Dostawa: od 6,99 zł (darmowa dostawa z abonamentem Legimi)
Czas wysyłki: 1-2 dni robocze + czas dostawy
Dostawa: od 6,99 zł (darmowa dostawa z abonamentem Legimi)
Czas wysyłki: 1-2 dni robocze + czas dostawy
Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.
To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania własnych pomysłów.
Dzięki książce nauczysz się:
wykradać dane z sieci bez pozostawiania śladów
stosować ofensywne techniki analizy pamięci
pisać złośliwy kod, taki jak trojany
rozszerzać możliwości pakietu Burp Suite
wykorzystywać niektóre potencjalne podatności systemu Windows
Python: niezawodny kod może służyć także ciemnej stronie mocy!
Liczba stron: 200
Tłumacz: Andrzej Watrak, Łukasz Piwko
Format (wymiary): 17.0x23.0cm
ISBN: 9788328383456
Wydanie: 2