Aparece en la lista de ZDNet de ” Lecturas de ciberseguridad para la estantería de cada hacker ”
Cuando se trata de crear herramientas de hackeo poderosas y efectivas, Python es el lenguaje elegido por la mayoría de los analistas de seguridad. Pero, ¿cómo sucede la magia?
En Black Hat Python , lo último de Justin Seitz (autor del best-seller Gray Hat Python ), explorará el lado oscuro de las capacidades de Python: escribir sniffers de red, manipular paquetes, infectar máquinas virtuales, crear troyanos sigilosos y más . Aprenderás a:
- ¿Cuál es el mejor libro para la aptitud?
- ¿Qué libros has leído hasta ahora, aparte de tus académicos?
- ¿Qué libros son importantes para Mains?
- ¿Cuál es la importancia de leer libros y qué pasaría si la comunidad no los leyera?
- ¿Dónde puedo aprender sobre análisis de negocios y a qué libros debo referirme para comprender los conceptos fácilmente?
- Crea un comando y control troyano usando GitHub
- Detecte sandboxing y automatice tareas comunes de malware, como el registro de teclas y la captura de pantalla
- Escale los privilegios de Windows con control de proceso creativo
- Utilice trucos forenses de memoria ofensivos para recuperar hashes de contraseñas e inyectar shellcode en una máquina virtual
- Extienda la popular herramienta de pirateo web Burp Suite
- Abusar de la automatización de Windows COM para realizar un ataque de hombre en el navegador
- Extraiga datos de una red de manera más furtiva
Las técnicas internas y los desafíos creativos en todo momento le muestran cómo extender los hacks y cómo escribir sus propias hazañas.
Cuando se trata de seguridad ofensiva, su capacidad para crear herramientas poderosas sobre la marcha es indispensable. Aprende cómo en Black Hat Python .
Biografía del autor
Justin Seitz es un investigador de seguridad senior de Immunity, Inc., donde pasa su tiempo cazando insectos, realizando ingeniería inversa, escribiendo exploits y codificando Python. Es autor de Gray Hat Python (No Starch Press), el primer libro que cubre Python para el análisis de seguridad.
Tabla de contenido
Introducción
Capítulo 1: Configuración de su entorno Python
Capítulo 2: La Red: Conceptos básicos
Capítulo 3: La red: zócalos sin procesar y olfateo
Capítulo 4: Poseer la red con Scapy
Capítulo 5: Hacker web
Capítulo 6: Ampliación del proxy Burp
Capítulo 7: Comando y control de GitHub
Capítulo 8: Tareas comunes de Trojaning en Windows
Capítulo 9: Diversión con Internet Explorer
Capítulo 10: Escalada de privilegios de Windows
Capítulo 11: Automatización del análisis forense ofensivo
Gracias por leer
Mi canal de Youtube – Ayush sahay