1. Культура и развлечения
  2. Книги
  3. Информатика, интернет
  4. Программирование

Black Hat Python. Język Python dla hakerów...w.2 -



#товара: 17021499903


Состояние Новый

Счет-фактура Я выставляю счет-фактуру НДС

Язык издания польский

Вес с индивидуальной упаковкой 0.3 кг

Обложка мягкая

Материал бумажная книга

Год выпуска Две тысячи двадцать два

Название Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II

Количество 1 штук

  • Количество

  • Проблемы? Сомнения? Вопросы? Задайте вопрос!

    Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie 2

    Autor: Justin Seitz, Tim Arnold

    EAN: 9788328383456

    Typ publikacji: książka

    Strony: 200

    SID: 3212437

    Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie 2

    Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania własnych pomysłów.Dzięki książce nauczysz się: wykradać dane z sieci bez pozostawiania śladów stosować ofensywne techniki analizy pamięci pisać złośliwy kod, taki jak trojany rozszerzać możliwości pakietu Burp Suite wykorzystywać niektóre potencjalne podatności systemu WindowsPython: niezawodny kod może służyć także ciemnej stronie mocy!

    Корзина 0