Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.
\nTo drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania własnych pomysłów.
\nDzięki książce nauczysz się:
\nwykradać dane z sieci bez pozostawiania śladów\nstosować ofensywne techniki analizy pamięci\npisać złośliwy kod, taki jak trojany\nrozszerzać możliwości pakietu Burp Suite\nwykorzystywać niektóre potencjalne podatności systemu Windows\nPython: niezawodny kod może służyć także ciemnej stronie mocy!
\n ukryj opis- Wydawnictwo: Helion
- Kod:
- Rok wydania: 2022
- Język: Polski
- Oprawa: Miękka
- Liczba stron: 200
- Szerokość opakowania: 17 cm
- Wysokość opakowania: 23 cm
- Głębokość opakowania: 1 cm
- Waga: 330 g
Recenzja