Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Języki programowania » Python Django » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
  Ajax
  Asembler
  ASP ASP.NET
  C
  C#
  C++
  C++ Builder
  CGI Perl
  Chmura obliczeniowa
  CVS
  Delphi
  Eclipse
  Fortran
  Java Hibernate GWT
  JavaScript
  JBuilder
  JSP JavaServlet
  PHP
  Programowanie mobilne
  Programowanie w Windows
  Prolog
  Python Django
  Ruby Rails
  Turbo Pascal
  Visual Studio
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Microsoft SQL Server 2012 Analysis Services: Model tabelaryczny BISM

Microsoft SQL Server 2012 Analysis Services: Model tabelaryczny BISM

92.40zł
69.30zł
Black Hat Python. Język Python dla hakerów i pentesterów 39.90zł 29.13zł
Black Hat Python. Język Python dla hakerów i pentesterów

Tytuł: Black Hat Python. Język Python dla hakerów i pentesterów
Tytuł oryginalny Black Hat Python: Python Programming for Hackers and Pentesters
Autor: Justin Seitz
ISBN: 978-83-283-1250-0
Ilość stron: 184
Data wydania: 10/2015
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 39.90zł 29.13zł


Poznaj nowe zastosowania języka Python.

Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła się ona na liczbę dostępnych bibliotek i narzędzi wspierających tworzenie zarówno prostych, jak i skomplikowanych skryptów. Potencjał Pythona docenili również pentesterzy oraz inne osoby, którym nieobce są zagadnienia związane z

Jeżeli bezpieczeństwo systemów to Twoja pasja, to trafiłeś na doskonałą książkę! Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2.

Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować przeglądarkę Internet Explorer oraz zdobyć wyższe uprawnienia w systemie Windows. Książka ta jest doskonałą lekturą dla czytelników chcących zbudować ciekawe narzędzia hakerskie przy użyciu języka Python.

Z książki tej dowiesz się, jak:
• Stworzyć trojana i sterować nim za pomocą konta w portalu GitHub
• Wykrywać ograniczone środowisko wykonawcze i automatyzować często wykonywane czynności, takie jak rejestrowanie naciskanych klawiszy i robienie zrzutów ekranu
• Zwiększać poziom uprawnień w systemie Windows przez sprytne sterowanie procesami
• Stosować ofensywne techniki analizy pamięci w celu zdobycia haseł i wstrzyknięcia kodu powłoki do maszyny wirtualnej
• Rozszerzać możliwości popularnego pakietu sieciowych narzędzi hakerskich Burp Suite
• Wykorzystywać funkcje automatyzacji COM systemu Windows do wykonywania ataków typu „człowiek w przeglądarce”
• Wykradać dane z sieci, nie ujawniając swojej działalności

Zbuduj własny, niezastąpiony pakiet narzędzi w języku Python.

Spis treści:

1. Przygotowanie środowiska Pythona (17)

  • Instalowanie systemu Kali Linux (18)
  • WingIDE (20)

2. Podstawowe wiadomości o sieci (27)

  • Narzędzia sieciowe Pythona (28)
  • Klient TCP (28)
  • Klient UDP (29)
  • Serwer TCP (30)
  • Budowa netcata (31)
    • Czy to w ogóle działa (37)
  • Tworzenie proxy TCP (38)
    • Czy to w ogóle działa (43)
  • SSH przez Paramiko (44)
    • Czy to w ogóle działa (47)
  • Tunelowanie SSH (48)
    • Czy to w ogóle działa (51)

3. Sieć - surowe gniazda i szperacze sieciowe (53)

  • Budowa narzędzia UDP do wykrywania hostów (54)
  • Tropienie pakietów w Windowsie i Linuksie (55)
    • Czy to w ogóle działa (56)
  • Dekodowanie warstwy IP (57)
    • Czy to w ogóle działa (60)
  • Dekodowanie danych ICMP (61)
    • Czy to w ogóle działa (64)

4. Posiadanie sieci ze Scapy (67)

  • Wykradanie danych poświadczających użytkownika z wiadomości e-mail (68)
    • Czy to w ogóle działa (70)
  • Atak ARP cache poisoning przy użyciu biblioteki Scapy (71)
    • Czy to w ogóle działa (75)
  • Przetwarzanie pliku PCAP (76)
    • Czy to w ogóle działa (79)

5. Hakowanie aplikacji sieciowych (81)

  • Internetowa biblioteka gniazd urllib2 (82)
  • Mapowanie aplikacji sieciowych typu open source (83)
    • Czy to w ogóle działa (84)
  • Analizowanie aplikacji metodą siłową (85)
    • Czy to w ogóle działa (88)
  • Ataki siłowe na formularze uwierzytelniania (89)
    • Czy to w ogóle działa (94)

6. Rozszerzanie narzędzi Burp (95)

  • Wstępna konfiguracja (96)
  • Fuzzing przy użyciu Burpa (96)
    • Czy to w ogóle działa (103)
  • Bing w służbie Burpa (107)
    • Czy to w ogóle działa (111)
  • Treść strony internetowej jako kopalnia haseł (113)
    • Czy to w ogóle działa (116)

7. Centrum dowodzenia GitHub (119)

  • Tworzenie konta w portalu GitHub (120)
  • Tworzenie modułów (121)
  • Konfiguracja trojana (122)
  • Budowa trojana komunikującego się z portalem GitHub (123)
    • Hakowanie funkcji importu Pythona (125)
    • Czy to w ogóle działa (127)

8. Popularne zadania trojanów w systemie Windows (129)

  • Rejestrowanie naciskanych klawiszy (130)
    • Czy to w ogóle działa (132)
  • Robienie zrzutów ekranu (133)
  • Wykonywanie kodu powłoki przy użyciu Pythona (134)
    • Czy to w ogóle działa (135)
  • Wykrywanie środowiska ograniczonego (136)

9. Zabawa z Internet Explorerem (141)

  • Człowiek w przeglądarce (albo coś w tym rodzaju) (142)
    • Tworzenie serwera (145)
    • Czy to w ogóle działa (146)
  • Wykradanie danych przy użyciu COM i IE (146)
    • Czy to w ogóle działa (153)

10. Zwiększanie uprawnień w systemie Windows (155)

  • Instalacja potrzebnych narzędzi (156)
  • Tworzenie monitora procesów (157)
    • Monitorowanie procesów przy użyciu WMI (157)
    • Czy to w ogóle działa (159)
  • Uprawnienia tokenów Windows (160)
  • Pierwsi na mecie (162)
    • Czy to w ogóle działa (165)
  • Wstrzykiwanie kodu (166)
    • Czy to w ogóle działa (167)

11. Automatyzacja wykrywania ataków (169)

  • Instalacja (170)
  • Profile (170)
  • Wydobywanie skrótów haseł (171)
  • Bezpośrednie wstrzykiwanie kodu (174)
    • Czy to w ogóle działa (179)
Black Hat Python. Język Python dla hakerów i pentesterów
Tytuł książki: "Black Hat Python. Język Python dla hakerów i pentesterów"
Autor: Justin Seitz
Wydawnictwo: HELION
Cena: 39.90zł 29.13zł
Klienci, którzy kupili „Black Hat Python. Język Python dla hakerów i pentesterów”, kupili także:
<b>Django. Praktyczne tworzenie aplikacji sieciowych</b>, <font color="navy">Antonio Melé</font>, <font color="green"> Wydawnictwo HELION</font>
Django. Praktyczne tworzenie aplikacji sieciowych, Antonio Melé, Wydawnictwo HELION
<b>Python, C++, JavaScript. Zadania z programowania</b>, <font color="navy">Marek Luliński, Gniewomir Sarbicki</font>, <font color="green"> Wydawnictwo HELION</font>
Python, C++, JavaScript. Zadania z programowania, Marek Luliński, Gniewomir Sarbicki, Wydawnictwo HELION
<b>Hello World! Przygoda z programowaniem dla dzieci i absolutnie początkujących. Wydanie II</b>, <font color="navy">Warren Sande, Carter Sande</font>, <font color="green"> Wydawnictwo HELION</font>
Hello World! Przygoda z programowaniem dla dzieci i absolutnie początkujących. Wydanie II, Warren Sande, Carter Sande, Wydawnictwo HELION
<b>Python Ćwiczenia praktyczne</b>, <font color="navy">Andrzej Kierzkowski, Marek Gawryszewski</font>, <font color="green"> Wydawnictwo HELION</font>
Python Ćwiczenia praktyczne, Andrzej Kierzkowski, Marek Gawryszewski, Wydawnictwo HELION
<b>Automatyzacja nudnych zadań z Pythonem. Nauka programowania</b>, <font color="navy">Al Sweigart</font>, <font color="green"> Wydawnictwo HELION</font>
Automatyzacja nudnych zadań z Pythonem. Nauka programowania, Al Sweigart, Wydawnictwo HELION
<b>WordPress 4. Instalacja i zarządzanie</b>, <font color="navy">Łukasz Wójcik, Magdalena Bród</font>, <font color="green"> Wydawnictwo HELION</font>
WordPress 4. Instalacja i zarządzanie, Łukasz Wójcik, Magdalena Bród, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Domowe lekcje matematyki

Domowe lekcje matematyki

29.90zł
21.83zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Perełki programowania gier Vademecum profesjonalisty Tom 2 Dante Treglia HELION
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION
SAP R/3 podręcznik użytkownika Jim Mazzullo, Peter Wheatley HELION
Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Podręcznik do nauki zawodu Tomasz Kowalski HELION
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Android Programowanie aplikacji Rusz głową Dawn Griffiths, David Griffiths HELION
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Blender Podstawy modelowania Bogdan Bociek HELION

czwartek, 15 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami