x
Achtung! Hier stimmt etwas nicht:
  • Ihr Browser akzeptiert keine Cookies. Zu Ihrer eigenen Sicherheit ist es erforderlich, dass Sie ein Session-Cookie akzeptieren, um bei terrashop.de bestellen zu können. Bitte aktivieren Sie diese Einstellung in Ihrem Browser. Mehr Informationen erhalten Sie auf der Seite zum Thema Sicherheit .
Mehr Hacking mit Python

Mehr Hacking mit Python - Eigene Tools entwickeln für Hacker und Pentester

Taschenbuch
29,90 €
inkl. MwSt. zzgl. Versandkosten


Produktdetails  
Verlag dpunkt
Auflage 2015
Seiten 170
Format 16,5 x 24,0 x 1,0 cm
Gewicht 384 g
ISBN-10 386490286X
ISBN-13 9783864902864
Bestell-Nr 86490286A

Produktbeschreibung  

Die besten und effizientesten Hacking-Tools schreibt man selber, und zwar in Python. Zahlreiche IT-Security-Spezialisten sehen das so und setzen es entsprechend in ihrer täglichen Praxis um. Aber wie bekommt man das selber hin?

In seinem zweiten Buch zu Python und Sicherheit beschreibt Justin Seitz die "dunkle Seite" von Python und zeigt Ihnen, wie Sie Network Sniffer schreiben, Pakete manipuliern, virtuelle Maschinen infizieren, unsichtbare Trojaner entwickeln u.v.m.

Klappentext:

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das?In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr.Sie lernen praktisch, wie man- einen »Command-and-Control«-Trojaner mittels GitHub schafft- Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert- Windows-Rechte mittels kreativer Prozesskontrolle ausweitet- offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen- das beliebte Web-Hacking-Tool Burp erweitert- die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen- möglichst unbemerkt Daten aus einem Netzwerk ab greiftEine Reihe von Insider-Techniken und kreativenAufgaben zeigen Ihnen, wie Sie die Hacks erweiternund eigene Exploits entwickeln können.»Der Unterschied zwischen Skript-Kiddiesund Profis besteht darin, ob man bloßdie Tools anderer Leute nutzt oder eigeneentwickelt.«Aus dem Geleitwort von Charlie Millert

Autorenporträt  
Mehr Angebote zum Thema  

Verpasse keine Highlights & Aktionen. Jetzt zum Newsletter anmelden.

Wenn Sie unseren Newsletter abonnieren, willigen Sie damit ein, dass Ihre E-Mail Adresse gespeichert und gemäß Art. 6 Abs. 1 a) DSGVO verarbeitet wird. Einzelheiten zur Speicherung und Nutzung Ihrer Daten finden Sie unter Datenschutz und Datensicherheit. Zur Optimierung unseres Angebots werten wir in anonymisierter Form aus, wie viele Links in unserem Newsletter angeklickt werden. Diese Auswertung lässt keinen Rückschluss auf Ihre Person oder sonstige Ihrer Daten zu und wird nicht mit anderen personenbezogenen Daten oder Bestelldaten verbunden. Die Auswertung der Klickzahlen erfolgt allein zu statistischen Zwecken.
Eine Abmeldung ist jederzeit über einen Link am Ende jeden Newsletters möglich.
1 Mängelexemplare sind Bücher mit leichten Beschädigungen wie angestoßenen Ecken, Kratzer auf dem Umschlag, Beschädigungen/Dellen am Buchschnitt oder ähnlichem. Diese Bücher sind durch einen Stempel "Mängelexemplar" als solche gekennzeichnet. Die frühere Buchpreisbindung ist dadurch aufgehoben. Angaben zu Preissenkungen beziehen sich auf den gebundenen Preis eines mangelfreien Exemplars.

2 Mängelexemplare sind Bücher mit leichten Beschädigungen wie angestoßenen Ecken, Kratzer auf dem Umschlag, Beschädigungen/Dellen am Buchschnitt oder ähnlichem. Diese Bücher sind durch einen Stempel "Mängelexemplar" als solche gekennzeichnet. Angaben zu Preissenkungen beziehen sich auf den ehemaligen gebundenen Preis eines mangelfreien Exemplars.

3 Die Preisbindung dieses Artikels wurde aufgehoben. Angaben zu Preissenkungen beziehen sich auf den vorherigen gebundenen Ladenpreis.

4 Der Preisvergleich bezieht sich auf die unverbindliche Preisempfehlung, wie diese vom Hersteller oder von einem Lieferanten zur Verfügung gestellt wird.

5 Diese Artikel haben leichte Beschädigungen wie angestoßenen Ecken, Kratzer oder ähnliches und können teilweise mit einem Stempel "Mängelexemplar" als solche gekennzeichnet sein. Der Preisvergleich bezieht sich auf die unverbindliche Preisempfehlung, wie diese vom Hersteller oder von einem Lieferanten zur Verfügung gestellt wird.

6 Der Preisvergleich bezieht sich auf die Summe der Einzelpreise der Artikel im Paket. Bei den zum Kauf angebotenen Artikeln handelt es sich um Mängelexemplare oder die Preisbindung dieser Artikel wurde aufgehoben oder der Preis wurde vom Verlag gesenkt oder um eine ehemalige unverbindliche Preisempfehlung des Herstellers. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis. Der jeweils zutreffende Grund wird Ihnen auf der Artikelseite dargestellt.

7 Der gebundene Preis des Buches wurde vom Verlag gesenkt. Angaben zu Preissenkungen beziehen sich auf den vorherigen gebundenen Preis.

8 Sonderausgabe in anderer Ausstattung, inhaltlich identisch. Angaben zu Preissenkungen beziehen sich auf den Vergleich Originalausgabe zu Sonderausgabe.

9 Der Preisvergleich bezieht sich auf den Originalpreis eines neuen Exemplares.

Alle Preisangaben inkl. gesetzlicher MwSt. und ggf. zzgl. Versandkosten.