Доступно

Black Hat Python. Программирование на Python для хакеров и пентестеров (Джастин Сейц)

Информация
Тип покупки: Оптовая
Взнос: 120 РУБ

Организатор: Ля-ля-фа Ля-ля-фа
Статус:
Доступно
Список участников
  • 1.
    Atmavichara
  • 2.
    Mr_Krechet
  • 3.
    Igor86
  • 4.
    braden
Ля-ля-фа
Ля-ля-фа
ТОП организатор
Сообщения
Монеты
0.0
Оплачено
55
Купоны
0
Кешбэк
0
Баллы
0
  • @Skladchiki
  • #1

Складчина: Black Hat Python. Программирование на Python для хакеров и пентестеров (Джастин Сейц)

Ссылка на картинку
изображение
Когда речь заходит о создании мощных и эффективных инструментов, многие аналитики безопасности выбирают Python. Но как происходит магия?
В книге "Black Hat Python" от Justin Seitz (автора другой хорошей книги, "Gray Hat Python"), вы исследуете темную сторону возможностей Python - написание снифферов, манипуляцию пакетами, заражение виртуальных машин, создание скрытных троянов и прочее. Вы также научитесь:
  • Создавать командный сервер (C&C) для управления троянами с использованием GitHub
  • Детектить "песочницы" и автоматизировать типовые задачи малвари, например кейлоггинг/скриншоттинг
  • Повышать права в Windows
  • Использовать наступательные криминалистические трюки с памятью для извлечения хеша паролей и инжектить шелл-код в виртуальную машину
  • Расширять возможности популярного инструмента Burp Suite
  • Использовать автоматизацию Windows COM для осуществления атаки "Человек-в-браузере" (MitB)
  • Добывать данные из сети максимально незаметно
Инсайдерские техники и креативные задачи на протяжении всей книги покажут вам, как расширять приемы и писать собственные эксплойты. Когда дело касается наступательной безопасности, ваше умение создавать мощные инструменты "на лету" имеет крайне важное значение. Как создавать их - изучите в книге "Black Hat Python".
В книге используется Python 2.7
Содержание:
Глава 1: Настройка окружения Python
Глава 2: Сеть: основы
Глава 3: Сеть: сырые сокеты и сниффинг
Глава 4: Нагиб сети с помощью Scapy
Глава 5: Хакерство в вебе
Глава 6: Расширение Burp Proxy
Глава 7: C&C через GitHub
Глава 8: Типовые задачи трояна в Windows
Глава 9: Забавляемся с Internet Explorer
Глава 10: Эскалация привилегий в Windows
Глава 11: Автоматизация наступательной форензики
ПЕРЕВЕДЕНА НА РУССКИЙ ЯЗЫК! ТАКАЯ ЦЕНА ЗА УСЛУГУ ПЕРЕВОДА!
 
Похожие темы

Зарегистрируйте учетную запись или войдите, чтобы обсуждать и скачивать материалы!

Зарегистрироваться

Создайте учетную запись. Это быстро!

Авторизоваться

Вы уже зарегистрированы? Войдите здесь.

Сверху