Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Black Hat Python. Język Python dla hakerów i pentesterów 39.90zł 29.93zł
Black Hat Python. Język Python dla hakerów i pentesterów

Tytuł: Black Hat Python. Język Python dla hakerów i pentesterów
Autor: Justin Seitz
ISBN: 978-83-283-1250-0
Ilość stron: 184
Data wydania: 10/2015
Format: 170x230
Wydawnictwo: HELION

Cena: 39.90zł 29.93zł


Poznaj nowe zastosowania języka Python!

Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła się ona na liczbę dostępnych bibliotek i narzędzi wspierających tworzenie zarówno prostych, jak i skomplikowanych skryptów. Potencjał Pythona docenili również pentesterzy oraz inne osoby, którym nieobce są zagadnienia związane z

Jeżeli bezpieczeństwo systemów to Twoja pasja, to trafiłeś na doskonałą książkę! Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2. Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować przeglądarkę Internet Explorer oraz zdobyć wyższe uprawnienia w systemie Windows. Książka ta jest doskonałą lekturą dla czytelników chcących zbudować ciekawe narzędzia hakerskie przy użyciu języka Python.

Z książki tej dowiesz się, jak:
  • Stworzyć trojana i sterować nim za pomocą konta w portalu GitHub
  • Wykrywać ograniczone środowisko wykonawcze i automatyzować często wykonywane czynności, takie jak rejestrowanie naciskanych klawiszy i robienie zrzutów ekranu
  • Zwiększać poziom uprawnień w systemie Windows przez sprytne sterowanie procesami
  • Stosować ofensywne techniki analizy pamięci w celu zdobycia haseł i wstrzyknięcia kodu powłoki do maszyny wirtualnej
  • Rozszerzać możliwości popularnego pakietu sieciowych narzędzi hakerskich Burp Suite
  • Wykorzystywać funkcje automatyzacji COM systemu Windows do wykonywania ataków typu „człowiek w przeglądarce”
  • Wykradać dane z sieci, nie ujawniając swojej działalności

Zbuduj własny, niezastąpiony pakiet narzędzi w języku Python!

Rozdziały:

O autorze (9)

O korektorach merytorycznych (10)

Przedmowa (11)

Wstęp (13)

Podziękowania (15)

1. Przygotowanie środowiska Pythona (17)

  • Instalowanie systemu Kali Linux (18)
  • WingIDE (20)

2. Podstawowe wiadomości o sieci (27)

  • Narzędzia sieciowe Pythona (28)
  • Klient TCP (28)
  • Klient UDP (29)
  • Serwer TCP (30)
  • Budowa netcata (31)
    • Czy to w ogóle działa (37)
  • Tworzenie proxy TCP (38)
    • Czy to w ogóle działa (43)
  • SSH przez Paramiko (44)
    • Czy to w ogóle działa (47)
  • Tunelowanie SSH (48)
    • Czy to w ogóle działa (51)

3. Sieć - surowe gniazda i szperacze sieciowe (53)

  • Budowa narzędzia UDP do wykrywania hostów (54)
  • Tropienie pakietów w Windowsie i Linuksie (55)
    • Czy to w ogóle działa (56)
  • Dekodowanie warstwy IP (57)
    • Czy to w ogóle działa (60)
  • Dekodowanie danych ICMP (61)
    • Czy to w ogóle działa (64)

4. Posiadanie sieci ze Scapy (67)

  • Wykradanie danych poświadczających użytkownika z wiadomości e-mail (68)
    • Czy to w ogóle działa (70)
  • Atak ARP cache poisoning przy użyciu biblioteki Scapy (71)
    • Czy to w ogóle działa (75)
  • Przetwarzanie pliku PCAP (76)
    • Czy to w ogóle działa (79)

5. Hakowanie aplikacji sieciowych (81)

  • Internetowa biblioteka gniazd urllib2 (82)
  • Mapowanie aplikacji sieciowych typu open source (83)
    • Czy to w ogóle działa (84)
  • Analizowanie aplikacji metodą siłową (85)
    • Czy to w ogóle działa (88)
  • Ataki siłowe na formularze uwierzytelniania (89)
    • Czy to w ogóle działa (94)

6. Rozszerzanie narzędzi Burp (95)

  • Wstępna konfiguracja (96)
  • Fuzzing przy użyciu Burpa (96)
    • Czy to w ogóle działa (103)
  • Bing w służbie Burpa (107)
    • Czy to w ogóle działa (111)
  • Treść strony internetowej jako kopalnia haseł (113)
    • Czy to w ogóle działa (116)

7. Centrum dowodzenia GitHub (119)

  • Tworzenie konta w portalu GitHub (120)
  • Tworzenie modułów (121)
  • Konfiguracja trojana (122)
  • Budowa trojana komunikującego się z portalem GitHub (123)
    • Hakowanie funkcji importu Pythona (125)
    • Czy to w ogóle działa (127)

8. Popularne zadania trojanów w systemie Windows (129)

  • Rejestrowanie naciskanych klawiszy (130)
    • Czy to w ogóle działa (132)
  • Robienie zrzutów ekranu (133)
  • Wykonywanie kodu powłoki przy użyciu Pythona (134)
    • Czy to w ogóle działa (135)
  • Wykrywanie środowiska ograniczonego (136)

9. Zabawa z Internet Explorerem (141)

  • Człowiek w przeglądarce (albo coś w tym rodzaju) (142)
    • Tworzenie serwera (145)
    • Czy to w ogóle działa (146)
  • Wykradanie danych przy użyciu COM i IE (146)
    • Czy to w ogóle działa (153)

10. Zwiększanie uprawnień w systemie Windows (155)

  • Instalacja potrzebnych narzędzi (156)
  • Tworzenie monitora procesów (157)
    • Monitorowanie procesów przy użyciu WMI (157)
    • Czy to w ogóle działa (159)
  • Uprawnienia tokenów Windows (160)
  • Pierwsi na mecie (162)
    • Czy to w ogóle działa (165)
  • Wstrzykiwanie kodu (166)
    • Czy to w ogóle działa (167)

11. Automatyzacja wykrywania ataków (169)

  • Instalacja (170)
  • Profile (170)
  • Wydobywanie skrótów haseł (171)
  • Bezpośrednie wstrzykiwanie kodu (174)
    • Czy to w ogóle działa (179)

Skorowidz (181)


Najniższa cena z 30 dni przed obniżką 29,93zł

Tytuł książki: "Black Hat Python. Język Python dla hakerów i pentesterów"
Autor: Justin Seitz
Wydawnictwo: HELION
Cena: 39.90zł 29.93zł
Klienci, którzy kupili tę książkę, kupili także
Refleksologia w leczeniu bólów kręgosłupa Jak skutecznie i bezpiecznie pozbyć się dolegliwości pleców
Refleksologia w leczeniu bólów kręgosłupa Jak skutecznie i bezpiecznie pozbyć się dolegliwości pleców
Ann Gillanders
BIS
Kodeks pracy Komentarz Wydanie 6
Kodeks pracy Komentarz Wydanie 6
Jerzy Wratny
C.H. Beck
Grupy kapitałowe Tworzenie i funkcjonowanie
Grupy kapitałowe Tworzenie i funkcjonowanie
Trocki Michał
PWN
Prokrastynacja Kto zarabia na twojej przerwie?
Prokrastynacja Kto zarabia na twojej przerwie?
Ethan Tussey
PWN
Wielka Księga Kawalerii Polskiej 1918-1939 10 Pułk Ułanów Litewskich
Wielka Księga Kawalerii Polskiej 1918-1939 10 Pułk Ułanów Litewskich
Praca zbiorowa
Edipresse Polska
Gra komputerowa jako przedmiot prawa autorskiego
Gra komputerowa jako przedmiot prawa autorskiego
Ireneusz Matusiak
Wolters Kluwer
 Koszyk
1 x Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV
1 x AI - podejście pragmatyczne Wprowadzenie do uczenia maszynowego opartego na chmurze
128.77zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Co się dzieje w świecie kwantów?

Co się dzieje w świecie kwantów?

39.90zł
33.92zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
3ds Max 2012 Biblia Kelly L. Murdock HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Linux w systemach embedded Marcin Bis BTC
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press