In Stock
Dostępne
mniej niż 10 sztuk.
|
Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Justin Seitz
,
Tim Arnold
|
Tytuł / Title
|
Black Hat Python
|
Podtytuł / Subtitle
|
Język Python dla hakerów i pentesterów
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Helion
|
Rok wydania / Year published
|
2022
|
Tytuł originału / Original title
|
Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
17.0x23.0 cm
|
Liczba stron / Pages
|
200
|
Ciężar / Weight
|
0.5300 kg
|
|
|
ISBN
|
9788328383456 (9788328383456)
|
EAN/UPC
|
9788328383456
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Book in Polish by Justin Seitz, Tim Arnold. Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.
To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania własnych pomysłów.
Dzięki książce nauczysz się:
wykradać dane z sieci bez pozostawiania śladów
stosować ofensywne techniki analizy pamięci
pisać złośliwy kod, taki jak trojany
rozszerzać możliwości pakietu Burp Suite
wykorzystywać niektóre potencjalne podatności systemu Windows
Python: niezawodny kod może służyć także ciemnej stronie mocy!