Top 7 Recența cărții Python violentă cea mai bună și de ajutor (capitole)

Cuprins:

Anonim

Python violent -

Căutați să vă extindeți expertiza în Python sau să aflați mai multe despre potențialul minunat al limbajului de programare? Una dintre cele mai recomandate lecturi pentru dvs. ar fi „Violent Python”. După cum sugerează eticheta sa, violeta piton este o carte de bucate pentru hackeri, testatori de penetrare, analiști criminalisti și ingineri de securitate.

După cum vă puteți aștepta, cartea are o rază de acțiune foarte largă, având în vedere baza de citire vizată. A demonstrat modul în care limbajul poate fi folosit pentru a ajuta și automatiza sarcinile din mai multe discipline de securitate a informațiilor. De asemenea, cartea nu sacrifică profunzimea de dragul lățimii. Deși angajează o gamă largă de subiecți, aceasta merge, de asemenea, destul de în profunzime cu exerciții la nivel avansat pentru fiecare subiect.

Cartea violentă Python

Autorii

Cartea a fost scrisă în primul rând de TJ O'Connor, cu Mark Baggett în calitate de redactor tehnic și Rob Frost, autorul unui capitol despre Recunoașterea Web-ului. Iată o privire asupra fundalului pe care îl aduce fiecare contribuabil / autor:

  • TJ O'Connor

Un fost parașutist în armata americană și expert în securitatea informațiilor pentru Departamentul Apărării. A predat cursuri universitare de exploatare, criminalistică și asigurare a informațiilor, în timp ce profesor asistent la Academia Militară din SUA. De asemenea, a co-antrenat echipa câștigătoare de două ori la exercițiul anual de apărare cibernetică al Agenției Naționale de Securitate. A absolvit un master în știință în informatică de la Universitatea de Stat din Carolina de Nord și un master în știință în Ingineria securității informațiilor de la Institutul Tehnic SANS.

  • Rob Frost

Robert Frost a fost însărcinat în Corpul de Semnalizare al Armatei după absolvirea Academiei Militare a SUA în 2011. El a obținut un diploma de licență în Informatică cu onoruri, iar teza sa s-a concentrat pe culegerea de informații open source. În exercițiul din 2011 Cyber ​​Defense, el a fost un membru recunoscut individual al echipei de campionat național pentru capacitatea sa de a eluda regulile.

  • Mark Baggett

Un instructor certificat SANS, Mark Baggett predă mai multe cursuri în programa de testare a penetrării. El este un consultant principal și fondatorul In Depth Defense, care oferă servicii de testare a penetrării și răspuns la incidente. El este, de asemenea, consilier tehnic pentru SANS la Departamentul Apărării, concentrându-se pe aplicarea practică a resurselor SANS pentru dezvoltarea capacității militare.

Python violent - Fundalul

Python este un limbaj la nivel înalt, iar pentru autori și pentru mulți programatori de acolo, este și un limbaj al hackerilor. Oferă eficiență crescută, complexitate scăzută, biblioteci terțe nelimitate și o bară de intrare scăzută. Aceasta face o platformă de dezvoltare excelentă pentru construirea de instrumente ofensive. Dacă rulați Linux sau Mac OS X, este posibil să îl aveți deja instalat pe sistemul dvs. Învățarea Python prin această carte vă poate ajuta să obțineți succes atunci când alte instrumente ofensive nu reușesc.

Cartea violentă Python vizează programatori de toate vârstele și nivelurile de competență și chiar și non-programatori care încearcă să înceapă să scrie Python. Python violent se poate aplica chiar și programatorilor avansați care doresc să învețe să aplice pentru a-și aplica abilitățile în testarea penetrării. După cum sugerează titlul Violent Python, cartea se concentrează asupra modului de a atinge aspectele jignitoare ale lui Python pentru a îmbunătăți apărarea. Acoperă „rețete” pentru testarea penetrării, analiza rețelei, analiza web și exploatarea dispozitivelor wireless.

Pentru aceia dintre voi care nu sunt familiarizați cu resursele de tipul cărților de bucate, conținutul acestui manual de violențe Python, o carte de bucate pentru hackeri, este format din mai multe scenarii scurte de sine stătătoare, axate pe sarcini specifice. În cele din urmă, arată cât de puternice pot fi câteva linii de Python. Serios, cele mai lungi rețete din această carte despre Violent Python nu trec cu greu peste 100 de rânduri.

Rețineți că cartea este puternic concentrată pe „artele întunecate” ale lui Python și nu veți găsi materiale directe pentru programarea generală cu limbajul. Cu toate acestea, puteți învăța cu siguranță câteva trucuri și sfaturi lucrând exercițiile. Rețetele au fost realizate într-un design modular pentru reutilizarea codurilor, iar codurile pot fi utilizate pentru proiecte mai mari.

O privire mai atentă la cartea Violent Python

Înainte de a ne uita mai atent la Violent Python, trebuie menționat că fișierele cu codul sursă pentru rețete se găsesc pe pagina sa principală Syngress. Cu toate acestea, se recomandă să scrieți codul chiar de sus pentru o mai bună învățare și păstrare. În orice caz, dacă doriți codul rapid și ușor, știți unde îl puteți găsi.

Cursuri recomandate

  • Program pe AJAX
  • Curs rapid de testare profesională online
  • Programul ExtJS
  • Programul CISSP

Iată o privire la fiecare capitol al cărții Violent Python:

  1. Introducere

Primul capitol vă oferă o introducere în general pe Python, începând cu informații de fond despre limba în sine. Sare rapid în carne, introducându-vă variabile, tipuri de date, iterație, selecție, funcții și multe altele. De asemenea, vă arată cum să lucrați cu module și vă conduce prin câteva programe simple.

Dacă sunteți deja familiarizați cu elementele de bază ale Python și sunteți un programator intermediar sau cu experiență, puteți săriți destul de mult întregul capitol. Unul dintre cele mai bune lucruri despre cartea Violent Python este că majoritatea capitolelor sunt destul de independente unele de altele. Așadar, puteți alege pur și simplu capitolul pe care îl doriți și să învățați asta singur în loc să parcurgeți toate capitolele precedente.

  1. Testarea penetrației cu Python

Acest capitol vă prezintă ideea de a utiliza Python pentru atacuri de script pentru testarea penetrării. Exemplele includ construirea unui botnet SSH, construirea unui scanner de port, scrierea unui exploit, replicarea Conficker și compromiterea în masă prin FTP.

  1. Investigații medico-legale cu Python

Acest capitol se concentrează pe utilizarea Python pentru investigații medico-legale digitale. Acesta oferă exemple pentru recuperarea elementelor șterse, geo-localizarea persoanelor, extragerea de artefacte din registrul Windows, examinarea metadatelor documentelor și investigarea artefactelor dispozitivelor mobile și a aplicațiilor.

  1. Analiza traficului de rețea cu Python

Acest capitol vă învață să utilizați Python pentru analiza traficului de rețea. Scripturile oferite aici se concentrează pe geo-localizarea adreselor IP din capturile de pachete, analiza traficului de botnet, investigarea seturilor de instrumente DDoS populare, descoperirea scanărilor decorate și sistemele de detectare a intruziunilor.

  1. Wireless Mayhem cu Python

Acest capitol se concentrează asupra dispozitivelor Bluetooth și wireless. Oferă exemple despre cum să analizeze și să adulmecă traficul wireless, identifică rețelele wireless ascunse, construiește un keylogger fără fir, comandă de la distanță vehicule aeriene fără pilot, identifică seturi de instrumente wireless dăunătoare utilizate, exploatează vulnerabilitățile Bluetooth și urmărește radiourile Bluetooth.

  1. Reconectare web cu Python

Acest capitol examinează utilizarea Python pentru casarea internetului pentru informații, cu exemple cum să navigați în mod anonim pe web prin Python, să zgâriați site-urile web de socializare populare, să lucrați cu API-urile pentru dezvoltatori și să creați un e-mail de spear.

  1. Antivirus Evasion cu Python

Acest capitol final vă arată cum să construiți un malware care se sustrage programelor anti-virus. De asemenea, vă arată cum să construiți un script pentru încărcarea programelor malware împotriva unui scaner antivirus online. Utilizează codul rău intenționat din cadrul cadrului Metasploit pentru a genera un cod shell shell în stil C. Un simplu format de bandă Windows este utilizat pentru a lega procesul cmd.exe la un port TCP pe care îl alegeți, permițându-vă să vă conectați de la distanță la o mașină și să emiteți comenzi care interacționează cu procesul cmd.exe.

Mai multe despre cartea Violent Python

După cum vedeți, Violent Python acoperă câteva subiecte destul de interesante pentru hackeri și pentru cei interesați de securitatea informațiilor. Are zeci de rețete ambalate în cele 288 de pagini ale sale și probabil că veți fi surprinși de tipul de rezultate care se obțin cu ușurință cu Python.

Din păcate, rețetele sunt enumerate în detaliu, așa că trebuie să faceți o cercetare pe cont propriu pentru a afla cum și de ce funcționează unele dintre codări. Cu toate acestea, acesta este un bun punct de plecare pentru a afla mai multe despre abilitățile de securitate a informațiilor ale lui Python și a fi surprins de profunzimea pură a limbii. Iată câteva dintre rețetele mai interesante pe care le cuprinde cartea Violent Python:

  1. Dezvoltarea crackers de parole offline și online
  2. Recreating Conficker
  3. Interacționând cu Metasploit și Nmap
  4. Livrarea unui exploit pentru un overflow buffer bazat pe stivă
  5. Exploatarea bazelor de date SQLite, registrul Windows și copiile de rezervă iTunes
  6. Corelarea traficului de rețea cu locațiile fizice și dezvoltarea hărților bazate pe Google Earth
  7. Construirea unui botnet SSH
  8. Evadarea sistemelor antivirus și IDS
  9. Analiza site-urilor web, a Tweeturilor și a metadatelor
  10. Crearea campaniilor de e-mail de inginerie socială
  11. Detestarea unei drone
  12. Efectuarea atacurilor bazate pe Bluetooth
  13. Analizarea și înregistrarea traficului wireless

Introducerea în sine arată modul în care puteți configura un mediu de dezvoltare Python și acționează ca un curs de avarie excelent pentru limbă. Te ajută să-ți funcționezi mediul de dezvoltare și să poți servi chiar ca reîmprospătare dacă ai învățat deja limba, dar ai pierdut legătura recent. Cu toate acestea, pentru cei dintre voi care sunt complet noi în Python și nu au atins niciodată limba înainte, acest lucru vă poate trece peste cap. Desigur, ar fi dificil ca orice carte să acopere Python chiar din elementele de bază și apoi să intre în ceva precum hacking-ul drone și exploatarea rețelelor wireless folosind limba, toate în mai puțin de 300 de pagini.

În plus, mai multe exploatări date în carte discută despre posibilele acțiuni pe care un anumit cod le blochează, mai degrabă decât oferind o explicație linie cu linie a codului. Pentru cei care pot citi afirmații comune în Python, va fi mai ușor să înțelegeți și să implementați materialul de bază mai rapid. Cu toate acestea, dacă nu aveți experiență de limbă mică sau lipsită de experiență, puteți găsi cartea Violent Python puțin copleșitoare. Dacă doriți să aveți o experiență mai bună, este mai bine să mergeți la cursul gratuit de două zile de la Google sau să optați pentru alte cursuri hands-on scurte (care sunt, în general, gratuite) pe fundamentele Python.

Acum, s-ar putea să vă gândiți din ceea ce s-a dat până acum că Violent Python este destinat programatorilor de nivel superior, dar este important să rețineți că nu aveți nevoie de competențe lingvistice la nivel de experți pentru a aprecia materialul cărții. Dacă îți place să sari și să înveți prin încercări și greșeli și să îți murdărești mâinile, atunci acesta este ceva cu siguranță demn de încercat. De fapt, puteți învăța utilizări generale ale Python și puteți învăța, de asemenea, materialele de securitate a informațiilor date în această carte în același timp. În ceea ce privește codul, este cât se poate de simplu și curat. Codul este bine scris și bine structurat, iar narațiunea altfel este păstrată casual pentru a facilita lucrurile, folosirea jargonului la minimum.

Cea mai mare parte a conținutului ar trebui să fie accesibilă chiar și novicilor care au o înțelegere slabă asupra jargonului și lipsesc de experiență. În același timp, tipul de material prezent în această carte este prea unic și interesant pentru a fi ignorat, chiar și pentru dezvoltatorii Python experimentați.

De asemenea, autorii s-au gândit și au grijă la rețetele pentru a le face semnificative, în loc să le facă prea exagerate. De asemenea, în timp ce scripturile au fost structurate în module, această carte nu este doar o colecție de scripturi copiate și lipite. În schimb, majoritatea rețetelor sunt precedate de informații de fundal interesante și deseori distractive, ceea ce face cartea cu atât mai distractivă.

Cartea Violent Python a fost, de asemenea, scrisă pentru a stabili scenarii și obiective clare, de la rezolvarea problemelor de investigare până la recrearea atacurilor rău intenționate și chiar executarea atacurilor doar de dragul acesteia. Trivia istorică prezentată poate rivaliza cu valoarea rețetelor în sine.

În timp ce toate rețetele sunt foarte interesante, există unele care pot părea practic lipsite de valoare. De exemplu, cei mai mulți profesioniști în securitatea informațiilor nu au nevoie să scoată un drone sau să ruleze o botnet SSN. Totuși, aceste rețete au la bază, concepte esențiale care pot fi foarte utile, cum ar fi posibilitatea de a interacționa cu o serie de gazde prin SSH și injectarea de pachete în traficul wireless. Aceste concepte ar putea fi aplicate activităților de securitate a informațiilor, cum ar fi testele de penetrare.

Concentrarea exclusivă asupra Python poate fi, de asemenea, un dezavantaj pentru cititor, având în vedere că unele rețete necesită cunoștințe exterioare pentru a ști cu adevărat ce se întâmplă în spatele scenei. Să ne uităm la rețeta de exploatare, care arată cum să livrezi o exploatare prin Python. În sine, această rețetă poate fi un șablon excelent pentru dezvoltarea de exploatări bazate pe rețea-bazate pe rețea. De asemenea, capitolul începe cu o scurtă privire asupra revărsărilor tampon bazate pe stivă. Cu toate acestea, nu discută despre identificarea vulnerabilității, creând codul shell, memoria x86 sau limbajul de asamblare, toate acestea fiind în afara scopului cărții, dar relevante pentru exploatarea în sine.

O concluzie a Violent Python Book

După cum puteți înțelege, cartea face multe, omitând și multe, și înțelept. Poate fi dificil să răspunzi nevoilor fiecărui cititor și fiecărui nivel de cunoștințe și abilități. Barele laterale au greșeli și trucuri comune, sfaturi și alte informații pentru a ajuta la soluționarea unor lacune în cunoaștere. Fiecare capitol are, de asemenea, mai multe referințe la studii suplimentare, ceea ce este foarte recomandat dacă citiți această carte despre Violent Python.

Articole recomandate

Iată câteva articole care vă vor ajuta să obțineți mai multe detalii despre Revizuirea cărții Python violente, așa că treceți doar prin link.

  1. Care sunt avantajele și limitările întrebărilor pentru interviul AJAX?
  2. 25 TOP Python Interview Întrebări și răspunsuri
  3. Începeți cu Python și Django pentru Dezvoltare Web
  4. Care sunt avantajele și limitările utilizării Python?
  5. Python vs Ruby Performance Care tehnologie este cea mai bună?