Разное

Black hat python на русском: Black Hat Python: Программирование на Python для хакеров и пентестеров » LITMY.RU

Black hat python на русском

id2746

Попалась такая интересная книга «GRAY HAT PYTHON» по самостоятельному изучению Python в домашних условиях от Justin Seitz, переведенная на русский язык.

Книга направлена на изучения языка Python с точки зрения пентестера. Всем приятного изучения

Уважаемое Хабрсообщество и все интересующиеся языком программирования Python. Я начал переводить весьма интересную книгу Gray Hat Python. Правда, пока я перевел лишь предисловие и первую главу. Начал переводить для себя (поэтому немного коряво), но все таки решил, что нужно делиться. 🙂

И так предоставим слово автору.

Предисловие

Я изучил Python конкретно для хакинга — и я осмелюсь сказать, что это утверждение правдиво для многих других так же. Я провел достаточно много времени в изучении языка, который хорошо приспособлен для хакинга и реверс инженерии, и несколько лет назад стало весьма очевидно, что Python становится настоящим лидером среди языков ориентированных на хакинг. Однако хитрость была в том, что не было стоящего руководства по теме, как использовать Python для различных задач хакинга. Вам приходится копаться в форумах и мануалах, и обычно проводить достаточно много времени времени пошагово просматривать код, чтобы заставить его работать правильно. Эта книга нацелена на заполнение этого разрыва путем предоставления вам беглого курса как использовать Python для хакинга и реверс-инженерии различными способами.

Книга составлена так, что позволит вам изучить некоторые теоретические основы большинства средств и техник хакинга, включающих дебаггеры, бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам некоторое представление о том, как готовые инструменты Python могут быть использованы, когда не требуются обычные решения. Вы изучите не только как использовать инструменты, основанные на Python, но и как создавать инструменты на языке Python. Но предупреждаем, это не исчерпывающее руководство! Существует много-много инструментов для ИБ (информационной безопасности), написанных на Python, которые я не рассматривал. Однако, эта книга позволит вам освоить много подобных навыков по применению приложений, которые вы сможете использовать, отлаживать, расширять, и настраивать любое Python-приложение по вашему выбору.

Есть несколько способов изучения этой книги. Если вы новичок в Python или в разработке инструментов для хакинга, то вам стоит читать книгу от начала до конца по порядку. Вы изучите немного необходимой теории, запрограммируете кучу кода на Python, и получите твёрдые знания о том, как решить множество задач хакинга и реверсинга по прочтению книги. Если вы уже знакомы с Python и хорошо понимаете библиотеку ctypes Python, то переходите сразу к Главе 2. Для тех из вас, кто «в теме», вполне достаточно переходить к нужным разделам книги и использовать фрагменты кода или определенные разделы, как вам надо в ваших повседневных задачах.

Я потратил много времени на отладчики, начиная с теории отладки в Главе 2, и продолжая прямо до Immunity Debugger (модификация OllyDbg прим.) в Главе 5. Отладчики это важные инструменты для любого хакера, и я не стесняюсь рассказывать вам о них достаточно подробно. Двигаясь дальше, вы узнаете некоторые техники хукинга (hooking) и инъекций в Главах 6 и 7, которые вы можете добавить в некоторые концепции отладки управления программой и манипулирования паматью.

Следующий раздел книги нацелен на взлом приложений используя фаззеры (fuzzers). В Главе 8 вы начнете изучать фаззинг (fuzzing), и создадите свой простейший файловый фаззер. В Главе 9 мы будем использовать мощный Sulley fuzzing framework чтобы сломать настоящий FTP-демон, и в Главе 10 вы узнаете как создать фаззер для уничтожения драйверов Windows.

В Главе 11, вы увидите, как автоматизировать статические задачи аналитики в IDA Pro, популярного средства для бинарного статического анализа. Мы завершим книгу темой PyEmu, основанного на Python эмулятора, в Главе 12.

Я постарался представить исходные коды несколько меньше, с детальными пояснениями о том, как работает код, вставленный в определенных точках. Часть времени при изучении нового языка, или изготовлении новых библиотек, проводится в необходимом усердном переписывании кода и отладки совершенных вами ошибок. Я поощряю ваш ручной ввод кода. Все исходные коды к вашему удовольствию представлены на официальном сайте книги.

Ну а теперь приступим к программированию!

Очень жду объективной критики, уточнений и отзывов. Переводы глав ориентировочно будут появляться раз в неделю.

Python hacker. Those are two words you really could use to describe me. At Immunity, I am lucky enough to work with people who actually, really, know how to code Python.
I am not one of those people. I spend a great deal of my time penetration testing, and that requires rapid Python tool development, with a focus on execution and delivering results (not necessarily on prettiness, optimization, or even stability). Throughout this book you will learn that this is how I code, but I also feel as though it is part of what makes me a strong pentester. I hope that this philosophy and style helps you as well. As you progress through the book, you will also realize that I don’t take deep dives on any single topic.
This is by design. I want to give you the bare minimum, with a little flavor, so that you have some foundational knowledge. With that in mind, I’ve sprinkled ideas and homework assignments throughout the book to kickstart you in your own direction. I encourage you to explore these ideas, and I would love to hear back any of your own implementations, tooling, or homework assignments that you have done.
As with any technical book, readers at different skill levels with Python (or information security in general) will experience this book differently. Some of you may simply grab it and nab chapters that are pertinent to a consulting gig you are on, while others may read it cover to cover.
I would recommend that if you are a novice to intermediate Python programmer that you start at the beginning of the book and read it straight through in order. You will pick up some good building blocks along the way. To start, I lay down some networking fundamentals in Chapter 2 and slowly work our way through raw sockets in Chapter 3 and using Scapy in Chapter 4 for some more interesting network tooling. The next section of the book deals with hacking web applications, starting with your own custom tooling in Chapter 5 and then extending the popular Burp Suite in Chapter 6.
From there we will spend a great deal of time talking about trojans, starting with GitHub command and control in Chapter 7, all the way through Chapter 10 where we will cover some Windows privilege escalation tricks. The final chapter is about using Volatility for automating some offensive memory forensics techniques.
I try to keep the code samples short and to the point, and the same goes for the explanations. If you are relatively new to Python I encourage you to punch out every line to get that coding muscle memory going.
All of the source code examples from this book are available at.

Если вам понравилась эта книга поделитесь ею с друзьями, тем самым вы помогаете нам развиваться и добавлять всё больше интересных и нужным вам книг!

[ЭКСКЛЮЗИВ] Изучаем Python и взлом систем с нуля. [14 частей из 17]

ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны — закройте данную страницу!

Курс: «Изучаем Python и взлом систем с нуля». Шикарный материал для начинающих и действующих пентестеров и специалистов по безопасности. Материал в оригинале стоит 200 евро и на английском языке. На складчике был сделан перевод и материал разбили на 17 частей. На данный момент доступно 14 частей из 17. Остальные части добавим по мере поступления. Когда это будет — неизвестно. Материал получает метку эксклюзивного материала! Материал могут удалить, рекомендуем сохранять/скачивать сразу! Перед изучением материала вы соглашаетесь с правилами и информацией выше! Материал прислал Secure без комментариев. 

Материал может быть удален по запросу правообладателя!

Описание курса:

Добро пожаловать в отличный курс, в котором вы одновременно научитесь и программировать на Python’e и взламывать системы. Курс разработан таким образом, что не требуются никакие предварительные знания. После прохождения курса ваш уровень владения темой будет выше среднего, и вы сможете использовать оба полученных навыка. Вы научитесь писать свои собственные программы для взлома компьютеров на Python’e, мы напишем программы, которые реальные хакеры используют для взлома систем, но это еще не все. Вы так же сможете использовать полученные навыки программирования на Python’e для написания любых программ, даже тех, которые никак не связаны со взломом систем.

В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Как я говорил ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе:

Темы, посвященные программированию:

  • Пишем программы на Python 2 и Python 3
  • Используем модули и библиотеки
  • Переменные, типы и т.д.
  • Обработка данных введенных пользователем
  • Чтение и запись файлов
  • Функции
  • Циклы
  • Структуры данных
  • Регулярные выражения
  • Рекурсия
  • Обработка потоков
  • Объектно-ориентированное программирование
  • Работа с пакетами средствами scapy
  • Netfilterqueue
  • Программирование сокетов
  • Работа со строками
  • Исключения
  • Сериализация
  • Компилирование программ в бинарные файлы
  • Отправка и получение HTTP запросов
  • Парсинг HTML
  • + многое другое!

Темы, посвященные взлому:

  • Основы взлома сетей / тестирование их на проникновение
  • Смена МАС-Адреса и обход фильтрации
  • Маппинг сети
  • ARP-Spoofing – Перенаправление потока пакетов в сети
  • DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
  • Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и тд.
  • Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
  • Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
  • Определение атак ARP-Spoofing
  • Обход HTTPS
  • Создание вредоносных файлов для Windows, OS X и Linux
  • Создание троянов для Windows, OS X и Linux
  • Взлом Windows, OS X и Linux с помощью кастомного бэкдора
  • Обход антивирусных программ
  • Угоняем учетные данные с помощью фейкового запроса учетных данных
  • Показываем фейковые обновления
  • Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
  • Изучаем основы взлома веб-сайтов / тестирование их на проникновение
  • Ищем поддомены
  • Ищем скрытые файлы и директории веб-сайта
  • Запускаем атаку по словарю, стараемся подобрать пароль
  • Ищем и используем XSS-уязвимости
  • Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей

Программы, которые вы напишите в этом курсе:

  • mac_changer — замена MAC-адреса
  • network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
  • arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
  • packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
  • dns_spoofer — перенаправление DNS-запросов
  • file_interceptor – подмена перехваченных файлов на любые другие
  • code_injector – инъекция кода в перехваченные HTML-страницы
  • arpspoof_detector – обнаружение атак ARP-spoofing
  • execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
  • execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
  • download_and_execute payload – загружает файл и запускает его на целевой системе.
  • download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
  • reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
  • keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
  • crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
  • discover_subdomains – ищет поддомены целевого сайта.
  • spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
  • guess_login – атакует по словарю, старается подобрать логин и пароль
  • vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел

Во время написания приложений, вы изучите следующие темы:

  • Как настроить окружение для безопасного тестирования на проникновение
  • Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
  • Основы Linux
  • Основы работы с Linux-терминалом
  • Как работают сети
  • Как клиенты общаются друг с другом посредством сети
  • Address Resolution Protocol (ARP) — протокол определения адреса
  • Сетевые слои
  • Domain Name System (DNS) — система доменных имён
  • Hypertext Transfer Protocol (HTTP) — протокол транспортирования гипертекста
  • HTTPS
  • Как работают антивирусные программы
  • Сокеты
  • Подключение устройств через TCP
  • Передача данных через TCP
  • Как работают веб-сайты
  • GET и POST-запросы
  • И многое другое!

После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!

Целевая аудитория:

  • Любой заинтересованный в изучении программирования на Python’e.
  • Любой заинтересованный в изучении этичного взлома / тестирования на проникновение.

ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны — закройте данную страницу!

Если Вы не видите ссылку для скачивания материала — отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте — покупайте контент напрямую у авторов.

Ссылка на скачивание этого материала доступна только зарегистрированным пользователям сайта. Регистрация на сайте бесплатная и не займет много времени. Если у Вас уже есть аккаунт — Вы можете авторизоваться.

Материал предоставлен исключительно для ознакомления!

Опубликовано: Secure

OPENSSOURCE проводит масштабную ПРАЗДНИЧНУЮ акцию в честь СЕМИЛЕТИЯ ПРОЕКТА, которая продлится 3 дня! Более 300.000 материалов, доступ к закрытому порталу с эксклюзивными курсами, закрытый чат в Telegram и многое другое со скидкой навсегда! Пришло время развиваться и зарабатывать на любимом деле!

НАЖМИТЕ ДЛЯ ПОЛУЧЕНИЯ ПОДРОБНОСТЕЙ

Книга Gray Hat Python / Хабр

Уважаемое Хабрсообщество и все интересующиеся языком программирования Python. Я начал переводить весьма интересную книгу Gray Hat Python. Правда, пока я перевел лишь предисловие и первую главу. Начал переводить для себя (поэтому немного коряво), но все таки решил, что нужно делиться. 🙂

И так предоставим слово автору.

Предисловие

Я изучил Python конкретно для хакинга — и я осмелюсь сказать, что это утверждение правдиво для многих других так же. Я провел достаточно много времени в изучении языка, который хорошо приспособлен для хакинга и реверс инженерии, и несколько лет назад стало весьма очевидно, что Python становится настоящим лидером среди языков ориентированных на хакинг. Однако хитрость была в том, что не было стоящего руководства по теме, как использовать Python для различных задач хакинга. Вам приходится копаться в форумах и мануалах, и обычно проводить достаточно много времени времени пошагово просматривать код, чтобы заставить его работать правильно. Эта книга нацелена на заполнение этого разрыва путем предоставления вам беглого курса как использовать Python для хакинга и реверс-инженерии различными способами.

Книга составлена так, что позволит вам изучить некоторые теоретические основы большинства средств и техник хакинга, включающих дебаггеры, бэкдоры, фаззеры, эмуляторы, и инъекции кода, обеспечивая вам некоторое представление о том, как готовые инструменты Python могут быть использованы, когда не требуются обычные решения. Вы изучите не только как использовать инструменты, основанные на Python, но и как создавать инструменты на языке Python. Но предупреждаем, это не исчерпывающее руководство! Существует много-много инструментов для ИБ (информационной безопасности), написанных на Python, которые я не рассматривал. Однако, эта книга позволит вам освоить много подобных навыков по применению приложений, которые вы сможете использовать, отлаживать, расширять, и настраивать любое Python-приложение по вашему выбору.

Есть несколько способов изучения этой книги. Если вы новичок в Python или в разработке инструментов для хакинга, то вам стоит читать книгу от начала до конца по порядку. Вы изучите немного необходимой теории, запрограммируете кучу кода на Python, и получите твёрдые знания о том, как решить множество задач хакинга и реверсинга по прочтению книги. Если вы уже знакомы с Python и хорошо понимаете библиотеку ctypes Python, то переходите сразу к Главе 2. Для тех из вас, кто «в теме», вполне достаточно переходить к нужным разделам книги и использовать фрагменты кода или определенные разделы, как вам надо в ваших повседневных задачах.

Я потратил много времени на отладчики, начиная с теории отладки в Главе 2, и продолжая прямо до Immunity Debugger (модификация OllyDbg прим.) в Главе 5. Отладчики это важные инструменты для любого хакера, и я не стесняюсь рассказывать вам о них достаточно подробно. Двигаясь дальше, вы узнаете некоторые техники хукинга (hooking) и инъекций в Главах 6 и 7, которые вы можете добавить в некоторые концепции отладки управления программой и манипулирования паматью.

Следующий раздел книги нацелен на взлом приложений используя фаззеры (fuzzers). В Главе 8 вы начнете изучать фаззинг (fuzzing), и создадите свой простейший файловый фаззер. В Главе 9 мы будем использовать мощный Sulley fuzzing framework чтобы сломать настоящий FTP-демон, и в Главе 10 вы узнаете как создать фаззер для уничтожения драйверов Windows.

В Главе 11, вы увидите, как автоматизировать статические задачи аналитики в IDA Pro, популярного средства для бинарного статического анализа. Мы завершим книгу темой PyEmu, основанного на Python эмулятора, в Главе 12.

Я постарался представить исходные коды несколько меньше, с детальными пояснениями о том, как работает код, вставленный в определенных точках. Часть времени при изучении нового языка, или изготовлении новых библиотек, проводится в необходимом усердном переписывании кода и отладки совершенных вами ошибок. Я поощряю ваш ручной ввод кода. Все исходные коды к вашему удовольствию представлены на официальном сайте книги.

Ну а теперь приступим к программированию!

Первая глава книги

Очень жду объективной критики, уточнений и отзывов. Переводы глав ориентировочно будут появляться раз в неделю.

✓ — [Justin Seitz] Black Hat Python: Программирование на Python для хакеров и пентестеров | OpenHide

27.09.2020:
Звонок «Что со мной не так?» [Access] [Дарья Бурова, Юлия Чай]

27.09.2020:
Интернет-Маркетолог [Яндекс-Практикум] [Часть 3 из 7]

27.09.2020:
Испанский курс Пакет [Ирина Мовсесян]

27.09.2020:
Вводный он-лайн практикум по Энергодыханию

27.09.2020:
Мандалы 2.0 [ARCANUM] [Александра Новосад]

27.09.2020:
Тши Цигун. Искусство энергетического питания [Дмитрий Лапшинов]

27.09.2020:
Инстаграм массажиста [Ринат Гайфутдинов]

27.09.2020:
Старший футарк с 0, 4 поток

27.09.2020:
[Otus] Реверс-инжиниринг 2.0. Часть 4 из 4

27.09.2020:
[Otus] Реверс-инжиниринг 2.0. Часть 3 из 4

27.09.2020:
[Otus] Реверс-инжиниринг 2.0. Часть 2 из 4

27.09.2020:
Разработчик на Spring Framework [Otus] [2/5] [2020]

27.09.2020:
Висцеральная терапия 2 Органы малого таза [Г.М Крутов]

27.09.2020:
Практикум: Оценка стоимости бизнеса (стартапа, компании) [2020] [Специалист] [Аркадий Диденко]

27.09.2020:
Виртуальный тренинг [Андрей Парабеллум]

27.09.2020:
Курсы онлайн по бетону, гипсу, свечам и саше [betonmaster]

27.09.2020:
Онлайн-курс «Кармическая астрология»

27.09.2020:
Обучающий видео-вебинар Просто о суставах [Антон Епифанов]

27.09.2020:
Доказательная диетология: как разобраться в здоровом питании [Level One] [Анна Мелехина]

27.09.2020:
Практическая экстрасенсорика (2 ступень) [Arcanum]

27.09.2020:
Стройность в голове

27.09.2020:
Рейв Картография — Центры — [Дизайн Человека]

26.09.2020:
Результативный копирайтинг

26.09.2020:
Волшебный оберег от невезения и неудач

26.09.2020:
Каждый ребенок желает знать

26.09.2020:
[Highlights] Веб-дизайн 2.0

26.09.2020:
Дизайн-Огонь 4.0

26.09.2020:
Психоактивное приложение MultiMedia SixPack [iBlissnow]

26.09.2020:
Джйотиш. Нaкшaтpы

26.09.2020:
Спецпредложение. Пакет из 3 уроков

26.09.2020:
Математика в Data Science. Часть 1. [МГУ] [proglib]

26.09.2020:
Рейв Картография — Каналы — [Дизайн Человека]

26.09.2020:
Психотерапевт и деньги [Яр Громов]

26.09.2020:
Из майнкрафтера в программисты

26.09.2020:
Психология руки. Полный обзор теории и практики хиромантии

26.09.2020:
Годовой курс по подготовке преподавателей хатха-йоги

26.09.2020:
3D для стоков. Базовый курс. [AlexHappy]

26.09.2020:
Торговая система «Трендовушка с хитрушкой» [Александр Силаев]

26.09.2020:
1С XDTO для начинающих [Илья Низамов]

26.09.2020:
Онлайн курс 1С Расширение конфигурации за 2 недели [work-1c.ru]

26.09.2020:
Работа с совместным решением «1С:Управление автотранспортом Стандарт» [Рарус]

26.09.2020:
Возможности решения «1С:Управление автотранспортом ПРОФ» [Рарус]

26.09.2020:
Сборник практических видео материалов 10 DVD [Борис Увайдов]

26.09.2020:
Видеокурс по Девиантному Лунному Таро

26.09.2020:
Рунические мандалы

26.09.2020:
Как управлять своей реальностью — Cам Творю

26.09.2020:
Очищение Ауры [Divine Tools]

26.09.2020:
Комплексный интернет-маркетинг 2.0 [Онлайн-курс от команды tripmydream] (Андрей Буренок, В. Курий..)

26.09.2020:
Основы технологии blockchain для построения бизнес-приложений [МГТУ им. Н.Э.Баумана]

26.09.2020:
Деньги без навыка — Простой заработок на рекламе в приложениях!

26.09.2020:
Арсенал директолога 2.0 [Ирина и Роман Мурадовы]

26.09.2020:
Курс Домашняя выпечка [Полина Филимонова] [pauline school]

26.09.2020:
Марафон похудения [Валерия Чекалина]

26.09.2020:
[Кондитерка] 3D моделирование и эскизы торта (Александра Булгакова)

26.09.2020:
Бетонный бренд с нуля [kashalot studio]

26.09.2020:
Успешная практика гипнотерапии в наших реалиях 1

26.09.2020:
История в картинке [lectoroom] [Ира Бобровская]

26.09.2020:
Таро Райдера- Уайта — 2 блок

26.09.2020:
[Alvasar] Соты кармических болезней, 2 ступень 2020 год продолжение (Айрэн По, Джули По)

26.09.2020:
Системная семейная психотерапия [ВЕИП]

26.09.2020:
Курс китайского языка от преподавателей МГУ [Udemy] [Олег Тимонькин]

26.09.2020:
Китайский в схемах-паутинках. Уровни 3–4. Готовимся к экзамену HSK [Ульяна Курт]

26.09.2020:
Китайский в схемах-паутинках. Уровни 1–2. Готовимся к экзамену HSK [Ульяна Курт]

26.09.2020:
Китайский язык. Точки опоры [Елена Макк]

26.09.2020:
Квантовый мир. Невероятная теория в самом сердце мироздания [пер. Уткин. Н.]

26.09.2020:
Зефир. 27.09 (Марина Невская)

26.09.2020:
Макаронс (Надежда Зубова)

26.09.2020:
Кондитер на миллион. Максимальный доход (Алина Ахмадиева)

26.09.2020:
Сакральная геомантия

26.09.2020:
Неделя психологического таро. Онлайн марафон

26.09.2020:
Преодоление страха

25.09.2020:
Мужской имфитнес [Дмитрий Свиридов]

25.09.2020:
Победи свой страх

25.09.2020:
Полное руководство по взлому путешествий для бесплатных перелетов и отелей [Udemy] [Майк Свигунски]

25.09.2020:
Лечение ПВС, голеней и плоскостопия + большой массаж. Дети 4-16 лет. [2020]

25.09.2020:
Целлюлит: правда, мифы и план по уходу [4fresh_school]

25.09.2020:
Курс «Йогалатес для правильной осанки» [pranayoga] [Оксана Рогова]

25.09.2020:
[Кондитерка] Видео МК. Грушeвый пирог с сыром Dorbluе [Силаева]

25.09.2020:
Технический блокнот [Акварель] [watercolor.lab]

25.09.2020:
Художники Победы [Vekarta] [Михаил Долгопольский]

25.09.2020:
Профессия UX-дизайнер [Contented] [Часть 1 из 7]

25.09.2020:
iOS-разработчик с нуля за 20 недель [SwiftBook] [Часть 5 из 5]

25.09.2020:
iOS-разработчик с нуля за 20 недель [SwiftBook] [Часть 4 из 5]

25.09.2020:
iOS-разработчик с нуля за 20 недель [SwiftBook] [Часть 3 из 5]

25.09.2020:
iOS-разработчик с нуля за 20 недель [SwiftBook] [Часть 2 из 5]

25.09.2020:
iOS-разработчик с нуля за 20 недель [SwiftBook] [Часть 1 из 5]

25.09.2020:
Платные видеокурсы на русском языке по Swift

25.09.2020:
Английская грамматика для реального общения [Диана Семенычева]

25.09.2020:
Нумерология эпохи Водолея, август 2020. Пакет Востребованный консультант (Марина Шахова)

25.09.2020:
Таро Декамерон [Наталья Берещинова]

25.09.2020:
История астрологии: с древнейших времен до наших дней

25.09.2020:
[Alvasar] Графическая нумерология 2019 г. (Айрэн По, Джули По)

25.09.2020:
Медицинское значение и телесные соответствия арканов

25.09.2020:
Интернет-маркетинг с нуля. Система, которая генерирует поток клиентов [РАРУС]

25.09.2020:
«Матчасть» стратегического маркетинга [Александр Фридман]

25.09.2020:
«Матчасть» оперативного менеджмента [Александр Фридман]

25.09.2020:
Второй поток обучения по работе с TG Soft

25.09.2020:
Готовые образцы документов НПК для Целевой программы «Стол заказов» (вариант 6)

25.09.2020:
Готовые образцы документов НПК для Целевой программы «Стол заказов» (вариант 4)

25.09.2020:
Готовые образцы документов НПК для Целевой программы «Стол заказов» (вариант 3)

25.09.2020:
Целевая программа «Мобильная связь — выгодные тарифы» для НПК

25.09.2020:
Целевая программа «Автомобиль на паях» для НПК [Центр Развития Потребительской кооперации]

25.09.2020:
Целевая программа «Имущество на паях» для НПК, применя (документы, расчет по ЦП в Excel)

25.09.2020:
Целевая программа «Имущество на паях» для НПК (образцы докум-тов, рекомен-ции, пояснения)

25.09.2020:
Целевая программа «Недвижимость в складчину» для НПК (документы, расчет по ЦП в Excel)

25.09.2020:
Журнал Бацзы ПРО [Студия Фэн-шуй «Гармония»]

25.09.2020:
Энергетика секса

25.09.2020:
500seoБЛИЦКРИГ: Ни шагу назад! Продвигай сайты ссылками как seo спецназ! Рунет, Укрнет, BY, KZ

25.09.2020:
Энергетика денег (Нина Веркойен)

25.09.2020:
Motion-Design с 0 до PRO [SkillBox] [Аман Реджепов]

25.09.2020:
Медитация. Все, что нужно знать о медитации в новое время

25.09.2020:
Таро Райдера- Уайта -1 блок

25.09.2020:
Увеличение Денежного потока в энергиях русских рун [Василиса Еремеева]

24.09.2020:
Сакральная чистка. Сексуальная революция [Бережнонагло]

24.09.2020:
Я инженер ПТО! [Светлана Любина]

24.09.2020:
Тренер тренеров — как поберечь суставы

24.09.2020:
Здоровая щитовидная железа

24.09.2020:
Психология Цифр

24.09.2020:
Преображение

24.09.2020:
Поток обучения заработку в Steam

24.09.2020:
Спираль плодородия [Лиза Мока]

24.09.2020:
Стартовый набор для Базис Мебельщик [Роман Багаев, Мебельное КБ SmartWood]

24.09.2020:
Сложный случай. Группа супервизии

24.09.2020:
Подсознание: Ключ к телу

24.09.2020:
Энергия веры [Александр Вель]

24.09.2020:
SEO 2020 [Антон Маркин]

24.09.2020:
Пирожное «Дар» (Alexey Presniy)

24.09.2020:
Диетология [Preventage] Модуль 1

24.09.2020:
Как делать интересные онлайн-курсы [SkillCup] [Максим Ильяхов]

24.09.2020:
Мастер оздоровительных практик [Данила Сусак]

24.09.2020:
Курс «Графическая нумерология от Джули По»

24.09.2020:
Онлайн курс «Зарплата и управление персоналом 3.1» [work-1c.ru]

24.09.2020:
HoReCa. Дизайн отеля. Практика [Академия RAD] [Антон Басин]

24.09.2020:
Закрытая складчина — Как грамотно и надолго обойти конкурентов во Вконтакте, Facebook, Instagram?

24.09.2020:
Онлайн курс «Обмен в формате XML, JSON» [work-1c.ru]

24.09.2020:
Тренер тренеров — Крафтинг силовых тренировок

24.09.2020:
Молекулы Кермен. Пошаговое обучение зумбе с нуля (Оптимальный) [Кермен Бадмаева]

24.09.2020:
Автоматизированное тестирование на Java [Skillbox] [Дмитрий Якин, Марина Третьякова, Даниил Пилипенк

24.09.2020:
SQL-разработчик [Skillbox] [Александр Клейн] [2020]

24.09.2020:
Нейропсихологическая диагностика детей школьного возраста [Глозман Ж.М. Соболева А.Е.]

24.09.2020:
Об изучении английского языка в нашей семье [Оксана Агеева]

24.09.2020:
Бухгалтерия в общепите

24.09.2020:
Бухгалтерия в производстве

24.09.2020:
1С: Бухгалтерия

24.09.2020:
Медитации «Молодость и Красота» (Наталья Касарина)

24.09.2020:
Статья «Деньги и муже-женские отношения.» [Ирина Лапик]

24.09.2020:
СДВГ: Диагностика и коррекция. Практический тренинг [Станкевич М., Залесова Е.]

24.09.2020:
Энергосеанс снятия блокировок системы и воссоединения с Истоком

24.09.2020:
Курс по растяжке. Осуществи мечту о шпагате [Алсу Гатауллина]

24.09.2020:
Харизма [Виктория Исаева]

24.09.2020:
[Авторская] Вернуть «вкус» детства

24.09.2020:
Таро. Высшая алхимия и трансформационное консультирование. Инструменты и методы [Вадим Кисин]

24.09.2020:
Видеокурс: «Романтическое Таро» [Мастерская Таро Сознание]

24.09.2020:
7 IT-Конференций на удаленке [JUG Ru Group]

24.09.2020:
[Аполлинария Фролова] Школа Маркетинга #КонтентРешает

24.09.2020:
Тренер тренеров — Научная жиротопка.

24.09.2020:
Вебинар Торт «Тирамису» (Светлана Кошкина)

24.09.2020:
Энергия муладхары. Благосостояние, здоровье и безопасность [Довлатов-центр]

23.09.2020:
Астромагия, компенсаторика. Сентябрь 2020 (Константин Дараган)

23.09.2020:
Восковые отливки

23.09.2020:
Генезис дети (Ирина Маслова)

23.09.2020:
Фототерапия. Использование фотографии в психологическом консультировании и психотерапии [Иматон]

23.09.2020:
Обучение в школе Белой магии

23.09.2020:
Восстановление молодости лица. 2.0

23.09.2020:
Анатомия и йога [ред. Дашко И.]

23.09.2020:
Таргетированная реклама [IMBA / Ingate] [И. Хижнякова, Т. Соколкова, К. Бабышкин и др.]

23.09.2020:
Курс по веб-дизайну «Дизайн взлёт 8.0» [Study Kvo]

23.09.2020:
Образовательный онлайн-семинар «Пятый, восьмой и девятый элементы невроза» [КТЦ Бурхан]

23.09.2020:
Автоматизация тестов для REST API при помощи Postman [Ольга Назина]

23.09.2020:
Тренинг. Делегирование полномочий [2020] [РУНО] [Сергей Валерьевич Кулыгин]

23.09.2020:
Тренинг. Управление проектами [2020] [РУНО] [Сергей Валерьевич Кулыгин]

23.09.2020:
Социальные сети

23.09.2020:
Три женских царства [Веста]

23.09.2020:
Красота изнутри. Какие витамины нужны, чтобы усилить рост волос и укрепить ногти

23.09.2020:
Прогноз для Вашего Дворца Судьбы на 2021 год

23.09.2020:
Стратегический маркетинг [LABA.COM]

23.09.2020:
Большой цвет [Ольга Паволга]

23.09.2020:
Предсказание по Дому Жизни на 2021 год

23.09.2020:
Онлайн-курс «Наследство Отца» [Лилия Четверикова]

23.09.2020:
Глобальный курс: Лицо. Осанка. Таз [facevitonica]

23.09.2020:
Истинная жизнь как интересная точка зрения, телекласс 2 (февраль 2020)

23.09.2020:
Красивая и уверенная речь [Катарина Пудар]

23.09.2020:
Против кандиды и паразитов 2020 [Первая Школа Биохакинга]

23.09.2020:
Психотерапия в работе с темой денег [Вера Бутова]

23.09.2020:
Важные изменения при переходе на электронные трудовые книжки (ЭТК) в 1С: ЗУП [Специалист]

23.09.2020:
Дизайн интерфейсов в программе Adobe XD [Специалист] [Юрий Павлов]

23.09.2020:
Retouch Actions 2020 [Алексей Кузьмичев]

23.09.2020:
Профессия QA-инженер на Java [SkillFactory] [Виталий Котов, Александр Панченко, Юлия Носакова]

23.09.2020:
Бизнес По АМЕРИКАНСКИ 2.0

23.09.2020:
Преодоление сопротивления в КПТ (онлайн)

23.09.2020:
Любовь к себе [Сергей Смирнов]

23.09.2020:
Солнечный коллектор из металлопластиковых труб себестоимостью 4,000 руб

23.09.2020:
Второе полнолуние осени. Астрологическая «Антипасха»

23.09.2020:
ОстеоОмоложение лица [РезультатНаЛицо] [Вера Красивая]

23.09.2020:
Онлайн-клуб «Остеокод-BraVita»-2 [Екатерина Брагина]

23.09.2020:
Фэйсформинг клуб. Сентябрь [Ксения Бесчетнова]

23.09.2020:
Мьюинг: методика естественной гармонизации лица [Aннa Ахметшина]

23.09.2020:
Введение в гештальт-терапию. 1 ступень

23.09.2020:
Нервная система как руководитель движения [Евгений Шаповалов]

23.09.2020:
Притяжение. Онлайн-семинар о полевых процессах сексуальности

Код

от черного питона работает вечно?

Переполнение стека

  1. Около
  2. Продукты

  3. Для команд
  1. Переполнение стека
    Общественные вопросы и ответы

  2. Переполнение стека для команд
    Где разработчики и технологи делятся частными знаниями с коллегами

  3. Вакансии
    Программирование и связанные с ним технические возможности карьерного роста

  4. Талант
    Нанимайте технических специалистов и создавайте свой бренд работодателя

  5. Реклама
    Обратитесь к разработчикам и технологам со всего мира

  6. О компании

Загрузка…

.Командная строка

— код из книги Python Black Hat не работает?

Переполнение стека

  1. Около
  2. Продукты

  3. Для команд
  1. Переполнение стека
    Общественные вопросы и ответы

  2. Переполнение стека для команд
    Где разработчики и технологи делятся частными знаниями с коллегами

  3. Вакансии
    Программирование и связанные с ним технические возможности карьерного роста

  4. Талант
    Нанимайте технических специалистов и создавайте свой бренд работодателя

  5. Реклама
    Обратитесь к разработчикам и технологам со всего мира

  6. О компании

Загрузка…

.

Черная шляпа Python

Автор: Джастин Зейтц
Издатель: No Starch Press
Страниц: 192
ISBN: 9781593275907
Печать: 1593275900
Разжечь: B00QL616DW
Аудитория: Опытные питонисты
Рейтинг: 4
Рецензент: Алекс Армстронг

Книга, в которой объясняется, как использовать Python для получения контроля и иного причинения вреда, не самая лучшая идея, не так ли?

Есть три возможных причины, по которым вы можете захотеть прочитать эту книгу.Во-первых, вы подражатель Black Hat, то есть злонамеренный хакер; во-вторых, вы хотите узнать достаточно, чтобы защититься от «черной шляпы», а в-третьих, вы просто заинтересованы в продвинутом программировании. Если вы хотите книгу по первым двум причинам, вы почти наверняка будете разочарованы или, по крайней мере, обмануты, думая, что приобрели сверхспособности. В лучшем случае такая книга может рассказать вам только о том, что очень хорошо известно. На практике поиск и использование некоторых слабых мест в системе — это больше вопрос изобретения новых вещей и получения доступа через социальные манипуляции, чем использование стандартного набора инструментов.Конечно, вам нужно знать стандартный инструментарий, чтобы вникнуть в предмет. Эта книга дает вам некоторые инструменты, но, в конце концов, вам понадобится гораздо больше, чтобы получить высшее образование в любой из профессий.

В книгах такого типа часто используются очень технические и часто низкоуровневые методы кодирования. То, что вы не найдете в книгах, посвященных разработке базы данных или созданию веб-сайтов. Жаль, что такая низкоуровневая информация не может найти выхода, не будучи окутанной гламуром мира, похожего на плащ и кинжал.Для меня программирование достаточно гламурно!

Книга начинается с настройки Python и Kali Linux на виртуальной машине, чтобы вы могли экспериментировать. Также предлагается использовать WingIDE, что является хорошей идеей. Однако это вся помощь, которую вы получаете с Python, поскольку остальная часть книги предполагает, что у вас есть неплохие навыки Python. Другими словами, это не та книга, которая вам нужна, если вы действительно пытаетесь изучить Python. Вероятно, это даже не та книга, которая вам нужна, если вы пытаетесь улучшить свой Python.

Отсюда книга переходит к изучению сетей Python в главах 2 и 3. Это не более чем руководство по использованию клиентов TCP и UDP, за которым следует взгляд на необработанные сокеты — ничего особенного. Стоит знать, что книга на самом деле не объясняет внутреннюю работу сетей. Вам действительно нужно разбираться в таких вещах, как TCP и UDP, и даже в таких вещах, как ICMP. Джастин Зейтц предполагает, что вы имеете базовое представление о том, что такое пакет, и даже знакомы с такими инструментами, как WireShark.Основная задача книги — помочь вам расширить то, что вы делаете, включив собственный код Python.

Глава 4 об использовании библиотеки Scapy для интересных вещей, таких как кража учетных данных электронной почты путем перехвата пакетов и отравления кэша ARP. Вы не получите большого объяснения того, что такое ARP или ARP Cache, и если вы не понимаете, что большинство сетей являются IP-адресами через Ethernet и используют MAC-адреса, а не IP-адреса, это будет нелегко понять. . Кроме того, большинство техник объясняется путем представления кода и нескольких комментариев.

Отсюда мы переходим к использованию библиотеки HTTP — urlib2 — для таких вещей, как перебор страниц паролей и обнаружение файлов, которые не защищены должным образом. Далее у нас есть глава о расширении прокси Burp. Снова предполагается, что вы использовали Burp и знаете о нем все.

Глава 7 посвящена использованию GitHub и созданию трояна, поддерживающего GitHub. В главе 8 рассматривается своего рода набор инструментов для работы с троянами в Windows — регистрация нажатий клавиш, создание снимков экрана и т. Д.Глава 9 продолжает тему Windows, рассматривая использование IE для различных задач. Почему IE? Просто потому, что IE поддерживает COM и, следовательно, автоматизация проста. Глава 10 посвящена повышению привилегий Windows, а последняя глава посвящена автоматизации криминалистической экспертизы.

В целом в этих учетных записях отсутствует множество деталей. Например, часто предполагается, что вам удалось войти в сеть, и затем обсуждается, что делать дальше. Он также имеет тенденцию предполагать, что вы собираетесь запускать свои творения как код Python, тогда как на практике преобразование их в exe было бы гораздо лучшей идеей.Другими словами, многие эксплойты не завершены, но могут быть реализованы.

Это книга не всем понравится. Например, речь идет не о рутинном тестировании на проникновение в реальном мире. Он представляет собой набор технических проектов и идей, которые могут вам понравиться, если вы захотите использовать Python таким образом. Однако вас может раздражать сама идея книги, в которой технические идеи рассматриваются в том же контексте, что и трояны, кража учетных данных и т. Д.

Это хорошая книга, если вам нужны довольно технические проекты на Python, и вы не откладываете их на потом, или, что еще лучше, если вас привлекает аспект черной шляпы в презентации.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *