دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Justin Seitz
سری:
ISBN (شابک) : 1593275900, 9781593275907
ناشر: No Starch Press
سال نشر: 2014
تعداد صفحات: 195
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Black Hat Python: Python Programming for Hackers and Pentesters به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Black Hat Python: برنامه نویسی Python برای هکرها و Pentesters نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
وقتی نوبت به ایجاد ابزارهای قدرتمند و مؤثر هک میشود، پایتون
زبان انتخابی برای اکثر تحلیلگران امنیتی است. اما این جادو
چگونه اتفاق میافتد؟
در پایتون کلاه سیاه، جدیدترین مورد از جاستین سیتز
(نویسنده پرفروشترین پایتون کلاه خاکستری)، شما قسمت
تاریکتر قابلیتهای پایتون را کشف خواهید کرد - نوشتن
اسنیفرهای شبکه، دستکاری بستهها، آلوده کردن ماشینهای مجازی،
ایجاد تروجانهای مخفی، و موارد دیگر.
شما یاد خواهید گرفت که چگونه:
-ایجاد یک دستور تروجان -و کنترل با استفاده از GitHub
-شناسایی sandboxing و خودکارسازی کارهای رایج بدافزار مانند
keylogging و اسکرین شات کردن
-افزایش امتیازات ویندوز با کنترل فرآیند خلاقانه
-استفاده از ترفندهای پزشکی قانونی حافظه توهین آمیز برای
بازیابی هش رمز عبور و تزریق کد پوسته به یک ماشین مجازی
–گسترش ابزار محبوب هک وب Burp Suite
–سوء استفاده از اتوماسیون Windows COM برای انجام حمله انسان
در مرورگر
– استخراج داده ها از یک شبکه به صورت مخفیانه
br> تکنیکهای خودی و چالشهای خلاقانه به شما نشان میدهند
که چگونه هکها را گسترش دهید و چگونه اکسپلویتهای خود را
بنویسید.
وقتی این به امنیت تهاجمی می رسد، توانایی شما برای ایجاد
ابزارهای قدرتمند در پرواز ضروری است. در Black Hat
Python بیاموزید.
از Python 2 استفاده میکند
When it comes to creating powerful and effective hacking
tools, Python is the language of choice for most security
analysts. But just how does the magic happen?
In Black Hat Python, the latest from Justin Seitz
(author of the best-selling Gray Hat Python), you’ll
explore the darker side of Python’s capabilities—writing
network sniffers, manipulating packets, infecting virtual
machines, creating stealthy trojans, and more.
You’ll learn how to:
–Create a trojan command-and-control using GitHub
–Detect sandboxing and automate common malware tasks, like
keylogging and screenshotting
–Escalate Windows privileges with creative process
control
–Use offensive memory forensics tricks to retrieve password
hashes and inject shellcode into a virtual machine
–Extend the popular Burp Suite web-hacking tool
–Abuse Windows COM automation to perform a man-in-the-browser
attack
–Exfiltrate data from a network most sneakily
Insider techniques and creative challenges throughout show
you how to extend the hacks and how to write your own
exploits.
When it comes to offensive security, your ability to create
powerful tools on the fly is indispensable. Learn how in
Black Hat Python.
Uses Python 2
Brief contents Foreword by Charlie Miller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xvii Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix Chapter 1: Setting Up Your Python Environment . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 1 Chapter 2: The Network: Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Chapter 3: The Network: Raw Sockets and Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Chapter 4: Owning the Network with Scapy . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 47 Chapter 5: Web Hackery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Chapter 6: Extending Burp Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Chapter 7: GitHub Command and Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 101 Chapter 8: Common Trojaning Tasks on Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Chapter 9: Fun with Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 123 Chapter 10: Windows Privilege Escalation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Chapter 11: Automating Offensive Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 163