ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Python Ethical Hacking from Scratch

دانلود کتاب هک اخلاقی پایتون از ابتدا

Python Ethical Hacking from Scratch

مشخصات کتاب

Python Ethical Hacking from Scratch

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781838829506 
ناشر: Packt publisher Pvt. Ltd. 
سال نشر: 2021 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Python Ethical Hacking from Scratch به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک اخلاقی پایتون از ابتدا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک اخلاقی پایتون از ابتدا

با توسعه ابزارهای اسکن شبکه سفارشی و دسترسی از راه دور که به شما کمک می کند امنیت سیستم سازمان خود را آزمایش کنید، دنیای هک اخلاقی عملی را کاوش کنید. ابزارهای هک از ابتدا با کمک نمونه های واقعی استفاده از پایتون 3 برای توسعه بدافزار و اصلاح پیچیدگی های آن شرح کتاب: تست نفوذ به شما امکان می دهد امنیت یا قدرت یک سیستم کامپیوتری، شبکه یا برنامه وب را که مهاجم می تواند از آن سوء استفاده کند، ارزیابی کنید. . با این کتاب متوجه خواهید شد که چرا پایتون یکی از سریع ترین زبان های برنامه نویسی در حال رشد برای تست نفوذ است. خواهید فهمید که چگونه از قدرت پایتون و پنتستینگ برای افزایش امنیت سیستم خود استفاده کنید. توسعه دهندگانی که با پایتون کار می کنند می توانند دانش و تجربه خود را با این راهنمای عملی به کار ببرند. این کتاب با توضیحات گام به گام مفاهیم اساسی و مثال‌های عملی، رویکردی عملی دارد تا به شما کمک کند ابزارهای آزمایشی خود را برای آزمایش سطح امنیتی سیستم‌ها و شبکه‌ها بسازید. شما یاد خواهید گرفت که چگونه ابزارهای هک اخلاقی خود را با استفاده از پایتون توسعه دهید و تکنیک های هک را برای سوء استفاده از آسیب پذیری ها در شبکه ها و سیستم ها کشف کنید. در نهایت، می‌توانید با استفاده از ابزارهایی که توسعه می‌دهید و طبق نیاز خود تغییر می‌دهید، به سیستم‌ها و شبکه‌های هدف از راه دور دسترسی داشته باشید. در پایان این کتاب هک اخلاقی، شما مهارت های مورد نیاز برای ساخت ابزارهای امنیت سایبری را توسعه خواهید داد و یاد خواهید گرفت که چگونه سیستم های خود را با تفکر مانند یک هکر ایمن کنید. آنچه خواهید آموخت: مفاهیم اصلی هک اخلاقی را درک کنید ابزارهای هک سفارشی را از ابتدا توسعه دهید تا برای اهداف هک اخلاقی استفاده شوند کشف راه‌هایی برای آزمایش امنیت سایبری یک سازمان با دور زدن طرح‌های حفاظتی توسعه بردارهای حمله مورد استفاده در تست‌های امنیت سایبری واقعی تست امنیت سیستم یک سازمان یا موضوع با شناسایی و بهره‌برداری از نقاط ضعف آن دسترسی از راه دور به سیستم‌های هدف را به دست آورید و حفظ کنید راه‌هایی برای ناشناخته ماندن در سیستم‌های هدف و شبکه‌های محلی بیابید این کتاب برای چه کسی است: اگر می‌خواهید هک اخلاقی را با توسعه ابزارهای خود به جای استفاده از ابزارهای خود بیاموزید. فقط با استفاده از ابزارهای از پیش ساخته شده، این کتاب برای شما مناسب است. درک کاملی از مفاهیم اساسی پایتون انتظار می رود. برخی از مفاهیم پیچیده پایتون در کتاب توضیح داده شده است، اما هدف آموزش هک اخلاقی است نه پایتون.


توضیحاتی درمورد کتاب به خارجی

Explore the world of practical ethical hacking by developing custom network scanning and remote access tools that will help you test the system security of your organization Key Features: Get hands-on with ethical hacking and learn to think like a real-life hacker Build practical ethical hacking tools from scratch with the help of real-world examples Leverage Python 3 to develop malware and modify its complexities Book Description: Penetration testing enables you to evaluate the security or strength of a computer system, network, or web application that an attacker can exploit. With this book, you'll understand why Python is one of the fastest-growing programming languages for penetration testing. You'll find out how to harness the power of Python and pentesting to enhance your system security. Developers working with Python will be able to put their knowledge and experience to work with this practical guide. Complete with step-by-step explanations of essential concepts and practical examples, this book takes a hands-on approach to help you build your own pentesting tools for testing the security level of systems and networks. You'll learn how to develop your own ethical hacking tools using Python and explore hacking techniques to exploit vulnerabilities in networks and systems. Finally, you'll be able to get remote access to target systems and networks using the tools you develop and modify as per your own requirements. By the end of this ethical hacking book, you'll have developed the skills needed for building cybersecurity tools and learned how to secure your systems by thinking like a hacker. What You Will Learn: Understand the core concepts of ethical hacking Develop custom hacking tools from scratch to be used for ethical hacking purposes Discover ways to test the cybersecurity of an organization by bypassing protection schemes Develop attack vectors used in real cybersecurity tests Test the system security of an organization or subject by identifying and exploiting its weaknesses Gain and maintain remote access to target systems Find ways to stay undetected on target systems and local networks Who this book is for: If you want to learn ethical hacking by developing your own tools instead of just using the prebuilt tools, this book is for you. A solid understanding of fundamental Python concepts is expected. Some complex Python concepts are explained in the book, but the goal is to teach ethical hacking, not Python.



فهرست مطالب

Cover
Title page
Copyright and Credits
Contributors
Table of Contents
Preface
Section 1: The Nuts and Bolts of Ethical Hacking – The Basics
Chapter 1: Introduction to Hacking
	What's all the fuss about hackers?
	What is hacking?
		Confidentiality
		Integrity
		Availability
	Becoming a successful hacker
		Legality
	Types of hackers
		White hat hackers
		Black hat hackers
		Gray hat hackers
		Nation-state hackers
		Corporate spies
		Hacktivists
		Script kiddies
	Hacking phases and methodology
		Planning
		Reconnaissance
		Scanning
		Identifying weaknesses
		Attacking and gaining access
		Maintaining access
		Post exploitation
		Covering tracks
		Reporting
	Careers in cybersecurity
		Systems security administration
		Security architect
		Penetration tester
		Forensic analyst
		Chief information security officer
	Types of attacks
		System control
		Social engineering
		Baiting
		Phishing
	Summary
Chapter 2: Getting Started – Setting Up a Lab Environment
	Technical requirements
	Setting up VirtualBox
	Installing virtual OSes
		Attack machine OS
	Installing Python
		Installing Python on Windows
		Installing Python on Kali Linux
	Integrated development environment
	Setting up networking
	Updating Kali
	Using virtual environments
	Summary
Section 2: Thinking Like a Hacker – Network Information Gathering and Attacks
Chapter 3: Reconnaissance and Information Gathering
	What is a computer network?
	Components of a basic computer network
		Node
		Server
		Transmission media
		Network interface card
		Hub
		Switch
		Router
		Gateway
		Firewall
	Classifying network
		Local area network
		Personal area network
		Metropolitan area networks
		Wide area network
		Internet
	Network stack
		Introduction to OSI model
		Complete cycle
		TCP/IP model
		Mapping the OSI and TCP/IP stack
	Network entities
		Private IP address
		IPv4 versus IPv6
		MAC address
		Ports
	Protection
	Changing our MAC address
		Creating a Python script
	Summary
Chapter 4: Network Scanning
	Introduction to networking
		Data representation in digital systems
		Data encapsulation
		The packet delivery process
	Introduction to Scapy
		Installing Scapy
		Understanding how Scapy works
	Network scanner using Scapy
		Address Resolution Protocol
		ARP scanner using Scapy
	Summary
Chapter 5: Man in the Middle Attacks
	Why do we need ARP?
		ARP poisoning
	Building an ARP spoof program
		Arp spoof project
	Monitoring traffic
	Encrypted traffic
	Restoring ARP tables manually
	Decrypting the network traffic
		HTTPS versus HTTP
		Bypassing HTTPS
	Summary
Section 3: Malware Development
Chapter 6: Malware Development
	Understanding RATs
		Forward shell
		Reverse shell
	Socket programming in Python
		Sockets
		Creating a socket in Python
		socket.socket() API
		socket.bind() API
		socket.listen() API
		socket.accept() API
		socket.connect()
		socket.send()
		Socket.recv()
		socket.close()
		Fitting it altogether
	Creating malware
		Hacker server
		Victim's client
	Running commands remotely on the victim's machine
	Navigating directories
	Summary
Chapter 7: Advanced Malware
	Building a keylogger file transfer
		Downloading the victim file to the hacker
		Uploading files to the victim
	Taking screenshots
	Keylogger
	Summary
Chapter 8: Post Exploitation
	Packaging the malware
		Understanding the pyinstaller library
	Understanding trojans
		Adding an icon to an executable
		Creating your own trojan
	Attack over a public IP
	Cracking passwords
	Stealing passwords
	Creating botnets
	Summary
Chapter 9: System Protection and Perseverance
	Persistence system protection
		Intrusion detection systems
		IDS detection mechanisms
	Bypassing an IDS
	Persistence
	Summary
	Why subscribe?
About Packt
Other Books You May Enjoy
Index




نظرات کاربران