ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Black Hat Python. Język Python dla hakerów i pentesterów

دانلود کتاب Black Python. پایتون برای هکرها و هشدارها

Black Hat Python. Język Python dla hakerów i pentesterów

مشخصات کتاب

Black Hat Python. Język Python dla hakerów i pentesterów

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: Helion 
سال نشر: 2015 
تعداد صفحات: 184 
زبان: Polish 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Black Hat Python. Język Python dla hakerów i pentesterów به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Black Python. پایتون برای هکرها و هشدارها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Spis treści......Page 5
O autorze......Page 9
O korektorach merytorycznych......Page 10
Przedmowa......Page 11
Wstęp......Page 13
Podziękowania......Page 15
WingIDE......Page 0
ROZDZIAŁ 2. Podstawowe wiadomości o sieci......Page 27
Klient TCP......Page 28
Klient UDP......Page 29
Serwer TCP......Page 30
Budowa netcata......Page 31
Czy to w ogóle działa......Page 37
Tworzenie proxy TCP......Page 38
Czy to w ogóle działa......Page 43
SSH przez Paramiko......Page 44
Czy to w ogóle działa......Page 47
Tunelowanie SSH......Page 48
Czy to w ogóle działa......Page 51
ROZDZIAŁ 3. Sieć — surowe gniazda i szperacze sieciowe......Page 53
Budowa narzędzia UDP do wykrywania hostów......Page 54
Tropienie pakietów w Windowsie i Linuksie......Page 55
Czy to w ogóle działa......Page 56
Dekodowanie warstwy IP......Page 57
Czy to w ogóle działa......Page 60
Dekodowanie danych ICMP......Page 61
Czy to w ogóle działa......Page 64
ROZDZIAŁ 4. Posiadanie sieci ze Scapy......Page 67
Wykradanie danych poświadczających użytkownika z wiadomości e-mail......Page 68
Czy to w ogóle działa......Page 70
Atak ARP cache poisoning przy użyciu biblioteki Scapy......Page 71
Czy to w ogóle działa......Page 75
Przetwarzanie pliku PCAP......Page 76
Czy to w ogóle działa......Page 79
ROZDZIAŁ 5. Hakowanie aplikacji sieciowych......Page 81
Internetowa biblioteka gniazd urllib2......Page 82
Mapowanie aplikacji sieciowych typu open source......Page 83
Czy to w ogóle działa......Page 84
Analizowanie aplikacji metodą siłową......Page 85
Czy to w ogóle działa......Page 88
Ataki siłowe na formularze uwierzytelniania......Page 89
Czy to w ogóle działa......Page 94
ROZDZIAŁ 6. Rozszerzanie narzędzi Burp......Page 95
Fuzzing przy użyciu Burpa......Page 96
Czy to w ogóle działa......Page 103
Bing w służbie Burpa......Page 107
Czy to w ogóle działa......Page 111
Treść strony internetowej jako kopalnia haseł......Page 113
Czy to w ogóle działa......Page 116
ROZDZIAŁ 7. Centrum dowodzenia GitHub......Page 119
Tworzenie konta w portalu GitHub......Page 120
Tworzenie modułów......Page 121
Konfiguracja trojana......Page 122
Budowa trojana komunikującego się z portalem GitHub......Page 123
Hakowanie funkcji importu Pythona......Page 125
Czy to w ogóle działa......Page 127
ROZDZIAŁ 8. Popularne zadania trojanów w systemie Windows......Page 129
Rejestrowanie naciskanych klawiszy......Page 130
Czy to w ogóle działa......Page 132
Robienie zrzutów ekranu......Page 133
Wykonywanie kodu powłoki przy użyciu Pythona......Page 134
Czy to w ogóle działa......Page 135
Wykrywanie środowiska ograniczonego......Page 136
ROZDZIAŁ 9. Zabawa z Internet Explorerem......Page 141
Człowiek w przeglądarce (albo coś w tym rodzaju)......Page 142
Tworzenie serwera......Page 145
Wykradanie danych przy użyciu COM i IE......Page 146
Czy to w ogóle działa......Page 153
ROZDZIAŁ 10. Zwiększanie uprawnień w systemie Windows......Page 155
Instalacja potrzebnych narzędzi......Page 156
Monitorowanie procesów przy użyciu WMI......Page 157
Czy to w ogóle działa......Page 159
Uprawnienia tokenów Windows......Page 160
Pierwsi na mecie......Page 162
Czy to w ogóle działa......Page 165
Wstrzykiwanie kodu......Page 166
Czy to w ogóle działa......Page 167
ROZDZIAŁ 11. Automatyzacja wykrywania ataków......Page 169
Profile......Page 170
Wydobywanie skrótów haseł......Page 171
Bezpośrednie wstrzykiwanie kodu......Page 174
Czy to w ogóle działa......Page 179
Skorowidz......Page 181




نظرات کاربران