مشخصات کتاب
Python Hacking Essentials
ویرایش:
نویسندگان: Earnest Wish. Leo
سری:
ناشر:
سال نشر: 2015
تعداد صفحات: 92
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
قیمت کتاب (تومان) : 49,000
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 6
در صورت تبدیل فایل کتاب Python Hacking Essentials به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ضروریات هک پایتون نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب ضروریات هک پایتون
مخاطب هدف
این کتاب برای هکرهای حرفه ای نیست. در عوض، این کتاب برای
مبتدیانی که تجربه برنامه نویسی دارند و علاقه مند به هک هستند
ساخته شده است. در اینجا تکنیک های هک که به راحتی قابل درک است
توضیح داده شده است. اگر فقط یک رایانه شخصی خانگی دارید،
میتوانید همه نمونههای ارائه شده در اینجا را آزمایش
کنید.من ارقام زیادی را اضافه کردهام که بهطور مستقیم
قابل درک هستند و نه توضیحهای متعدد. بنابراین، می توان در حین
هک تجربه عملی به دست آورد، زیرا من فقط از نمونه هایی استفاده
کرده ام که واقعاً قابل پیاده سازی هستند. بنابراین این کتاب
برای افراد عادی که کنجکاوی هکرها دارند و به رایانه علاقه مند
هستند ضروری است.
سازمان کتاب
این کتاب از پنج بخش اصلی تشکیل شده است، از دانش اولیه تا کد
هک واقعی. به طور طبیعی از یک مبتدی انتظار می رود که در حین
خواندن این کتاب هکر شود.
آماده سازی هک
به طور خلاصه سینتکس پایه پایتون را که برای هک ضروری است
معرفی کنید.
هک برنامه
مهارتهای اساسی برای هک کردن یک برنامه مانند قلاب کردن صفحه
کلید، قلاب کردن API و هک فایل تصویر را معرفی کنید.
هک وب
پیکربندی محیط تست Virtual Box برای حمله Web Shell برای
معرفی هک وب استفاده می شود که در حال حاضر یک مسئله مهم است.
این تکنیک ها شامل تزریق SQL، شکستن رمز عبور، و حمله پوسته
وب است.
هک شبکه
انواع ابزارها و زبان پایتون را می توان برای پشتیبانی از هک
شبکه و معرفی تکنیک هک شبکه ترکیب کرد. به طور خلاصه NMap را
با ابزار Wireshark معرفی می کنیم و تکنیک های هک مانند Port
Scanning، Packet Sniffing، TCP SYN Flood، Slowris Attack
معرفی می شوند.
هک سیستم
فهم هک سیستم برای مبتدیان مشکل است و در این قسمت از شکل ها
برای معرفی مفاهیم دشوار استفاده شده است. تکنیک های هک معرفی
شده عبارتند از Backdoor، Registry Handling، Stack Based
Buffer Overflow و SEH Based Buffer Overflow.
در حین مطالعه این کتاب می توان پاسخ این گونه مسائل را تک تک به
دست آورد.
پس از خواندن فصل آخر، اعتماد به نفس هکر بودن را به دست خواهید
آورد.
ویژگی های این کتاب
وقتی شروع به مطالعه هک می کنید، سخت ترین کار پیکربندی محیط
تست است.
مشکلات زیادی وجود دارد که باید به آنها پرداخته شود، مانند
انتخاب از بین انواع سیستم عامل ها، تهیه تجهیزات گران قیمت و
استفاده از فناوری پیچیده. پرداختن به چنین مشکلاتی به یکباره
بسیار دشوار است، بنابراین این کتاب با اجرای یک ایده ساده بر
این مشکل غلبه می کند.
ابتدا، سیستم ها مبتنی بر ویندوز توصیف می شوند. ما با
ویندوز بسیار آشنا هستیم، بنابراین درک توضیحات مبتنی بر ویندوز
بسیار آسان است. از آنجایی که ویندوز، لینوکس، یونیکس و اندروید
همگی سیستم عامل هستند، می توان مفاهیمی را که در اینجا مورد
بحث قرار می گیرد، گسترش داد.
دوم، ما از یک ماشین مجازی به نام Virtual Boxاستفاده می
کنیم. برای هک، اتصال حداقل سه یا چند کامپیوتر در یک شبکه
ضروری است. از آنجایی که خرید چند کامپیوتر فقط برای مطالعه این
تکنیک ها سرمایه گذاری قابل توجهی است، می توان به جای آن از یک
ماشین مجازی برای پیاده سازی آسان هانی پات لازم برای هک با
ایجاد چندین ماشین مجازی روی یک کامپیوتر استفاده کرد.
در نهایت، مفاهیم انتزاعی با استفاده از شکل ها توضیح داده
می شوند. به جای استفاده ساده از کلمات برای توصیف، گرافیک
در انتقال اطلاعات بسیار موثر است.
یک مفهوم انتزاعی می تواند از طریق استفاده از گرافیک به منظور
بهبود درک از طرف خواننده تحقق یابد.
توضیحاتی درمورد کتاب به خارجی
Target Audience
This book is not for professional hackers. Instead, this book
is made for beginners who have programming experience and are
interested in hacking. Here, hacking techniques that can be
easily understood have been described. If you only have a
home PC, you can test all the examples provided here.I
have included many figures that are intuitively
understandable rather than a litany of explanations.
Therefore, it is possible to gain some practical experience
while hacking, since I have only used examples that can
actually be implemented. This book is therefore necessary for
ordinary people who have a curiosity of hackers and are
interested in computers.
Organization of the Book
This book is made up of five major parts, from basic
knowledge to actual hacking code. A beginner is naturally
expected to become a hacker while reading this book.
Hacking Preparation
Briefly introduce the basic Python syntax that is necessary
for hacking.
Application Hacking
Introduce the basic skills to hack an application, such as
Keyboard hooking, API hooking and image file hacking.
Web Hacking
The Virtual Box test environment configuration is used for
a Web Shell attack to introduce web hacking, which is
currently an important issue. The techniques include SQL
Injection, Password Cracking, and a Web Shell Attack.
Network Hacking
A variety of tools and the Python language can be combined
to support network hacking and to introduce the network
hacking technique. Briefly, we introduce NMap with the
Wireshark tool, and hacking techniques such as Port
Scanning, Packet Sniffing, TCP SYN Flood, Slowris Attack
are introduced.
System Hacking
System hacking is difficult to understand for beginners,
and in this section, figures are used to introduce
difficult concepts. The hacking techniques that are
introduced include a Backdoor, Registry Handling, Stack
Based Buffer Overflow, and SEH Based Buffer Overflow.
While reading this book, it is possible to obtain answers for
such problems one by one.
After reading the last chapter, you will gain the confidence to
be a hacker.
Features of this book
When you start to study hacking, the most difficult task is
to configure the test environment.
There are many problems that need to be addressed, such as
choosing from the variety in operating systems, obtaining
expensive equipment and using complex technology. Such
problems are too difficult to take in at once, so this book
overcomes this difficulty by implementing a simple
idea.
First, systems will be described as Windows-based. We
are very familiar with Windows, so it is very easy to
understand a description based on Windows. Since Windows,
Linux, Unix, and Android are all operating systems, it is
possible to expand the concepts that are discussed
here.
Second, we use a virtual machine called Virtual Box.
For hacking, it is necessary to connect at least three or
more computers on a network. Since it is a significant
investment to buy a few computers only to study these
techniques, a virtual machine can be used instead to easily
implement a honeypot necessary to hack by creating multiple
virtual machines on a single PC.
Finally, abstract concepts are explained using
figures. Rather than simply using words for descriptions,
graphics are very effective in transferring
information.
An abstract concept can materialize through the use of
graphics in order to improve the understanding on the part of
the reader.
نظرات کاربران