Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Black Hat Python. Język Python dla hakerów i pentesterów 39.90zł 29.93zł
Black Hat Python. Język Python dla hakerów i pentesterów

Tytuł: Black Hat Python. Język Python dla hakerów i pentesterów
Autor: Justin Seitz
ISBN: 978-83-283-1250-0
Ilość stron: 184
Data wydania: 10/2015
Format: 170x230
Wydawnictwo: HELION

Cena: 39.90zł 29.93zł


Poznaj nowe zastosowania języka Python!

Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła się ona na liczbę dostępnych bibliotek i narzędzi wspierających tworzenie zarówno prostych, jak i skomplikowanych skryptów. Potencjał Pythona docenili również pentesterzy oraz inne osoby, którym nieobce są zagadnienia związane z

Jeżeli bezpieczeństwo systemów to Twoja pasja, to trafiłeś na doskonałą książkę! Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2. Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować przeglądarkę Internet Explorer oraz zdobyć wyższe uprawnienia w systemie Windows. Książka ta jest doskonałą lekturą dla czytelników chcących zbudować ciekawe narzędzia hakerskie przy użyciu języka Python.

Z książki tej dowiesz się, jak:
  • Stworzyć trojana i sterować nim za pomocą konta w portalu GitHub
  • Wykrywać ograniczone środowisko wykonawcze i automatyzować często wykonywane czynności, takie jak rejestrowanie naciskanych klawiszy i robienie zrzutów ekranu
  • Zwiększać poziom uprawnień w systemie Windows przez sprytne sterowanie procesami
  • Stosować ofensywne techniki analizy pamięci w celu zdobycia haseł i wstrzyknięcia kodu powłoki do maszyny wirtualnej
  • Rozszerzać możliwości popularnego pakietu sieciowych narzędzi hakerskich Burp Suite
  • Wykorzystywać funkcje automatyzacji COM systemu Windows do wykonywania ataków typu „człowiek w przeglądarce”
  • Wykradać dane z sieci, nie ujawniając swojej działalności

Zbuduj własny, niezastąpiony pakiet narzędzi w języku Python!

Rozdziały:

O autorze (9)

O korektorach merytorycznych (10)

Przedmowa (11)

Wstęp (13)

Podziękowania (15)

1. Przygotowanie środowiska Pythona (17)

  • Instalowanie systemu Kali Linux (18)
  • WingIDE (20)

2. Podstawowe wiadomości o sieci (27)

  • Narzędzia sieciowe Pythona (28)
  • Klient TCP (28)
  • Klient UDP (29)
  • Serwer TCP (30)
  • Budowa netcata (31)
    • Czy to w ogóle działa (37)
  • Tworzenie proxy TCP (38)
    • Czy to w ogóle działa (43)
  • SSH przez Paramiko (44)
    • Czy to w ogóle działa (47)
  • Tunelowanie SSH (48)
    • Czy to w ogóle działa (51)

3. Sieć - surowe gniazda i szperacze sieciowe (53)

  • Budowa narzędzia UDP do wykrywania hostów (54)
  • Tropienie pakietów w Windowsie i Linuksie (55)
    • Czy to w ogóle działa (56)
  • Dekodowanie warstwy IP (57)
    • Czy to w ogóle działa (60)
  • Dekodowanie danych ICMP (61)
    • Czy to w ogóle działa (64)

4. Posiadanie sieci ze Scapy (67)

  • Wykradanie danych poświadczających użytkownika z wiadomości e-mail (68)
    • Czy to w ogóle działa (70)
  • Atak ARP cache poisoning przy użyciu biblioteki Scapy (71)
    • Czy to w ogóle działa (75)
  • Przetwarzanie pliku PCAP (76)
    • Czy to w ogóle działa (79)

5. Hakowanie aplikacji sieciowych (81)

  • Internetowa biblioteka gniazd urllib2 (82)
  • Mapowanie aplikacji sieciowych typu open source (83)
    • Czy to w ogóle działa (84)
  • Analizowanie aplikacji metodą siłową (85)
    • Czy to w ogóle działa (88)
  • Ataki siłowe na formularze uwierzytelniania (89)
    • Czy to w ogóle działa (94)

6. Rozszerzanie narzędzi Burp (95)

  • Wstępna konfiguracja (96)
  • Fuzzing przy użyciu Burpa (96)
    • Czy to w ogóle działa (103)
  • Bing w służbie Burpa (107)
    • Czy to w ogóle działa (111)
  • Treść strony internetowej jako kopalnia haseł (113)
    • Czy to w ogóle działa (116)

7. Centrum dowodzenia GitHub (119)

  • Tworzenie konta w portalu GitHub (120)
  • Tworzenie modułów (121)
  • Konfiguracja trojana (122)
  • Budowa trojana komunikującego się z portalem GitHub (123)
    • Hakowanie funkcji importu Pythona (125)
    • Czy to w ogóle działa (127)

8. Popularne zadania trojanów w systemie Windows (129)

  • Rejestrowanie naciskanych klawiszy (130)
    • Czy to w ogóle działa (132)
  • Robienie zrzutów ekranu (133)
  • Wykonywanie kodu powłoki przy użyciu Pythona (134)
    • Czy to w ogóle działa (135)
  • Wykrywanie środowiska ograniczonego (136)

9. Zabawa z Internet Explorerem (141)

  • Człowiek w przeglądarce (albo coś w tym rodzaju) (142)
    • Tworzenie serwera (145)
    • Czy to w ogóle działa (146)
  • Wykradanie danych przy użyciu COM i IE (146)
    • Czy to w ogóle działa (153)

10. Zwiększanie uprawnień w systemie Windows (155)

  • Instalacja potrzebnych narzędzi (156)
  • Tworzenie monitora procesów (157)
    • Monitorowanie procesów przy użyciu WMI (157)
    • Czy to w ogóle działa (159)
  • Uprawnienia tokenów Windows (160)
  • Pierwsi na mecie (162)
    • Czy to w ogóle działa (165)
  • Wstrzykiwanie kodu (166)
    • Czy to w ogóle działa (167)

11. Automatyzacja wykrywania ataków (169)

  • Instalacja (170)
  • Profile (170)
  • Wydobywanie skrótów haseł (171)
  • Bezpośrednie wstrzykiwanie kodu (174)
    • Czy to w ogóle działa (179)

Skorowidz (181)


Najniższa cena z 30 dni przed obniżką 29,93zł

Tytuł książki: "Black Hat Python. Język Python dla hakerów i pentesterów"
Autor: Justin Seitz
Wydawnictwo: HELION
Cena: 39.90zł 29.93zł
Klienci, którzy kupili tę książkę, kupili także
Kolorowa kuchnia
Kolorowa kuchnia
Praca zbiorowa
Olesiejuk
Strategie komunikacyjne we współczesnym dyskursie politycznym
Strategie komunikacyjne we współczesnym dyskursie politycznym
Małyska Agata
UMCS
Imperium boga Hanumana Indie w trzech odsłonach
Imperium boga Hanumana Indie w trzech odsłonach
Piotr Kłodkowski
ZNAK
Savoir vivre 250 problemów
Savoir vivre 250 problemów
Krajski Stanisław
SGK
Białka i peptydy
Białka i peptydy
Shawn Doonan
PWN
Człowiek i pies - o głaskaniu, stresie i oksytocynie
Człowiek i pies - o głaskaniu, stresie i oksytocynie
Christoph Jung
PWN
 Koszyk
1 x Biblia w malarstwie
1 x Dictionary of Real estate market
1 x Bootstrap. Tworzenie własnych stylów graficznych
1 x Adaptacyjna regulacja prędkości jazdy ACC
1 x 333 lokomotywy Najsłynniejsze pojazdy szynowe
1 x InDesign i tekst Profesjonalna typografia w Adobe InDesign
1 x 300 faktów Nauka i technologia
1 x Hard Beat. Taniec nad otchłanią
1 x Elastyczność tłokowych silników spalinowych
1 x Album Polski
1 x Fundamenty palowe Tom 2 Badania i zastosowania
1 x Miasteczko Worthy
1 x Biblioteka książka informacja Internet 2012
1 x 70 wielkich tajemnic świata przyrody
1 x Co znaczy konserwatyzm
1 x Człowiek - media - środowisko naturalne - ekologiczny wymiar komunikacji
1 x Kaligrafia
1 x Biogaz rolniczy odnawialne źródło energii Teoria i praktyczne zastosowanie
1 x Atlas dinozaurów
1 x ASP.NET MVC 5, Bootstrap i Knockout.js. Tworzenie dynamicznych i elastycznych aplikacji internetowych
1 x Android Podstawy tworzenia aplikacji
1 x 1001 wizerunków Matki Boskiej Tradycja i kultura
1 x Coś więcej niż spór o model rządzenia
1 x Gospodarowanie odpadami komunalnymi w gminie z płytą CD
1 x Napij się i zadzwoń do mnie
1 x Biblia turystyki motocyklowej
1 x Cuda świata Ilustrowana encyklopedia
1 x Chaos Narodziny nowej nauki
1 x Grypa Praktyczne kompendium
1 x Bezpieczeństwo telekomunikacji
1 x Funkcje miasta a zawartość i rozmieszczenie metali ciężkich, metaloidów i pierwiastków ziem rzadkich w glebach miejskich
1 x Demokracja limitowana, czyli dlaczego nie lubię III RP
1 x Dictionary of telecommunications and computers english-polish polish-english
1 x Aplikacje 3D Przewodnik po HTML5, WebGL i CSS3
1 x Najczęstsze choroby górnego odcinka przewodu pokarmowego
1 x Encyklopedia baśniowych stworów
1 x Pomiar uniwersalny Odkrywanie w biznesie wartości niematerialnych
1 x Słodki upadek
1 x ASP.NET Core 2.0. Wprowadzenie
1 x Android 3. Tworzenie aplikacji
1 x React i Redux. Praktyczne tworzenie aplikacji WWW. Wydanie II
1 x Fizjologia roślin sadowniczych Tom 1 Zagadnienia podstawowe, wzrost i kwitnienie
1 x Gastroenterologia przewodnik ekspertów Mount Sinai Tom 2
1 x Fotografia kulinarna Od zdjęcia do arcydzieła
1 x Adobe InDesign CC/CC PL. Oficjalny podręcznik
1 x Edycja tekstów Praktyczny poradnik
1 x Droga rzadziej przemierzana
1 x Inna Blue
1 x Jakość zasilania w sieciach z generacją rozproszoną
1 x Bydgoska architektura militarna 1772-1945
1 x Bezpieczeństwo w elektroenergetyce Wydanie 3
1 x Bezpieczeństwo energetyczne Koncepcje, wyzwania, interesy
1 x Node.js, MongoDB, AngularJS. Kompendium wiedzy
1 x Etnografie biomedycyny
1 x Churchill Najlepszy sojusznik Polski
1 x 500 samochodów sportowych
1 x Bydło domowe - hodowla i użytkowanie
1 x Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
1 x Podstawy mikrobiologii w teorii i praktyce
1 x Europa Historia naturalna
1 x Dictionary of insurance terms angielsko-polski polsko-angielski
1 x Arcydzieła Malarstwa Musée d’Orsay
1 x Android. Wprowadzenie do programowania aplikacji. Wydanie V
1 x Sny Morfeusza
1 x AngularJS. Praktyczne przykłady
1 x Czy hipopotamy potrafią pływać
1 x Fotobiografia PRL
1 x 20-lecie komunikacji w Odrodzonej Polsce (1918-1939)
1 x Chiński nacjonalizm Rekonstruowanie narodu w Chińskiej Republice Ludowej
1 x Boży ludzie
1 x Koszty jakości Wybrane aspekty
1 x Diagnozowanie silników wysokoprężnych
1 x Biochemia Krótki kurs
1 x Badanie ultrasonograficzne u psów i kotów Książka z płytą DVD
1 x Angielski Podróże i praca Słownik obrazkowy
1 x Bootstrap w 24 godziny
1 x Energia ze źródeł odnawialnych i jej wykorzystanie
1 x Archeologia pozaziemska
1 x Freud Życie na miarę epoki
1 x Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli
1 x Azjatyckie strategie bezpieczeństwa
1 x Filozofia przyrody i przyrodoznawstwa Roberta Boyle’a Filozoficzna geneza nauki laboratoryjnej
1 x Bystre zwierzę Czy jesteśmy dość mądrzy, aby zrozumieć bystrość zwierząt?
1 x Encyklopedia humanisty
1 x Choroby reumatyczne
1 x Ilustrowany słownik angielsko-polski
1 x Diagnostyka bakteriologiczna Wydanie 3
1 x Koszty jakości dla inżynierów
1 x Algorytmy, struktury danych i techniki programowania dla programistów Java
1 x Połączenia spójnościowe
1 x Czołgi II Wojny Światowej Ilustrowana encyklopedia
1 x Uziemieni
1 x Budżetowanie w ochronie środowiska
1 x Innowacyjne węzły konstrukcji stalowych
1 x Choroby wewnętrzne Przypadki kliniczne
1 x Celiakia
1 x Fotografia cyfrowa Książka w kolorze
1 x Autorytet demokracji Ujęcie filozoficzne
1 x Ferrari włoska legenda
1 x Adam Mickiewicz Tajemnice wiary, miłości i śmierci
1 x Historia roślin jadalnych
1 x Depresja Jak skruszyć mury więzienia swojego umysłu
1 x Amazon Web Services w akcji. Wydanie II
1 x ASP.NET WebForms
1 x Atlas roślin leczniczych
1 x AI - podejście pragmatyczne Wprowadzenie do uczenia maszynowego opartego na chmurze
1 x Konkurencyjność w sektorze elektroenergetycznym
1 x Specyfikacja na przykładach. Poznaj zwinne metody pracy i dostarczaj właściwe oprogramowanie
1 x Android. Aplikacje wielowątkowe. Techniki przetwarzania
1 x Białe certyfikaty i świadectwa efektywności energetycznej w UE Analiza porównawcza regulacji systemowych przyjętych w Wielkiej Bry
1 x Głaskane tuczone zabijane
1 x Smartfony dla seniorów
1 x Podstawy budowy maszyn
1 x Encyklopedia muzyczna PWM Tom 12 W-Ż Część biograficzna
1 x Gdy zapadnie noc
1 x Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
1 x Harley Davidson Legendarne modele
1 x Chełmoński Malarstwo
1 x Niezawodne zasady web designu. Projektowanie spektakularnych witryn internetowych. Wydanie III
1 x Enzymologia Podstawy
1 x Ale patent! Księga niewiarygodnych wynalazków
1 x Tablet dla seniorów
1 x Budowa pojazdów samochodowych Kwalifikacja MG.12 Podręcznik do kształcenia w zawodach
1 x Ekologizm trucizna XXI wieku
1 x Alfabet Suworowa
1 x Baranów Sandomierski
1 x Ekstremalna ekspozycja
1 x Dlaczego jabłka spadają z drzewa
1 x Instalacje elektryczne Wydanie 2
1 x Diagnozowanie podzespołów i zespołów pojazdów samochodowych
1 x Aplikacje i usługi a technologie sieciowe
1 x Ember.js dla webdeveloperów
1 x Art Color Ballet
1 x Dama z pieskiem Kulisy wywiadu II RP
1 x Choroby przewlekłe psów i kotów
1 x Atlas płazów i gadów Polski Status – rozmieszczenie – ochrona z kluczami do oznaczania
1 x Doświadczenie estetyczne i sztuka współczesna w hermeneutycznych horyzontach rozumienia
1 x Antologia polskiej myśli politycznej okresu dwudziestolecia międzywojennego
1 x React 16. Framework dla profesjonalistów
1 x Informacje w biznesie
1 x Postawy zawodowe informatyków
1 x Detoks Zdzisław Beksiński Norman Leto Korespondencja/rozmowa
1 x Encyklopedia nauk pomocniczych historii
1 x Fotografia cyfrowa nieoficjalny podręcznik
1 x 1000 hiszpańskich słów(ek) Ilustrowany słownik hiszpańsko-polski polsko-hiszpański
1 x Atlas gór świata Szczyty marzeń
1 x Pragmatyka internetu Web 2.0 jako środowisko
1 x Arcydzieła malarstwa Muzeum Pałacu Króla Jana III w Wilanowie
1 x Express.js. Tworzenie aplikacji sieciowych w Node.js
1 x Dlaczego Polska jest wartością Wprowadzenie do hermeneutycznej filozofii polityki
1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
1 x Atlas roślin
1 x Atlas dzikich roślin jadalnych
1 x Drzewa i krzewy Atlas
1 x Na pograniczu chemii i biologii tom XXX
1 x Responsywne strony WWW dla każdego
1 x Atlas ptaków Poradnik obserwatora Wydanie 3
1 x 18 brumaire'a Ludwika Bonaparte
1 x #wrzenie Lewaczka, ksiądz i polski kocioł
1 x Jak czytać zamki Krótki kurs wiedzy o fortyfikacjach
1 x TCP/IP od środka Protokoły Wydanie 2
1 x Badanie fizykalne jamy brzusznej z elementami diagnostyki różnicowej
1 x Dwory i pałace wiejskie w Małopolsce i na Podkarpaciu
1 x Charakter prawny umowy kompleksowej w prawie energetycznym
1 x Inwencja i repetycja Powtarzalność planów w architekturze kościelnej na Rusi Czerwonej
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Ekonometria
1 x Encyklopedia Geografia Polski Najpiękniejsze miejsca naszego kraju
1 x GNS3. Emulowanie sieci komputerowych Cisco
1 x Anioły
1 x 500 cudów natury
1 x Dystrybucja danych w sieci Internet
1 x Armagedon Scenariusze końca świata
1 x Atlas roślin Polski
1 x Inteligencja kwiatów
1 x Biofizyka Podręcznik dla studentów
1 x Dwupaliwowe elektrownie i elektrociepłownie gazowo-parowe Efektywność energetyczna i ekonomiczna
1 x Decyzje ekonomiczne Ujęcie ilościowe
1 x Programowalność i automatyzacja sieci. Poradnik inżyniera sieci następnej generacji
1 x Alfons Mucha i jego świat
1 x Anatomia ryb
1 x Biotechnologia ścieków
1 x Administrowanie sieciowymi protokołami komunikacyjnymi
1 x Kompendium gimnazjalisty Biologia geografia
1 x Drzwi i Okna
1 x Prawo telekomunikacyjne Komentarz LexisNexis
1 x Dynamika budowli Obliczenia układów prętowych i o masach skupionych
11,136.96zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Odkryj smak fizyki Wydanie 2

Odkryj smak fizyki Wydanie 2

44.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
3ds Max 2012 Biblia Kelly L. Murdock HELION
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press