хакеров, компьютерных преступников, тестеров проникновения и инженеров по безопасности, которым часто необходимо писать специальные инструменты для конкретных сцен, в которых они должны быть, эти характеристики Python могут помочь им быстро и хорошо выполнить эту задачу. ПолемЭта книга сочетает в себе конкретные сценарии и реальные случаи, подробно описывая огромную роль, сыгранную в областях тестирования на проникновение, электронного сбора доказательств, анализа сетевого трафика, беспроводной безопасности, автоматического царапин информации на веб -сайте и вирус.
об авторе:
редактор——Robert Frost
В 2011 году Роберт Фрост окончил военную академию США, а затем стал солдатом армии.Он получил степень бакалавра в области компьютерных наук с отличными результатами, и его диссертация выпускной в основном была сосредоточена на сборе информации с открытым исходным кодом.В соревнованиях по электронной защите 2011 года, благодаря его способности избегать правил, Роб лично был признан одним из двух лучших членов команды национального чемпионата.Роб также участвовал и выиграл много соревнований по электронной безопасности.
Технический редактор——Mark Baggett
Марк Баггетт является сертификационным лектором SANS и послужил задачей для нескольких курсов на курсах испытаний на проникновение SANS.Марк является главным консультантом и основателем компании Deep Defense, которая предоставляет услуги по реагированию на чрезвычайные ситуации и проникновения.В настоящее время он является техническим инструктором Министерства обороны SANS, сосредоточившись на фактическом применении ресурсов SANS в направлении улучшения военных возможностей.Марк имеет несколько позиций в области информационной безопасности в многонациональных компаниях и компаниях из списка Fortune 1000.Раньше он был разработчиком программного обеспечения, сетевым и системным инженером, администратором безопасности и CISO (главный сотрудник информационной безопасности).Как главный сотрудник информационной безопасности, Марк отвечает за разработку стратегии информационной безопасности, соблюдение ситуации, реагирование на чрезвычайные ситуации и другие операции информационной безопасности.У Марка есть сложный материал, с которым сталкиваются эксперты по информационной безопасности при продаже, реализации и поддержке информационной безопасности.Марк также является активным членом сообщества информационной безопасности и является основателем и президентом Большой Августа Исса.У него есть несколько сертификатов, включая выдающуюся GSE Sans.Личный блог Марка участвует в нескольких основных проблемах безопасности, а его адрес: http://www.pauldotcom.com.