¿Cuál es el mejor libro para comprar para la piratería ética y la prueba de lápiz?

Aparece en la lista de ZDNet de ” Lecturas de ciberseguridad para la estantería de cada hacker

Cuando se trata de crear herramientas de hackeo poderosas y efectivas, Python es el lenguaje elegido por la mayoría de los analistas de seguridad. Pero, ¿cómo sucede la magia?

En Black Hat Python , lo último de Justin Seitz (autor del best-seller Gray Hat Python ), explorará el lado oscuro de las capacidades de Python: escribir sniffers de red, manipular paquetes, infectar máquinas virtuales, crear troyanos sigilosos y más . Aprenderás a:

  • Crea un comando y control troyano usando GitHub
  • Detecte sandboxing y automatice tareas comunes de malware, como el registro de teclas y la captura de pantalla
  • Escale los privilegios de Windows con control de proceso creativo
  • Utilice trucos forenses de memoria ofensivos para recuperar hashes de contraseñas e inyectar shellcode en una máquina virtual
  • Extienda la popular herramienta de pirateo web Burp Suite
  • Abusar de la automatización de Windows COM para realizar un ataque de hombre en el navegador
  • Extraiga datos de una red de manera más furtiva

Las técnicas internas y los desafíos creativos en todo momento le muestran cómo extender los hacks y cómo escribir sus propias hazañas.

Cuando se trata de seguridad ofensiva, su capacidad para crear herramientas poderosas sobre la marcha es indispensable. Aprende cómo en Black Hat Python .

Biografía del autor

Justin Seitz es un investigador de seguridad senior de Immunity, Inc., donde pasa su tiempo cazando insectos, realizando ingeniería inversa, escribiendo exploits y codificando Python. Es autor de Gray Hat Python (No Starch Press), el primer libro que cubre Python para el análisis de seguridad.

Tabla de contenido

Introducción

Capítulo 1: Configuración de su entorno Python
Capítulo 2: La Red: Conceptos básicos
Capítulo 3: La red: zócalos sin procesar y olfateo
Capítulo 4: Poseer la red con Scapy
Capítulo 5: Hacker web
Capítulo 6: Ampliación del proxy Burp
Capítulo 7: Comando y control de GitHub
Capítulo 8: Tareas comunes de Trojaning en Windows
Capítulo 9: Diversión con Internet Explorer
Capítulo 10: Escalada de privilegios de Windows
Capítulo 11: Automatización del análisis forense ofensivo

Gracias por leer

Mi canal de Youtube – Ayush sahay