8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Официальный подлинный трюк на Python использует Python в качестве хакера от входа до практики базовой учебной программы дизайна программы компьютерного программирования от входа до опытной электронного издательства в издательстве промышленности

Цена: 640руб.    (¥35.55)
Артикул: 529718742780
Цена указана со скидкой: 55%
Старая цена:  1421р. 

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:电子工业出版社旗舰店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥46.8842руб.
¥9162руб.
¥54971руб.
¥9.36169руб.

Официальная подлинная белая шляпа разговоры о веб -безопасности памятный веб -сайт.
Цена продажи:¥ 49,68
Основная теория и применение криптологии и приложения Li Zichen Основная теория и приложение криптология Базовая расчет машинного и технологического кода История информационной безопасности книги История и безопасность сети
Цена продажи:¥ 33,60
Официальная подлинная уязвимость войны.
Цена продажи:¥ 74,97
Официальный подлинный Python Black Hat Hate Hacker и Программирование тестирования проникновения Джастин Сейтц Джастин Setz Son Songbai Licong Runqiu Electronics Industry Press
Цена продажи:¥ 34,65
Официальная подлинная электронная промышленность Python Press Mei Ouko TJ.O '
Цена продажи:¥ 49,77
Официальное подлинное отделение технологий безопасности: Web Front -End Hacker Technology показывает, что Книга Компьютерной/сетевой информационной безопасности Чжун Ченминг Электронная отрасль
Цена продажи:¥ 37.17
Официальная подлинная веб -безопасность в анализе веб -инфильтрации Безопасное тест веб -безопасности белая шляп
Цена продажи:¥ 37.17
Официальное подлинное веб -безопасность наступление на оскорбление и защитное тест на проникновение практической принципы.
Цена продажи:¥ 56.07

Объект читателя:

   Эта книга подходит для менеджеров по компьютерной безопасности, компьютерных уголовных расследований и сотрудников сбора электронных доказательств, тестеров проникновения и всех энтузиастов, которые заинтересованы в компьютерной безопасности.В то же время его также можно использовать в качестве ссылки для учителей и студентов в колледжах и колледжах компьютеров, информационной безопасности и связанных с ними специальностей.

Оглавление:

Последовательный    III

Предисловие    V

Переводчик    VII

Спасибо    IX

редактор——Robert Frost    X

Технический редактор——Mark Baggett    XI

Предисловие——Mark Baggett    XII

Глава 1 начиная    1

Введение: Используйте Python для теста на проникновение    1

Подготовьте среду развития    2

Установите третью партийную библиотеку    2

Объяснение Python взаимодействует с Python    5

Язык питона    6

переменная    6

Нить    7

Список (список)    7

словарь    8

сеть    9

Заявление о выборе состояния    9

Аномальное лечение    10

функция    11

Итерация    13

Вход/вывод файла    15

Sys Module    16

ОС модуль    17

Первая программа Python    19

Фоновый материал первой программы: яйцо из ткани    19

Первая программа: машина для взлома паролей Unix    20

Фоновый материал второй программы: внезапное зло    22

Вторая программа: машина с паролем Zip File Cracked    23

краткое содержание главы    27

Рекомендации    28

Глава 2 Используйте Python для теста на проникновение    29

ВВЕДЕНИЕ: Моррис Червь все еще полезен сейчас?    29

Напишите сканер порта    30

TCP Полное сканирование подключения    30

Баннер, который захвачен приложением    32

Сканирование потоков    34

Код сканирования с портом NMAP    36

Создайте сеть SSH Zombie с Python    38

Используйте Pexpept, чтобы взаимодействовать с SSH    39

Используйте PXSSH, чтобы взломать пароль SSH    42

Используйте слабый личный ключ в SSH    45

Создайте сеть SSH Zombie    49

Используйте FTP и Интернет, чтобы захватить партии“Мясная машина”    52

Построить анонимный сканер FTP с Python    53

Используйте ftplib, чтобы взломать пароль пользователя FTP    54

Поиск веб -страниц на FTP -сервере    55

Добавить код вредоносного впрыска на веб -странице    56

Интегрировать все атаки    58

Конфикер, почему этого достаточно, чтобы усердно работать    62

Используйте Metasploit, чтобы атаковать SMB Service Windows    64

Напишите сценарий Python взаимодействовать с Metasploit    65

Трещины пароли, удаленно выполнить процесс    67

Составьте весь код, составляйте наш собственный конфикер    67

Напишите свой собственный код проверки концепции 0DAY    70

На основе атаки переполнения буфера стека    70

Добавить ключевые элементы атаки    71

Отправить уязвимость с помощью кода    72

Суммируйте полные лазейки и используйте сценарий    73

краткое содержание главы    75

Рекомендации    75

Глава 3 Используйте Python для проведения расследования сбора доказательств    77

Введение: Как решить дело об убийстве BTK с помощью электронного сбора доказательств    77

Где ты был?——Проанализируйте горячую точку беспроводного доступа в реестре    78

Прочитайте контент в реестре Windows с Winreg    79

Используйте Mechanize, чтобы передать MAC -адрес в Wigle    81

Используйте Python, чтобы восстановить контент на станции восстановления    85

Используйте модуль ОС, чтобы найти удаленный файл/папку    85

Используйте Python, чтобы связать с именем пользователя    86

Метаданные    88

Используйте PYPDF для разрешения метаданных в файлах PDF    88

Понять метаданные Exif    90

Используйте BeautifulSoup, чтобы скачать картинки    91

Прочитайте метаданные ESIF на картинке с библиотекой обработки изображений Python    92

Используйте Python для анализа использования приложения приложения    95

Понять базу данных SQLite3 в Skype    95

Используйте Python и SQLite3, чтобы автоматически запросить базу данных Skype    97

Используйте Python для анализа базы данных SQLITE3 браузера Firefox    103

Используйте Python, чтобы исследовать резервную копию мобильного телефона iTunes    111

краткое содержание главы    116

Рекомендации    116

Глава 4 Используйте Python для анализа сетевого трафика    119

введение:“Аврора”Действие и почему очевидные признаки будут проигнорированы    119

Куда пойдет трафик IP?——Используйте Python, чтобы ответить    120

Используйте IP -адрес и физическое местоположение PyGEOIP и физическое местоположение    121

Используйте пакет диаграммы DPKT    121

Используйте Python, чтобы нарисовать карту Google    125

“анонимный”Может ли это быть анонимным?Проанализировать трафик Loic    128

Используйте DPKT, чтобы найти поведение загрузки LOIC    128

Проанализируйте команду IRC на сервере HIVE    130

Реальное обнаружение DDOS DDOS    131

Как H.D.Moore решает проблемы здания Пентагона    136

Понять поля TTL    136

Используйте Scapy, чтобы проанализировать значение поля TTL    138

“буря”(Шторм) Фаст-Флюса и Домен Конфикера    141

Ваши DNS знает некоторые вещи, которые не знают о вас?    142

Используйте Scapy, чтобы разобрать DNS -трафик    143

Найдите быстрый трафик со скачкой    144

Используйте Scapy, чтобы найти трафик потока домена    145

Прогноз серийного номера Кевина Митника и TCP    146

Родитель ваш собственный серийный номер TCP    147

Используйте Scapy, чтобы создать атаку SYN Flood Attack    148

Рассчитайте серийный номер TCP    148

Соединение TCP    150

Используйте Scapy, чтобы обмануть систему обнаружения вторжения    153

краткое содержание главы    159

Рекомендации    159

Глава 5 Используйте Python, чтобы атаковать беспроводную сеть    161

Введение: беспроводная сеть (не) безопасность и Iceman    161

Создайте среду атаки беспроводной сети    162

Используйте SCAPAPE, чтобы проверить функцию понижения беспроводной сетевой карты    162

Установите сумку Python Bluetooth    163

Стена овец——Пассивные секреты, передаваемые в беспроводной сети    165

Используйте регулярное выражение Python, чтобы понизить информацию о кредитной карте    165

Обнюхивая гостевой дом    168

Напишите Google Cheeboard Recorder    171

Sniff FTP -пароль    174

Куда ты пошел со своим ноутбуком?Питон говорит вам    176

Прослушивание 802.11 запрос зонда    176

Найдите 802.11 маяк скрытой сети    177

Узнайте название сети скрытой сети 802.11    178

Используйте Python для перехвата и контроля беспилотника    179

Перехватить пакет данных, проанализировать протокол    179

Используйте Scapy, чтобы сделать 802.11 рамки данных    181

Заполните атаку и заставьте беспилотник срочно сдаться    184

Обнаружает пожарную овцу    186

Понять файлы cookie с сеансом WordPress    187

пасти——Найдите атаку WordPress Cookie Show Attack    188

Поиск Bluetooth с Python    190

Отправить беспроводной трафик, найти (скрытый) адрес устройства Bluetooth    192

Сканировать канал Bluetooth RFComm    195

Соглашение об обнаружении с сервисом Bluetooth    196

Используйте Python obexftp, чтобы управлять принтером    197

Используйте Python, чтобы использовать уязвимость Bluebug в телефоне    197

краткое содержание главы    199

Рекомендации    199

   Глава 6 Используйте Python, чтобы шпионить за сетью    201

Введение: сегодняшняя социальная инженерия    201

Просмотреть операцию перед атакой    202

Используйте библиотеку Mechanize, чтобы получить доступ к Интернету    202

Анонимный——Используйте прокси-сервер, пользовательский агент и cookie    203

Интегрируйте код в Anonbrowser класса Python    206

Используйте Anonbrowser, чтобы получить больше веб -страниц    208

Используйте красивый суп, чтобы разобрать ссылку HREF    209

Карту изображения с красивым супом    211

Исследования, исследования, открытие    213

Используйте Python, чтобы взаимодействовать с Google API    213

Используйте Python для анализа твитов личной домашней страницы    216

Извлечь информацию о географическом местоположении из твитов    218

Используйте регулярное выражение, чтобы проанализировать хобби пользователей Twitter    220

Анонимное электронное письмо    225

Партийный социальный работник    226

Используйте SMTPLIB для отправки электронных писем в целевой объект    226

Используйте SMTPlib для рыбалки для Интернета    227

краткое содержание главы    230

Рекомендации    231

Глава 7 Используйте Python для достижения свободного убийства    233

Введение: пламя    233

Процесс убийства    234

Убей проверку проверки    237

краткое содержание главы    243

Рекомендации    243

 Введение:

   Python - это обычно используемый язык программирования.Для хакеров, компьютерных преступников, тестеров проникновения и инженеров по безопасности, которым часто необходимо писать специальные инструменты для конкретных сцен, в которых они должны быть, эти характеристики Python могут помочь им быстро и хорошо выполнить эту задачу. ПолемЭта книга сочетает в себе конкретные сценарии и реальные случаи, подробно описывая огромную роль, сыгранную в областях тестирования на проникновение, электронного сбора доказательств, анализа сетевого трафика, беспроводной безопасности, автоматического царапин информации на веб -сайте и вирус.

об авторе:

   редактор——Robert Frost 

В 2011 году Роберт Фрост окончил военную академию США, а затем стал солдатом армии.Он получил степень бакалавра в области компьютерных наук с отличными результатами, и его диссертация выпускной в основном была сосредоточена на сборе информации с открытым исходным кодом.В соревнованиях по электронной защите 2011 года, благодаря его способности избегать правил, Роб лично был признан одним из двух лучших членов команды национального чемпионата.Роб также участвовал и выиграл много соревнований по электронной безопасности.

Технический редактор——Mark Baggett 

Марк Баггетт является сертификационным лектором SANS и послужил задачей для нескольких курсов на курсах испытаний на проникновение SANS.Марк является главным консультантом и основателем компании Deep Defense, которая предоставляет услуги по реагированию на чрезвычайные ситуации и проникновения.В настоящее время он является техническим инструктором Министерства обороны SANS, сосредоточившись на фактическом применении ресурсов SANS в направлении улучшения военных возможностей.Марк имеет несколько позиций в области информационной безопасности в многонациональных компаниях и компаниях из списка Fortune 1000.Раньше он был разработчиком программного обеспечения, сетевым и системным инженером, администратором безопасности и CISO (главный сотрудник информационной безопасности).Как главный сотрудник информационной безопасности, Марк отвечает за разработку стратегии информационной безопасности, соблюдение ситуации, реагирование на чрезвычайные ситуации и другие операции информационной безопасности.У Марка есть сложный материал, с которым сталкиваются эксперты по информационной безопасности при продаже, реализации и поддержке информационной безопасности.Марк также является активным членом сообщества информационной безопасности и является основателем и президентом Большой Августа Исса.У него есть несколько сертификатов, включая выдающуюся GSE Sans.Личный блог Марка участвует в нескольких основных проблемах безопасности, а его адрес: http://www.pauldotcom.com.