ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Black Hat Python: Python Programming for Hackers and Pentesters

دانلود کتاب Black Hat Python: برنامه نویسی Python برای هکرها و Pentesters

Black Hat Python: Python Programming for Hackers and Pentesters

مشخصات کتاب

Black Hat Python: Python Programming for Hackers and Pentesters

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1593275900, 9781593275907 
ناشر: No Starch Press 
سال نشر: 2014 
تعداد صفحات: 195 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 24


در صورت تبدیل فایل کتاب Black Hat Python: Python Programming for Hackers and Pentesters به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Black Hat Python: برنامه نویسی Python برای هکرها و Pentesters نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Black Hat Python: برنامه نویسی Python برای هکرها و Pentesters



وقتی نوبت به ایجاد ابزارهای قدرتمند و مؤثر هک می‌شود، پایتون زبان انتخابی برای اکثر تحلیلگران امنیتی است. اما این جادو چگونه اتفاق می‌افتد؟

در پایتون کلاه سیاه، جدیدترین مورد از جاستین سیتز (نویسنده پرفروش‌ترین پایتون کلاه خاکستری)، شما قسمت تاریک‌تر قابلیت‌های پایتون را کشف خواهید کرد - نوشتن اسنیفرهای شبکه، دستکاری بسته‌ها، آلوده کردن ماشین‌های مجازی، ایجاد تروجان‌های مخفی، و موارد دیگر.

شما یاد خواهید گرفت که چگونه:
-ایجاد یک دستور تروجان -و کنترل با استفاده از GitHub
-شناسایی sandboxing و خودکارسازی کارهای رایج بدافزار مانند keylogging و اسکرین شات کردن
-افزایش امتیازات ویندوز با کنترل فرآیند خلاقانه
-استفاده از ترفندهای پزشکی قانونی حافظه توهین آمیز برای بازیابی هش رمز عبور و تزریق کد پوسته به یک ماشین مجازی
–گسترش ابزار محبوب هک وب Burp Suite
–سوء استفاده از اتوماسیون Windows COM برای انجام حمله انسان در مرورگر
– استخراج داده ها از یک شبکه به صورت مخفیانه




br> تکنیک‌های خودی و چالش‌های خلاقانه به شما نشان می‌دهند که چگونه هک‌ها را گسترش دهید و چگونه اکسپلویت‌های خود را بنویسید.

وقتی این به امنیت تهاجمی می رسد، توانایی شما برای ایجاد ابزارهای قدرتمند در پرواز ضروری است. در Black Hat Python بیاموزید.

از Python 2 استفاده می‌کند


توضیحاتی درمورد کتاب به خارجی

When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. But just how does the magic happen?

In Black Hat Python, the latest from Justin Seitz (author of the best-selling Gray Hat Python), you’ll explore the darker side of Python’s capabilities—writing network sniffers, manipulating packets, infecting virtual machines, creating stealthy trojans, and more.

You’ll learn how to:
–Create a trojan command-and-control using GitHub
–Detect sandboxing and automate com­mon malware tasks, like keylogging and screenshotting
–Escalate Windows privileges with creative process control
–Use offensive memory forensics tricks to retrieve password hashes and inject shellcode into a virtual machine
–Extend the popular Burp Suite web-hacking tool
–Abuse Windows COM automation to perform a man-in-the-browser attack
–Exfiltrate data from a network most sneakily

Insider techniques and creative challenges throughout show you how to extend the hacks and how to write your own exploits.

When it comes to offensive security, your ability to create powerful tools on the fly is indispensable. Learn how in Black Hat Python.

Uses Python 2



فهرست مطالب

Brief contents
Foreword by Charlie Miller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . . xv
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . . . . . .xvii
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . xix
Chapter 1: Setting Up Your Python Environment . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 1
Chapter 2: The Network: Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Chapter 3: The Network: Raw Sockets and Sniffing . . . . . . . . . . . . . . . . . . . . . . .  . . . . 35
Chapter 4: Owning the Network with Scapy . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 47
Chapter 5: Web Hackery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . . . . . 61
Chapter 6: Extending Burp Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Chapter 7: GitHub Command and Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 101
Chapter 8: Common Trojaning Tasks on Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Chapter 9: Fun with Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 123
Chapter 10: Windows Privilege Escalation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Chapter 11: Automating Offensive Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 163




نظرات کاربران