Robot
Складчик
- #1
Black Hat Python. Программирование на Python для хакеров и пентестеров [Джастин Сейц]
- Ссылка на картинку
Когда речь заходит о создании мощных и эффективных инструментов, многие аналитики безопасности выбирают Python. Но как происходит магия?
В книге "Black Hat Python" от Justin Seitz (автора другой хорошей книги, "Gray Hat Python"), вы исследуете темную сторону возможностей Python - написание снифферов, манипуляцию пакетами, заражение виртуальных машин, создание скрытных троянов и прочее. Вы также научитесь:
В книге используется Python 2.7
Содержание:
Глава 1: Настройка окружения Python
Глава 2: Сеть: основы
Глава 3: Сеть: сырые сокеты и сниффинг
Глава 4: Нагиб сети с помощью Scapy
Глава 5: Хакерство в вебе
Глава 6: Расширение Burp Proxy
Глава 7: C&C через GitHub
Глава 8: Типовые задачи трояна в Windows
Глава 9: Забавляемся с Internet Explorer
Глава 10: Эскалация привилегий в Windows
Глава 11: Автоматизация наступательной форензики
ПЕРЕВЕДЕНА НА РУССКИЙ ЯЗЫК! ТАКАЯ ЦЕНА ЗА УСЛУГУ ПЕРЕВОДА!
В книге "Black Hat Python" от Justin Seitz (автора другой хорошей книги, "Gray Hat Python"), вы исследуете темную сторону возможностей Python - написание снифферов, манипуляцию пакетами, заражение виртуальных машин, создание скрытных троянов и прочее. Вы также научитесь:
- Создавать командный сервер (C&C) для управления троянами с использованием GitHub
- Детектить "песочницы" и автоматизировать типовые задачи малвари, например кейлоггинг/скриншоттинг
- Повышать права в Windows
- Использовать наступательные криминалистические трюки с памятью для извлечения хеша паролей и инжектить шелл-код в виртуальную машину
- Расширять возможности популярного инструмента Burp Suite
- Использовать автоматизацию Windows COM для осуществления атаки "Человек-в-браузере" (MitB)
- Добывать данные из сети максимально незаметно
В книге используется Python 2.7
Содержание:
Глава 1: Настройка окружения Python
Глава 2: Сеть: основы
Глава 3: Сеть: сырые сокеты и сниффинг
Глава 4: Нагиб сети с помощью Scapy
Глава 5: Хакерство в вебе
Глава 6: Расширение Burp Proxy
Глава 7: C&C через GitHub
Глава 8: Типовые задачи трояна в Windows
Глава 9: Забавляемся с Internet Explorer
Глава 10: Эскалация привилегий в Windows
Глава 11: Автоматизация наступательной форензики
ПЕРЕВЕДЕНА НА РУССКИЙ ЯЗЫК! ТАКАЯ ЦЕНА ЗА УСЛУГУ ПЕРЕВОДА!
Зарегистрируйтесь
, чтобы посмотреть скрытый авторский контент.