ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Black Hat Python: Python Programming for Hackers and Pentesters

دانلود کتاب Black Hat Python: برنامه نویسی Python برای هکرها و Pentesters

Black Hat Python: Python Programming for Hackers and Pentesters

مشخصات کتاب

Black Hat Python: Python Programming for Hackers and Pentesters

ویرایش: [2 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 9781718501126, 1718501129 
ناشر: No Starch Press 
سال نشر: 2021 
تعداد صفحات: 216
[217] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 Mb 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Black Hat Python: Python Programming for Hackers and Pentesters به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Black Hat Python: برنامه نویسی Python برای هکرها و Pentesters نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Black Hat Python: برنامه نویسی Python برای هکرها و Pentesters

به‌طور کامل برای Python 3 به‌روزرسانی شده، نسخه دوم این پرفروش‌ترین کتاب در سراسر جهان (بیش از 100000 نسخه فروخته شده) جنبه مخفی‌تر برنامه‌نویسی را بررسی می‌کند و همه استراتژی‌های جدید را برای پروژه‌های هک شما به شما ارائه می‌دهد. وقتی صحبت از ایجاد ابزارهای قدرتمند و موثر هک می شود، پایتون زبان انتخابی برای اکثر تحلیلگران امنیتی است. در Black Hat Python، نسخه دوم، جنبه‌های تاریک‌تر قابلیت‌های پایتون را کشف خواهید کرد - نوشتن اسنیفرهای شبکه، سرقت اعتبار نامه‌های ایمیل، دایرکتوری‌های اجباری بی‌رحمانه، ساختن جهش‌ها، آلوده کردن ماشین‌های مجازی، ایجاد تروجان‌های مخفی و غیره. ویرایش دوم این کتاب پرفروش هک شامل کدهای به روز شده برای آخرین نسخه پایتون 3 و همچنین تکنیک های جدیدی است که بهترین شیوه های فعلی صنعت را منعکس می کند. همچنین توضیحات گسترده‌ای در مورد کتابخانه‌های پایتون مانند ctypes، struct، lxml و BeautifulSoup پیدا خواهید کرد، و استراتژی‌هایی را عمیق‌تر از تقسیم بایت‌ها گرفته تا استفاده از کتابخانه‌های بینایی کامپیوتری، که می‌توانید در پروژه‌های هک آینده اعمال کنید، جستجو کنید. شما یاد خواهید گرفت که چگونه: • با استفاده از GitHub یک تروجان فرمان و کنترل ایجاد کنید • Sandboxing را شناسایی کنید و کارهای رایج بدافزار مانند keylogging و اسکرین شات را خودکار کنید • افزایش امتیازات ویندوز با کنترل فرآیند خلاق • از ترفندهای پزشکی قانونی حافظه توهین آمیز برای بازیابی هش رمز عبور و تزریق کد پوسته به ماشین مجازی استفاده کنید • ابزار محبوب هک وب Burp Suite را گسترش دهید • سوء استفاده از اتوماسیون Windows COM برای انجام حمله انسان در مرورگر • داده ها را از یک شبکه به صورت مخفیانه استخراج کنید وقتی صحبت از امنیت تهاجمی به میان می آید، توانایی شما برای ایجاد ابزارهای قدرتمند در پرواز ضروری است. با نسخه دوم کلاه سیاه پایتون یاد بگیرید. جدید در این نسخه: تمام کدهای پایتون برای پوشش پایتون 3 به روز شده است و شامل کتابخانه های به روز شده مورد استفاده در برنامه های فعلی پایتون است. علاوه بر این، توضیحات عمیق تری در مورد کد وجود دارد و تکنیک های برنامه نویسی به تاکتیک های رایج و رایج به روز شده اند. نمونه‌هایی از مطالب جدیدی که یاد می‌گیرید شامل نحوه شناسایی ترافیک شبکه، فرار از نرم‌افزار ضد ویروس، برنامه‌های کاربردی وب brute-force و راه‌اندازی یک سیستم فرمان و کنترل (C2) با استفاده از GitHub است.


توضیحاتی درمورد کتاب به خارجی

Fully-updated for Python 3, the second edition of this worldwide bestseller (over 100,000 copies sold) explores the stealthier side of programming and brings you all new strategies for your hacking projects. When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. In Black Hat Python, 2nd Edition, you’ll explore the darker side of Python’s capabilities—writing network sniffers, stealing email credentials, brute forcing directories, crafting mutation fuzzers, infecting virtual machines, creating stealthy trojans, and more. The second edition of this bestselling hacking book contains code updated for the latest version of Python 3, as well as new techniques that reflect current industry best practices. You’ll also find expanded explanations of Python libraries such as ctypes, struct, lxml, and BeautifulSoup, and dig deeper into strategies, from splitting bytes to leveraging computer-vision libraries, that you can apply to future hacking projects. You’ll learn how to: • Create a trojan command-and-control using GitHub • Detect sandboxing and automate common malware tasks, like keylogging and screenshotting • Escalate Windows privileges with creative process control • Use offensive memory forensics tricks to retrieve password hashes and inject shellcode into a virtual machine • Extend the popular Burp Suite web-hacking tool • Abuse Windows COM automation to perform a man-in-the-browser attack • Exfiltrate data from a network most sneakily When it comes to offensive security, your ability to create powerful tools on the fly is indispensable. Learn how with the second edition of Black Hat Python. New to this edition: All Python code has been updated to cover Python 3 and includes updated libraries used in current Python applications. Additionally, there are more in-depth explanations of the code and the programming techniques have been updated to current, common tactics. Examples of new material that you'll learn include how to sniff network traffic, evade anti-virus software, brute-force web applications, and set up a command-and-control (C2) system using GitHub.



فهرست مطالب

Foreword
Preface
Acknowledgments
Chapter 1: Setting Up Your Python Environment
	Installing Kali Linux
		Setting Up Python 3
		Installing an IDE
		Code Hygiene
Chapter 2: Basic Networking Tools
	Python Networking in a Paragraph
		TCP Client
		UDP Client
		TCP Server
		Replacing Netcat
			Kicking the Tires
		Building a TCP Proxy
			Kicking the Tires
		SSH with Paramiko
			Kicking the Tires
		SSH Tunneling
			Kicking the Tires
Chapter 3: Writing a Sniffer
	Building a UDP Host Discovery Tool
		Packet Sniffing on Windows and Linux
			Kicking the Tires
		Decoding the IP Layer
			The ctypes Module
			The struct Module
			Writing the IP Decoder
			Kicking the Tires
		Decoding ICMP
			Kicking the Tires
Chapter 4: Owning the Network with Scapy
	Stealing Email Credentials
		Kicking the Tires
		ARP Cache Poisoning with Scapy
			Kicking the Tires
		pcap Processing
			Kicking the Tires
Chapter 5: Web Hackery
	Using Web Libraries
		The urllib2 Library for Python 2.x
			The urllib Library for Python 3.x
			The requests Library
			The lxml and BeautifulSoup Packages
		Mapping Open Source Web App Installations
			Mapping the WordPress Framework
			Testing the Live Target
			Kicking the Tires
		Brute-Forcing Directories and File Locations
			Kicking the Tires
		Brute-Forcing HTML Form Authentication
			Kicking the Tires
Chapter 6: Extending Burp Proxy
	Setting Up
		Burp Fuzzing
			Kicking the Tires
		Using Bing for Burp
			Kicking the Tires
		Turning Website Content into Password Gold
			Kicking the Tires
Chapter 7: GitHub Command and Control
	Setting Up a GitHub Account
		Creating Modules
		Configuring the Trojan
		Building a GitHub-Aware Trojan
			Hacking Python’s import Functionality
			Kicking the Tires
Chapter 8: Common Trojaning Tasks on Windows
	Keylogging for Fun and Keystrokes
		Kicking the Tires
		Taking Screenshots
		Pythonic Shellcode Execution
			Kicking the Tires
		Sandbox Detection
Chapter 9: Fun with Exfiltration
	Encrypting and Decrypting Files
		Email Exfiltration
		File Transfer Exfiltration
		Exfiltration via a Web Server
		Putting It All Together
			Kicking the Tires
Chapter 10: Windows Privilege Escalation
	Installing the Prerequisites
		Creating the Vulnerable BlackHat Service
		Creating a Process Monitor
			Process Monitoring with WMI
			Kicking the Tires
		Windows Token Privileges
		Winning the Race
			Kicking the Tires
		Code Injection
			Kicking the Tires
Chapter 11: Offensive Forensics
	Installation
		General Reconnaissance
		User Reconnaissance
		Vulnerability Reconnaissance
		The volshell Interface
		Custom Volatility Plug-Ins
			Kicking the Tires
		Onward!
Index




نظرات کاربران