Що нового?

Придбаний Black Hat Python. Программирование на Python для хакеров и пентестеров [Джастин Сейц] - Часть 2 из 2

Інформація про покупку
Тип покупки: Складчина
Ціна: 13744 ГРН
Учасників: 0 з 27
Організатор: Відсутній
Статус: Набір учасників
Внесок: 529.4 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Black Hat Python. Программирование на Python для хакеров и пентестеров [Джастин Сейц] - Часть 2 из 2




Black Hat Python
Программирование на Python для хакеров и пентестеров


| Часть 2 (вы здесь!)

  • Авторы: Justin Seitz
  • Оригинальное название: Black Hat Python. Python Programming for Hackers and Pentesters
  • Издательство: No Starch Press
  • Объем оригинала: 192 стр.
  • Объем второй части перевода: главы 6-11 (~вторая половина книги)
  • Тип перевода: перевод на русский
  • Формат: текст, PDF


Описание:


Когда речь заходит о создании мощных и эффективных инструментов, многие аналитики безопасности выбирают Python. Но как происходит магия?

В книге "Black Hat Python" от Justin Seitz (автора другой хорошей книги, "Gray Hat Python"), вы исследуете темную сторону возможностей Python - написание снифферов, манипуляцию пакетами, заражение виртуальных машин, создание скрытных троянов и прочее. Вы также научитесь:

  • Создавать командный сервер (C&C) для управления троянами с использованием GitHub
  • Детектить "песочницы" и автоматизировать типовые задачи малвари, например кейлоггинг/скриншоттинг
  • Повышать права в Windows
  • Использовать наступательные криминалистические трюки с памятью для извлечения хеша паролей и инжектить шелл-код в виртуальную машину
  • Расширять возможности популярного инструмента Burp Suite
  • Использовать автоматизацию Windows COM для осуществления атаки "Человек-в-браузере" (MitB)
  • Добывать данные из сети максимально незаметно
Инсайдерские техники и креативные задачи на протяжении всей книги покажут вам, как расширять приемы и писать собственные эксплойты. Когда дело касается наступательной безопасности, ваше умение создавать мощные инструменты "на лету" имеет крайне важное значение. Как создавать их - изучите в книге "Black Hat Python".

В книге используется Python 2.7

Содержание второй части перевода:

Глава 6: Расширение Burp Proxy
Глава 7: C&C через GitHub
Глава 8: Типовые задачи трояна в Windows
Глава 9: Забавляемся с Internet Explorer
Глава 10: Эскалация привилегий в Windows
Глава 11: Автоматизация наступательной форензики
 
Угорі