دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Tom Steele, Chris Patten, Dan Kottmann سری: ISBN (شابک) : 1593278659, 9781593278656 ناشر: No Starch Press سال نشر: 2020 تعداد صفحات: 370 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب Black Hat Go: Go Programming for Hackers and Pentesters: برنامه نویسی، پایگاه داده، پایتون، تست نفوذ، MySQL، PostgreSQL، MongoDB، DNS، HTTP، Docker، رمزنگاری، Microsoft Windows، Go، C، Microsoft SQL Server، فیلترینگ بسته، توابع هش، بهره برداری، Metasploit، SQL Fuzzing، Lua، , Samba, Brute Force, TCP, Packet Analysis, Routing, Steganography, Packet Capture, Portable Executable Format, Credential Harvesting
در صورت تبدیل فایل کتاب Black Hat Go: Go Programming For Hackers and Pentesters به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Black Hat Go: Go Programming for Hackers and Pentesters نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مانند پرفروشترین بلک هت پایتون، بلک هت گو جنبه تاریکتر زبان برنامهنویسی محبوب Go را بررسی میکند. این مجموعه از اسکریپت های کوتاه به شما کمک می کند تا سیستم های خود را آزمایش کنید، ابزارهای متناسب با نیاز خود را بسازید و خودکار کنید، و مهارت های امنیتی تهاجمی خود را بهبود بخشید. Black Hat Go قسمت تاریک Go را بررسی می کند، زبان برنامه نویسی محبوب که توسط هکرها به دلیل سادگی، کارایی و قابلیت اطمینان آن مورد احترام است. این مجموعه زرادخانه ای از تاکتیک های عملی را از دیدگاه متخصصان امنیتی و هکرها فراهم می کند تا به شما کمک کند سیستم های خود را آزمایش کنید، ابزارهایی را مطابق با نیازهای خود بسازید و خودکار کنید، و مهارت های امنیتی تهاجمی خود را بهبود بخشید، همه با استفاده از قدرت Go. شما سفر خود را با یک نمای کلی از نحو و فلسفه Go آغاز خواهید کرد و سپس شروع به بررسی نمونه هایی خواهید کرد که می توانید برای توسعه ابزار از آنها استفاده کنید، از جمله پروتکل های شبکه رایج مانند HTTP، DNS و SMB. سپس تاکتیکها و مشکلات مختلفی را که آزمایشکنندگان نفوذ با آنها مواجه میشوند، بررسی میکنید، و به مواردی مانند سرقت دادهها، شناسایی بستهها و توسعه بهرهبرداری رسیدگی میکنید. قبل از غواصی در رمزنگاری، حمله به ویندوز مایکروسافت، و اجرای نهان نگاری، ابزارهای پویا و قابل اتصالی ایجاد خواهید کرد. شما یاد خواهید گرفت که چگونه: • ابزارهای کارآمدی بسازید که می توانند برای پروژه های امنیتی خود استفاده شوند • ابزارهای قابل استفاده ای ایجاد کنید که با API های راه دور تعامل دارند • داده های دلخواه HTML را خراش دهید • از بسته استاندارد Go، net/http، برای ساخت سرورهای HTTP استفاده کنید • سرور DNS و پروکسی خود را بنویسید • از تونل DNS برای ایجاد یک کانال C2 از یک شبکه محدود کننده استفاده کنید • برای کشف نقاط ضعف امنیتی یک برنامه، یک fuzzer آسیب پذیری ایجاد کنید • از پلاگین ها و برنامه های افزودنی برای محصولات مقاوم در برابر آینده استفاده کنید. • کاشت داده ها در یک تصویر گرافیکی شبکه قابل حمل (PNG). آیا آماده هستید تا به زرادخانه ابزارهای امنیتی خود اضافه کنید؟ پس بیا بریم!
Like the best-selling Black Hat Python, Black Hat Go explores the darker side of the popular Go programming language. This collection of short scripts will help you test your systems, build and automate tools to fit your needs, and improve your offensive security skillset. Black Hat Go explores the darker side of Go, the popular programming language revered by hackers for its simplicity, efficiency, and reliability. It provides an arsenal of practical tactics from the perspective of security practitioners and hackers to help you test your systems, build and automate tools to fit your needs, and improve your offensive security skillset, all using the power of Go. You'll begin your journey with a basic overview of Go's syntax and philosophy and then start to explore examples that you can leverage for tool development, including common network protocols like HTTP, DNS, and SMB. You'll then dig into various tactics and problems that penetration testers encounter, addressing things like data pilfering, packet sniffing, and exploit development. You'll create dynamic, pluggable tools before diving into cryptography, attacking Microsoft Windows, and implementing steganography. You'll learn how to: • Make performant tools that can be used for your own security projects • Create usable tools that interact with remote APIs • Scrape arbitrary HTML data • Use Go's standard package, net/http, for building HTTP servers • Write your own DNS server and proxy • Use DNS tunneling to establish a C2 channel out of a restrictive network • Create a vulnerability fuzzer to discover an application's security weaknesses • Use plug-ins and extensions to future-proof productsBuild an RC2 symmetric-key brute-forcer • Implant data within a Portable Network Graphics (PNG) image. Are you ready to add to your arsenal of security tools? Then let's Go!
Brief Contents Contents in Detail Foreword Acknowledgments Introduction Who This Book Is For What This Book Isn’t Why Use Go for Hacking? Why You Might Not Love Go Chapter Overview Chapter 1: Go Fundamentals Setting Up a Development Environment Downloading and Installing Go Setting GOROOT to Define the Go Binary Location Setting GOPATH to Determine the Location of Your Go Workspace Choosing an Integrated Development Environment Using Common Go Tool Commands Understanding Go Syntax Data Types Control Structures Concurrency Error Handling Handling Structured Data Summary Chapter 2: TCP, Scanners, and Proxies Understanding the TCP Handshake Bypassing Firewalls with Port Forwarding Writing a TCP Scanner Testing for Port Availability Performing Nonconcurrent Scanning Performing Concurrent Scanning Building a TCP Proxy Using io.Reader and io.Writer Creating the Echo Server Improving the Code by Creating a Buffered Listener Proxying a TCP Client Replicating Netcat for Command Execution Summary Chapter 3: HTTP Clients and Remote Interaction with Tools HTTP Fundamentals with Go Calling HTTP APIs Generating a Request Using Structured Response Parsing Building an HTTP Client That Interacts with Shodan Reviewing the Steps for Building an API Client Designing the Project Structure Cleaning Up API Calls Querying Your Shodan Subscription Creating a Client Interacting with Metasploit Setting Up Your Environment Defining Your Objective Retrieving a Valid Token Defining Request and Response Methods Creating a Configuration Struct and an RPC Method Performing Remote Calls Creating a Utility Program Parsing Document Metadata with Bing Scraping Setting Up the Environment and Planning Defining the metadata Package Mapping the Data to Structs Searching and Receiving Files with Bing Summary Chapter 4: HTTP Servers, Routing, and Middleware HTTP Server Basics Building a Simple Server Building a Simple Router Building Simple Middleware Routing with the gorilla/mux Package Building Middleware with Negroni Adding Authentication with Negroni Using Templates to Produce HTML Responses Credential Harvesting Keylogging with the WebSocket API Multiplexing Command-and-Control Summary Chapter 5: Exploiting DNS Writing DNS Clients Retrieving A Records Processing Answers from a Msg struct Enumerating Subdomains Writing DNS Servers Lab Setup and Server Introduction Creating DNS Server and Proxy Summary Chapter 6: Interacting with SMB and NTLM The SMB Package Understanding SMB Understanding SMB Security Tokens Setting Up an SMB Session Using Mixed Encoding of Struct Fields Understanding Metadata and Referential Fields Understanding the SMB Implementation Guessing Passwords with SMB Reusing Passwords with the Pass-the-Hash Technique Recovering NTLM Passwords Calculating the Hash Recovering the NTLM Hash Summary Chapter 7: Abusing Databases and Filesystems Setting Up Databases with Docker Installing and Seeding MongoDB Installing and Seeding PostgreSQL and MySQL Databases Installing and Seeding Microsoft SQL Server Databases Connecting and Querying Databases in Go Querying MongoDB Querying SQL Databases Building a Database Miner Implementing a MongoDB Database Miner Implementing a MySQL Database Miner Pillaging a Filesystem Summary Chapter 8: Raw Packet Processing Setting Up Your Environment Identifying Devices by Using the pcap Subpackage Live Capturing and Filtering Results Sniffing and Displaying Cleartext User Credentials Port Scanning Through SYN-flood Protections Checking TCP Flags Building the BPF Filter Writing the Port Scanner Summary Chapter 9: Writing and Porting Exploit Code Creating a Fuzzer Buffer Overflow Fuzzing SQL Injection Fuzzing Porting Exploits to Go Porting an Exploit from Python Porting an Exploit from C Creating Shellcode in Go C Transform Hex Transform Num Transform Raw Transform Base64 Encoding A Note on Assembly Summary Chapter 10: Go Plugins and Extendable Tools Using Go’s Native Plug-in System Creating the Main Program Building a Password-Guessing Plug-in Running the Scanner Building Plug-ins in Lua Creating the head() HTTP Function Creating the get() Function Registering the Functions with the Lua VM Writing Your Main Function Creating Your Plug-in Script Testing the Lua Plug-in Summary Chapter 11: Implementing and Attacking Cryptography Reviewing Basic Cryptography Concepts Understanding the Standard Crypto Library Exploring Hashing Cracking an MD5 or SHA-256 Hash Implementing bcrypt Authenticating Messages Encrypting Data Symmetric-Key Encryption Asymmetric Cryptography Brute-Forcing RC2 Getting Started Producing Work Performing Work and Decrypting Data Writing the Main Function Running the Program Summary Chapter 12: Windows System Interaction and Analysis The Windows API’s OpenProcess() Function The unsafe.Pointer and uintptr Types Performing Process Injection with the syscall Package Defining the Windows DLLs and Assigning Variables Obtaining a Process Token with the OpenProcess Windows API Manipulating Memory with the VirtualAllocEx Windows API Writing to Memory with the WriteProcessMemory Windows API Finding LoadLibraryA with the GetProcessAddress Windows API Executing the Malicious DLL Using the CreateRemoteThread Windows API Verifying Injection with the WaitforSingleObject Windows API Cleaning Up with the VirtualFreeEx Windows API Additional Exercises The Portable Executable File Understanding the PE File Format Writing a PE Parser Additional Exercises Using C with Go Installing a C Windows Toolchain Creating a Message Box Using C and the Windows API Building Go into C Summary Chapter 13: Hiding Data with Steganography Exploring the PNG Format The Header The Chunk Sequence Reading Image Byte Data Reading the Header Data Reading the Chunk Sequence Writing Image Byte Data to Implant a Payload Locating a Chunk Offset Writing Bytes with the ProcessImage() Method Encoding and Decoding Image Byte Data by Using XOR Summary Additional Exercises Chapter 14: Building a Command-and-Control RAT Getting Started Installing Protocol Buffers for Defining a gRPC API Creating the Project Workspace Defining and Building the gRPC API Creating the Server Implementing the Protocol Interface Writing the main() Function Creating the Client Implant Building the Admin Component Running the RAT Improving the RAT Encrypt Your Communications Handle Connection Disruptions Register the Implants Add Database Persistence Support Multiple Implants Add Implant Functionality Chain Operating System Commands Enhance the Implant’s Authenticity and Practice Good OPSEC Add ASCII Art Summary Index Blank Page