ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Black Hat Go: Go Programming For Hackers and Pentesters

دانلود کتاب Black Hat Go: Go Programming for Hackers and Pentesters

Black Hat Go: Go Programming For Hackers and Pentesters

مشخصات کتاب

Black Hat Go: Go Programming For Hackers and Pentesters

دسته بندی: امنیت
ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 1593278659, 9781593278656 
ناشر: No Starch Press 
سال نشر: 2020 
تعداد صفحات: 370 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 53,000



کلمات کلیدی مربوط به کتاب Black Hat Go: Go Programming for Hackers and Pentesters: برنامه نویسی، پایگاه داده، پایتون، تست نفوذ، MySQL، PostgreSQL، MongoDB، DNS، HTTP، Docker، رمزنگاری، Microsoft Windows، Go، C، Microsoft SQL Server، فیلترینگ بسته، توابع هش، بهره برداری، Metasploit، SQL Fuzzing، Lua، , Samba, Brute Force, TCP, Packet Analysis, Routing, Steganography, Packet Capture, Portable Executable Format, Credential Harvesting



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Black Hat Go: Go Programming For Hackers and Pentesters به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Black Hat Go: Go Programming for Hackers and Pentesters نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Black Hat Go: Go Programming for Hackers and Pentesters

مانند پرفروش‌ترین بلک هت پایتون، بلک هت گو جنبه تاریک‌تر زبان برنامه‌نویسی محبوب Go را بررسی می‌کند. این مجموعه از اسکریپت های کوتاه به شما کمک می کند تا سیستم های خود را آزمایش کنید، ابزارهای متناسب با نیاز خود را بسازید و خودکار کنید، و مهارت های امنیتی تهاجمی خود را بهبود بخشید. Black Hat Go قسمت تاریک Go را بررسی می کند، زبان برنامه نویسی محبوب که توسط هکرها به دلیل سادگی، کارایی و قابلیت اطمینان آن مورد احترام است. این مجموعه زرادخانه ای از تاکتیک های عملی را از دیدگاه متخصصان امنیتی و هکرها فراهم می کند تا به شما کمک کند سیستم های خود را آزمایش کنید، ابزارهایی را مطابق با نیازهای خود بسازید و خودکار کنید، و مهارت های امنیتی تهاجمی خود را بهبود بخشید، همه با استفاده از قدرت Go. شما سفر خود را با یک نمای کلی از نحو و فلسفه Go آغاز خواهید کرد و سپس شروع به بررسی نمونه هایی خواهید کرد که می توانید برای توسعه ابزار از آنها استفاده کنید، از جمله پروتکل های شبکه رایج مانند HTTP، DNS و SMB. سپس تاکتیک‌ها و مشکلات مختلفی را که آزمایش‌کنندگان نفوذ با آن‌ها مواجه می‌شوند، بررسی می‌کنید، و به مواردی مانند سرقت داده‌ها، شناسایی بسته‌ها و توسعه بهره‌برداری رسیدگی می‌کنید. قبل از غواصی در رمزنگاری، حمله به ویندوز مایکروسافت، و اجرای نهان نگاری، ابزارهای پویا و قابل اتصالی ایجاد خواهید کرد. شما یاد خواهید گرفت که چگونه: • ابزارهای کارآمدی بسازید که می توانند برای پروژه های امنیتی خود استفاده شوند • ابزارهای قابل استفاده ای ایجاد کنید که با API های راه دور تعامل دارند • داده های دلخواه HTML را خراش دهید • از بسته استاندارد Go، net/http، برای ساخت سرورهای HTTP استفاده کنید • سرور DNS و پروکسی خود را بنویسید • از تونل DNS برای ایجاد یک کانال C2 از یک شبکه محدود کننده استفاده کنید • برای کشف نقاط ضعف امنیتی یک برنامه، یک fuzzer آسیب پذیری ایجاد کنید • از پلاگین ها و برنامه های افزودنی برای محصولات مقاوم در برابر آینده استفاده کنید. • کاشت داده ها در یک تصویر گرافیکی شبکه قابل حمل (PNG). آیا آماده هستید تا به زرادخانه ابزارهای امنیتی خود اضافه کنید؟ پس بیا بریم!


توضیحاتی درمورد کتاب به خارجی

Like the best-selling Black Hat Python, Black Hat Go explores the darker side of the popular Go programming language. This collection of short scripts will help you test your systems, build and automate tools to fit your needs, and improve your offensive security skillset. Black Hat Go explores the darker side of Go, the popular programming language revered by hackers for its simplicity, efficiency, and reliability. It provides an arsenal of practical tactics from the perspective of security practitioners and hackers to help you test your systems, build and automate tools to fit your needs, and improve your offensive security skillset, all using the power of Go. You'll begin your journey with a basic overview of Go's syntax and philosophy and then start to explore examples that you can leverage for tool development, including common network protocols like HTTP, DNS, and SMB. You'll then dig into various tactics and problems that penetration testers encounter, addressing things like data pilfering, packet sniffing, and exploit development. You'll create dynamic, pluggable tools before diving into cryptography, attacking Microsoft Windows, and implementing steganography. You'll learn how to: • Make performant tools that can be used for your own security projects • Create usable tools that interact with remote APIs • Scrape arbitrary HTML data • Use Go's standard package, net/http, for building HTTP servers • Write your own DNS server and proxy • Use DNS tunneling to establish a C2 channel out of a restrictive network • Create a vulnerability fuzzer to discover an application's security weaknesses • Use plug-ins and extensions to future-proof productsBuild an RC2 symmetric-key brute-forcer • Implant data within a Portable Network Graphics (PNG) image. Are you ready to add to your arsenal of security tools? Then let's Go!



فهرست مطالب

Brief Contents
Contents in Detail
Foreword
Acknowledgments
Introduction
	Who This Book Is For
	What This Book Isn’t
	Why Use Go for Hacking?
	Why You Might Not Love Go
	Chapter Overview
Chapter 1: Go Fundamentals
	Setting Up a Development Environment
		Downloading and Installing Go
		Setting GOROOT to Define the Go Binary Location
		Setting GOPATH to Determine the Location of Your Go Workspace
		Choosing an Integrated Development Environment
		Using Common Go Tool Commands
	Understanding Go Syntax
		Data Types
		Control Structures
		Concurrency
		Error Handling
		Handling Structured Data
	Summary
Chapter 2: TCP, Scanners, and Proxies
	Understanding the TCP Handshake
	Bypassing Firewalls with Port Forwarding
	Writing a TCP Scanner
		Testing for Port Availability
		Performing Nonconcurrent Scanning
		Performing Concurrent Scanning
	Building a TCP Proxy
		Using io.Reader and io.Writer
		Creating the Echo Server
		Improving the Code by Creating a Buffered Listener
		Proxying a TCP Client 
		Replicating Netcat for Command Execution 
	Summary
Chapter 3: HTTP Clients and Remote Interaction with Tools
	HTTP Fundamentals with Go
		Calling HTTP APIs
		Generating a Request
		Using Structured Response Parsing
	Building an HTTP Client That Interacts with Shodan
		Reviewing the Steps for Building an API Client
		Designing the Project Structure
		Cleaning Up API Calls
		Querying Your Shodan Subscription
		Creating a Client
	Interacting with Metasploit
		Setting Up Your Environment
		Defining Your Objective
		Retrieving a Valid Token
		Defining Request and Response Methods
		Creating a Configuration Struct and an RPC Method
		Performing Remote Calls
		Creating a Utility Program
	Parsing Document Metadata with Bing Scraping
		Setting Up the Environment and Planning
		Defining the metadata Package
		Mapping the Data to Structs
		Searching and Receiving Files with Bing
	Summary
Chapter 4: HTTP Servers, Routing, and Middleware
	HTTP Server Basics
		Building a Simple Server
		Building a Simple Router
		Building Simple Middleware
		Routing with the gorilla/mux Package
		Building Middleware with Negroni
		Adding Authentication with Negroni
		Using Templates to Produce HTML Responses
	Credential Harvesting
	Keylogging with the WebSocket API
	Multiplexing Command-and-Control
	Summary
Chapter 5: Exploiting DNS
	Writing DNS Clients
		Retrieving A Records
		Processing Answers from a Msg struct
		Enumerating Subdomains
	Writing DNS Servers
		Lab Setup and Server Introduction
		Creating DNS Server and Proxy
	Summary
Chapter 6: Interacting with SMB and NTLM
	The SMB Package
	Understanding SMB
		Understanding SMB Security Tokens
		Setting Up an SMB Session
		Using Mixed Encoding of Struct Fields
		Understanding Metadata and Referential Fields
		Understanding the SMB Implementation
	Guessing Passwords with SMB
	Reusing Passwords with the Pass-the-Hash Technique
	Recovering NTLM Passwords
		Calculating the Hash
		Recovering the NTLM Hash
	Summary
Chapter 7: Abusing Databases and Filesystems
	Setting Up Databases with Docker
		Installing and Seeding MongoDB
		Installing and Seeding PostgreSQL and MySQL Databases
		Installing and Seeding Microsoft SQL Server Databases
	Connecting and Querying Databases in Go
		Querying MongoDB
		Querying SQL Databases
	Building a Database Miner
		Implementing a MongoDB Database Miner
		Implementing a MySQL Database Miner
	Pillaging a Filesystem
	Summary
Chapter 8: Raw Packet Processing
	Setting Up Your Environment
	Identifying Devices by Using the pcap Subpackage
	Live Capturing and Filtering Results
	Sniffing and Displaying Cleartext User Credentials
	Port Scanning Through SYN-flood Protections
		Checking TCP Flags
		Building the BPF Filter
		Writing the Port Scanner
	Summary
Chapter 9: Writing and Porting Exploit Code
	Creating a Fuzzer
		Buffer Overflow Fuzzing
		SQL Injection Fuzzing
	Porting Exploits to Go
		Porting an Exploit from Python
		Porting an Exploit from C
	Creating Shellcode in Go
		C Transform
		Hex Transform
		Num Transform
		Raw Transform
		Base64 Encoding
		A Note on Assembly
	Summary
Chapter 10: Go Plugins and Extendable Tools
	Using Go’s Native Plug-in System
		Creating the Main Program
		Building a Password-Guessing Plug-in
		Running the Scanner
	Building Plug-ins in Lua
		Creating the head() HTTP Function
		Creating the get() Function
		Registering the Functions with the Lua VM
		Writing Your Main Function
		Creating Your Plug-in Script
		Testing the Lua Plug-in
	Summary
Chapter 11: Implementing and Attacking Cryptography
	Reviewing Basic Cryptography Concepts
	Understanding the Standard Crypto Library
	Exploring Hashing
		Cracking an MD5 or SHA-256 Hash
		Implementing bcrypt
	Authenticating Messages
	Encrypting Data
		Symmetric-Key Encryption
		Asymmetric Cryptography
	Brute-Forcing RC2
		Getting Started
		Producing Work
		Performing Work and Decrypting Data
		Writing the Main Function
		Running the Program
	Summary
Chapter 12: Windows System Interaction and Analysis
	The Windows API’s OpenProcess() Function
	The unsafe.Pointer and uintptr Types
	Performing Process Injection with the syscall Package
		Defining the Windows DLLs and Assigning Variables
		Obtaining a Process Token with the OpenProcess Windows API
		Manipulating Memory with the VirtualAllocEx Windows API
		Writing to Memory with the WriteProcessMemory Windows API
		Finding LoadLibraryA with the GetProcessAddress Windows API
		Executing the Malicious DLL Using the CreateRemoteThread Windows API
		Verifying Injection with the WaitforSingleObject Windows API
		Cleaning Up with the VirtualFreeEx Windows API
		Additional Exercises
	The Portable Executable File
		Understanding the PE File Format
		Writing a PE Parser
		Additional Exercises
	Using C with Go
		Installing a C Windows Toolchain
		Creating a Message Box Using C and the Windows API
		Building Go into C
	Summary
Chapter 13: Hiding Data with Steganography
	Exploring the PNG Format
		The Header
		The Chunk Sequence
	Reading Image Byte Data
		Reading the Header Data
		Reading the Chunk Sequence
	Writing Image Byte Data to Implant a Payload
		Locating a Chunk Offset
		Writing Bytes with the ProcessImage() Method
	Encoding and Decoding Image Byte Data by Using XOR
	Summary
	Additional Exercises
Chapter 14: Building a Command-and-Control RAT
	Getting Started
		Installing Protocol Buffers for Defining a gRPC API
		Creating the Project Workspace
	Defining and Building the gRPC API
	Creating the Server
		Implementing the Protocol Interface
		Writing the main() Function
	Creating the Client Implant
	Building the Admin Component
	Running the RAT
	Improving the RAT
		Encrypt Your Communications
		Handle Connection Disruptions
		Register the Implants
		Add Database Persistence
		Support Multiple Implants
		Add Implant Functionality
		Chain Operating System Commands
		Enhance the Implant’s Authenticity and Practice Good OPSEC
		Add ASCII Art
	Summary
Index
Blank Page




نظرات کاربران