دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Fahad Ali Sarwar
سری:
ISBN (شابک) : 9781838829506
ناشر: Packt publisher Pvt. Ltd.
سال نشر: 2021
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Python Ethical Hacking from Scratch به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک اخلاقی پایتون از ابتدا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با توسعه ابزارهای اسکن شبکه سفارشی و دسترسی از راه دور که به شما کمک می کند امنیت سیستم سازمان خود را آزمایش کنید، دنیای هک اخلاقی عملی را کاوش کنید. ابزارهای هک از ابتدا با کمک نمونه های واقعی استفاده از پایتون 3 برای توسعه بدافزار و اصلاح پیچیدگی های آن شرح کتاب: تست نفوذ به شما امکان می دهد امنیت یا قدرت یک سیستم کامپیوتری، شبکه یا برنامه وب را که مهاجم می تواند از آن سوء استفاده کند، ارزیابی کنید. . با این کتاب متوجه خواهید شد که چرا پایتون یکی از سریع ترین زبان های برنامه نویسی در حال رشد برای تست نفوذ است. خواهید فهمید که چگونه از قدرت پایتون و پنتستینگ برای افزایش امنیت سیستم خود استفاده کنید. توسعه دهندگانی که با پایتون کار می کنند می توانند دانش و تجربه خود را با این راهنمای عملی به کار ببرند. این کتاب با توضیحات گام به گام مفاهیم اساسی و مثالهای عملی، رویکردی عملی دارد تا به شما کمک کند ابزارهای آزمایشی خود را برای آزمایش سطح امنیتی سیستمها و شبکهها بسازید. شما یاد خواهید گرفت که چگونه ابزارهای هک اخلاقی خود را با استفاده از پایتون توسعه دهید و تکنیک های هک را برای سوء استفاده از آسیب پذیری ها در شبکه ها و سیستم ها کشف کنید. در نهایت، میتوانید با استفاده از ابزارهایی که توسعه میدهید و طبق نیاز خود تغییر میدهید، به سیستمها و شبکههای هدف از راه دور دسترسی داشته باشید. در پایان این کتاب هک اخلاقی، شما مهارت های مورد نیاز برای ساخت ابزارهای امنیت سایبری را توسعه خواهید داد و یاد خواهید گرفت که چگونه سیستم های خود را با تفکر مانند یک هکر ایمن کنید. آنچه خواهید آموخت: مفاهیم اصلی هک اخلاقی را درک کنید ابزارهای هک سفارشی را از ابتدا توسعه دهید تا برای اهداف هک اخلاقی استفاده شوند کشف راههایی برای آزمایش امنیت سایبری یک سازمان با دور زدن طرحهای حفاظتی توسعه بردارهای حمله مورد استفاده در تستهای امنیت سایبری واقعی تست امنیت سیستم یک سازمان یا موضوع با شناسایی و بهرهبرداری از نقاط ضعف آن دسترسی از راه دور به سیستمهای هدف را به دست آورید و حفظ کنید راههایی برای ناشناخته ماندن در سیستمهای هدف و شبکههای محلی بیابید این کتاب برای چه کسی است: اگر میخواهید هک اخلاقی را با توسعه ابزارهای خود به جای استفاده از ابزارهای خود بیاموزید. فقط با استفاده از ابزارهای از پیش ساخته شده، این کتاب برای شما مناسب است. درک کاملی از مفاهیم اساسی پایتون انتظار می رود. برخی از مفاهیم پیچیده پایتون در کتاب توضیح داده شده است، اما هدف آموزش هک اخلاقی است نه پایتون.
Explore the world of practical ethical hacking by developing custom network scanning and remote access tools that will help you test the system security of your organization Key Features: Get hands-on with ethical hacking and learn to think like a real-life hacker Build practical ethical hacking tools from scratch with the help of real-world examples Leverage Python 3 to develop malware and modify its complexities Book Description: Penetration testing enables you to evaluate the security or strength of a computer system, network, or web application that an attacker can exploit. With this book, you'll understand why Python is one of the fastest-growing programming languages for penetration testing. You'll find out how to harness the power of Python and pentesting to enhance your system security. Developers working with Python will be able to put their knowledge and experience to work with this practical guide. Complete with step-by-step explanations of essential concepts and practical examples, this book takes a hands-on approach to help you build your own pentesting tools for testing the security level of systems and networks. You'll learn how to develop your own ethical hacking tools using Python and explore hacking techniques to exploit vulnerabilities in networks and systems. Finally, you'll be able to get remote access to target systems and networks using the tools you develop and modify as per your own requirements. By the end of this ethical hacking book, you'll have developed the skills needed for building cybersecurity tools and learned how to secure your systems by thinking like a hacker. What You Will Learn: Understand the core concepts of ethical hacking Develop custom hacking tools from scratch to be used for ethical hacking purposes Discover ways to test the cybersecurity of an organization by bypassing protection schemes Develop attack vectors used in real cybersecurity tests Test the system security of an organization or subject by identifying and exploiting its weaknesses Gain and maintain remote access to target systems Find ways to stay undetected on target systems and local networks Who this book is for: If you want to learn ethical hacking by developing your own tools instead of just using the prebuilt tools, this book is for you. A solid understanding of fundamental Python concepts is expected. Some complex Python concepts are explained in the book, but the goal is to teach ethical hacking, not Python.
Cover Title page Copyright and Credits Contributors Table of Contents Preface Section 1: The Nuts and Bolts of Ethical Hacking – The Basics Chapter 1: Introduction to Hacking What's all the fuss about hackers? What is hacking? Confidentiality Integrity Availability Becoming a successful hacker Legality Types of hackers White hat hackers Black hat hackers Gray hat hackers Nation-state hackers Corporate spies Hacktivists Script kiddies Hacking phases and methodology Planning Reconnaissance Scanning Identifying weaknesses Attacking and gaining access Maintaining access Post exploitation Covering tracks Reporting Careers in cybersecurity Systems security administration Security architect Penetration tester Forensic analyst Chief information security officer Types of attacks System control Social engineering Baiting Phishing Summary Chapter 2: Getting Started – Setting Up a Lab Environment Technical requirements Setting up VirtualBox Installing virtual OSes Attack machine OS Installing Python Installing Python on Windows Installing Python on Kali Linux Integrated development environment Setting up networking Updating Kali Using virtual environments Summary Section 2: Thinking Like a Hacker – Network Information Gathering and Attacks Chapter 3: Reconnaissance and Information Gathering What is a computer network? Components of a basic computer network Node Server Transmission media Network interface card Hub Switch Router Gateway Firewall Classifying network Local area network Personal area network Metropolitan area networks Wide area network Internet Network stack Introduction to OSI model Complete cycle TCP/IP model Mapping the OSI and TCP/IP stack Network entities Private IP address IPv4 versus IPv6 MAC address Ports Protection Changing our MAC address Creating a Python script Summary Chapter 4: Network Scanning Introduction to networking Data representation in digital systems Data encapsulation The packet delivery process Introduction to Scapy Installing Scapy Understanding how Scapy works Network scanner using Scapy Address Resolution Protocol ARP scanner using Scapy Summary Chapter 5: Man in the Middle Attacks Why do we need ARP? ARP poisoning Building an ARP spoof program Arp spoof project Monitoring traffic Encrypted traffic Restoring ARP tables manually Decrypting the network traffic HTTPS versus HTTP Bypassing HTTPS Summary Section 3: Malware Development Chapter 6: Malware Development Understanding RATs Forward shell Reverse shell Socket programming in Python Sockets Creating a socket in Python socket.socket() API socket.bind() API socket.listen() API socket.accept() API socket.connect() socket.send() Socket.recv() socket.close() Fitting it altogether Creating malware Hacker server Victim's client Running commands remotely on the victim's machine Navigating directories Summary Chapter 7: Advanced Malware Building a keylogger file transfer Downloading the victim file to the hacker Uploading files to the victim Taking screenshots Keylogger Summary Chapter 8: Post Exploitation Packaging the malware Understanding the pyinstaller library Understanding trojans Adding an icon to an executable Creating your own trojan Attack over a public IP Cracking passwords Stealing passwords Creating botnets Summary Chapter 9: System Protection and Perseverance Persistence system protection Intrusion detection systems IDS detection mechanisms Bypassing an IDS Persistence Summary Why subscribe? About Packt Other Books You May Enjoy Index