Сильный Питон -
Хотите расширить свой опыт в Python или просто узнать больше об удивительном потенциале языка программирования? Одной из самых рекомендуемых книг для вас будет «Violent Python». Как подсказывает его слоган, violet python - кулинарная книга для хакеров, тестеров на проникновение, судебных аналитиков и инженеров по безопасности.
Как вы можете ожидать, книга имеет очень широкий охват, учитывая целевую аудиторию. Это продемонстрировало, как язык может использоваться, чтобы помочь с и автоматизировать задачи в нескольких дисциплинах информационной безопасности. Книга также не жертвует глубиной ради широты. Несмотря на то, что он охватывает широкий круг предметов, он также достаточно углублен, выполняя упражнения продвинутого уровня для каждого предмета.
Жестокая Книга Питона
Авторы
Автором книги в основном является Т.Дж. О'Коннор, а Марк Баггетт - технический редактор, а Роб Фрост - одна глава о веб-разведке. Вот взгляд на фон, который приносит каждый участник / автор:
- Ти Джей О'Коннор
Бывший десантник в армии США и эксперт по информационной безопасности для Министерства обороны. Он преподавал в бакалавриате курсы по эксплуатации, криминалистике и обеспечению информации, в то время как доцент в Военной академии США. Он также дважды тренировал команду-победителя на ежегодных учениях Киберзащиты Агентства национальной безопасности. Он получил степень магистра наук в области компьютерных наук в Университете штата Северная Каролина и степень магистра наук в области инженерии информационной безопасности в Техническом институте SANS.
- Роб Фрост
После окончания Военной академии США в 2011 году Роберт Фрост был назначен в Военный сигнальный корпус. Он имеет диплом бакалавра наук в области компьютерных наук с отличием, и его диссертация была сосредоточена на сборе информации из открытых источников. В упражнении Cyber Defense 2011 он был индивидуально признанным членом национальной команды чемпионата за его способность обходить правила.
- Марк Баггетт
Марк Баггетт, сертифицированный инструктор SANS, ведет несколько курсов по программе тестирования на проникновение. Он является основным консультантом и основателем In Depth Defense, который предоставляет услуги по тестированию на проникновение и реагированию на инциденты. Он также является техническим консультантом SANS для Министерства обороны, уделяя особое внимание практическому применению ресурсов SANS для развития военного потенциала.
Яростный Питон - Фон
Python - это язык высокого уровня, и для авторов и для многих программистов он также является языком хакера. Он предлагает повышенную эффективность, уменьшенную сложность, неограниченные сторонние библиотеки и низкую панель ввода. Это делает его отличной платформой для разработки оскорбительных инструментов. Если вы используете Linux или Mac OS X, скорее всего, вы уже установили его в своей системе. Изучение Python из этой книги поможет вам добиться успеха, когда другие оскорбительные инструменты не сработают.
Книга Violent Python предназначена для программистов всех возрастов и уровней владения языком, и даже для непрограммистов, желающих начать писать на Python. Violent Python может даже применяться к опытным программистам, которые хотят научиться применять, чтобы применить свои навыки в тестировании на проникновение. Как можно предположить из названия Violent Python, книга посвящена тому, как использовать наступательные аспекты Python для улучшения защиты. Он охватывает «рецепты» для тестирования на проникновение, сетевого анализа, веб-анализа и эксплуатации беспроводных устройств.
Для тех из вас, кто не знаком с ресурсами типа кулинарной книги, содержание этого Violent Python, кулинарной книги для хакеров, состоит из нескольких коротких сценариев с самостоятельным заданием, ориентированных на конкретные задачи. В конечном итоге это показывает, насколько мощными могут быть несколько строк Python. Серьезно, самые длинные рецепты в этой книге Violent Python едва ли превышают 100 строк.
Имейте в виду, что книга сосредоточена на «темных искусствах» Python, и вы не найдете прямого материала для общего программирования на языке. Тем не менее, вы можете определенно научиться некоторым приемам и советам, выполняя упражнения Рецепты были сделаны в модульной конструкции для повторного использования кода, и коды могут быть использованы для более крупных проектов.
Пристальный взгляд на книгу Violent Python
Прежде чем мы ближе рассмотрим Violent Python, следует отметить, что файлы исходного кода для рецептов находятся на его домашней странице Syngress. Тем не менее, рекомендуется писать код прямо сверху для лучшего обучения и удержания. В любом случае, если вам нужен код быстро и легко, вы знаете, где его найти.
Рекомендуемые курсы
- Программа на AJAX
- Быстрый курс Профессиональный курс
- Программа ExtJS
- Программа CISSP
Вот взгляд на каждую главу книги Violent Python:
-
Вступление
Первая глава дает вам общее представление о Python, начиная с исходной информации о самом языке. Он быстро прыгает в мясо, знакомя вас с переменными, типами данных, итерациями, выбором, функциями и многим другим. Он также показывает, как работать с модулями, и рассказывает о некоторых простых программах.
Если вы уже знакомы с основами Python и являетесь опытным программистом среднего уровня, вы можете пропустить всю главу. Одна из лучших вещей в книге Violent Python - это то, что большинство глав довольно независимы друг от друга. Таким образом, вы можете просто выбрать нужную вам главу и изучить ее самостоятельно, а не проходить все предыдущие главы.
-
Тестирование на проникновение с Python
Эта глава знакомит вас с идеей использования Python для скриптовых атак для тестирования на проникновение. Примеры включают создание ботнета SSH, создание сканера портов, написание эксплойта, репликацию Conficker и массовый компромисс через FTP.
-
Судебные расследования с Python
Эта глава посвящена использованию Python для цифровых криминалистических исследований. В нем приведены примеры восстановления удаленных элементов, геолокации отдельных лиц, извлечения артефактов из реестра Windows, изучения метаданных документов и исследования артефактов мобильных устройств и приложений.
-
Анализ сетевого трафика с помощью Python
Эта глава научит вас использовать Python для анализа сетевого трафика. Сценарии, приведенные здесь, фокусируются на геолокации IP-адресов при захвате пакетов, анализе трафика ботнетов, изучении популярных наборов инструментов DDoS, обнаружении ложных сканирований и подрыве систем обнаружения вторжений.
-
Беспроводной беспредел с Python
Эта глава посвящена Bluetooth и беспроводным устройствам. В нем приведены примеры того, как анализировать и анализировать беспроводной трафик, идентифицировать скрытые беспроводные сети, создавать беспроводной кейлоггер, дистанционно управлять беспилотными летательными аппаратами, выявлять используемые вредоносные беспроводные инструментарии, использовать уязвимости Bluetooth и отслеживать радиомодули Bluetooth.
-
Web Recon с Python
В этой главе рассматривается использование Python для поиска информации в Интернете, например, как анонимно просматривать веб-страницы через Python, просматривать популярные сайты социальных сетей, работать с API-интерфейсами для разработчиков и создавать фишинговые электронные письма.
-
Уклонение от вирусов с Python
В этой последней главе показано, как создать вредоносное ПО, которое уклоняется от антивирусных программ. В нем также показано, как создать скрипт для загрузки вредоносных программ на онлайн-антивирусный сканер. Он использует вредоносный код из инфраструктуры Metasploit для генерации некоторого шелл-кода в стиле C. Простая командная оболочка Windows используется для привязки процесса cmd.exe к выбранному вами TCP-порту, что позволяет удаленно подключаться к компьютеру и выдавать команды, взаимодействующие с процессом cmd.exe.
Подробнее о книге Violent Python
Как видите, Violent Python охватывает несколько довольно интересных тем для хакеров и тех, кто интересуется информационной безопасностью. На его 288 страницах упакованы десятки рецептов, и вы, вероятно, будете удивлены типом результатов, которые легко достигаются с помощью Python.
К сожалению, рецепты перечислены подробно, поэтому вам нужно провести небольшое исследование самостоятельно, чтобы выяснить, как и почему некоторые из кодировок работают. Тем не менее, это отличная отправная точка, чтобы узнать больше о возможностях информационной безопасности Python и удивиться глубине языка. Вот некоторые из наиболее интересных рецептов, которые охватывает книга Violent Python:
- Разработка оффлайн и онлайн взломщиков паролей
- Воссоздание Conficker
- Взаимодействие с Metasploit и Nmap
- Предоставление эксплойта для переполнения буфера в стеке
- Использование баз данных SQLite, реестра Windows и резервных копий iTunes
- Корреляция сетевого трафика с физическими местоположениями и разработка карт Google Earth
- Создание SSH ботнета
- Уклонение от антивирусных систем и IDS
- Парсинг сайтов, твитов и метаданных
- Создание социальных сетевых кампаний
- Угон беспилотника
- Выполнение Bluetooth-атак
- Разбор и регистрация беспроводного трафика
Само введение показывает, как вы можете настроить среду разработки Python, и служит отличным курсом для языка. Он помогает вам настроить и запустить вашу среду разработки и даже может помочь вам освежиться, если вы уже выучили язык, но недавно потеряли связь. Тем не менее, для тех из вас, кто является новичком в Python и никогда ранее не обращался к языку, это может оказаться слишком сложным. Конечно, для любой отдельной книги было бы сложно охватить Python с самого начала, а затем заняться чем-то вроде взлома дронов и эксплуатации беспроводных сетей с использованием языка, причем всего менее чем на 300 страницах.
Кроме того, в нескольких работах, приведенных в книге, обсуждаются возможные действия, которые блокирует конкретный код, вместо того, чтобы давать построчное объяснение кода. Тем, кто умеет читать общие утверждения в Python, будет легче быстрее понять и реализовать основной материал. Однако, если у вас мало или нет опыта работы с языком, вы можете найти книгу Violent Python немного ошеломляющей. Если вы хотите получить лучший опыт, лучше пойти на бесплатный двухдневный курс Google или выбрать другие короткие практические курсы (которые обычно бесплатны) по основам Python.
Теперь вы можете подумать о том, что до сих пор говорилось о том, что Violent Python предназначен для программистов более высокого уровня, но важно отметить, что вам не нужны языковые навыки на уровне экспертов, чтобы оценить материал книги. Если вы любите прыгать и учиться методом проб и ошибок и пачкать руки, то это определенно стоит попробовать. Фактически вы можете изучать общие принципы использования Python, а также одновременно изучать материалы по информационной безопасности, приведенные в этой книге. Что касается кода, он максимально прост и понятен. Код хорошо написан и хорошо структурирован, а повествование в противном случае делается случайным, чтобы упростить задачу, а использование жаргона сведено к минимуму.
Большая часть контента должна быть доступна даже новичкам, которые плохо разбираются в жаргоне и не имеют опыта. В то же время материалы, представленные в этой книге, слишком уникальны и интересны, чтобы их можно было игнорировать даже опытным разработчикам Python.
Авторы также тщательно продумали рецепты, чтобы сделать их осмысленными, вместо того, чтобы делать их слишком яркими. Кроме того, хотя сценарии структурированы в модули, эта книга представляет собой не просто набор скопированных и вставленных сценариев. Вместо этого большинству рецептов предшествует интересная и часто занимательная справочная информация, что делает книгу еще более увлекательной.
Книга Violent Python также была написана для того, чтобы установить сценарии и поставить четкие цели, начиная от решения следственных задач и заканчивая воссозданием злонамеренных атак и даже просто выполняя атаки только ради этого. Представленные исторические мелочи могут также конкурировать с ценностью самих рецептов.
Хотя все рецепты очень интересны, есть некоторые, которые могут показаться непрактичными по поверхностной ценности. Например, большинству специалистов по информационной безопасности, скорее всего, не нужно снимать дрон или запускать бот-сеть SSN. Тем не менее, в основе этих рецептов лежат основные концепции, которые могут быть очень полезны, например, возможность взаимодействовать с несколькими хостами через SSH и внедрение пакетов в беспроводной трафик. Эти концепции могут быть применены к действиям информационной безопасности, таким как тесты на проникновение.
Исключительный акцент на Python также может быть немного недостатком для читателя, учитывая, что некоторые рецепты требуют внешних знаний для реального знания того, что происходит за кулисами. Давайте посмотрим на рецепт эксплуатации, который показывает, как доставить эксплойт через Python. Сам по себе этот рецепт может стать отличным шаблоном для разработки сетевых проверочных эксплойтов. Глава также начинается с краткого обзора переполнения буфера на основе стека. Тем не менее, в нем не обсуждается определение уязвимости, создание шелл-кода, управление памятью x86 или язык ассемблера, и все это выходит за рамки книги, но относится к самой эксплуатации.
Заключение Violent Python Book
Как вы понимаете, книга многое делает, но в то же время многое опускает, и это понятно. Может быть трудно удовлетворить потребности каждого читателя и каждого уровня знаний и навыков. На боковых панелях есть распространенные ошибки, хитрости, советы и другая информация, помогающая устранить некоторые пробелы в знаниях. В каждой главе также есть несколько ссылок на дальнейшее изучение, что настоятельно рекомендуется, если вы читаете эту книгу Violent Python.
Рекомендуемые статьи
Вот несколько статей, которые помогут вам получить более подробную информацию о Violent Python Book Review, так что просто перейдите по ссылке.
- Каковы преимущества и недостатки вопросов для интервью AJAX?
- 25 TOP Python Интервью Вопросы и ответы
- Начните с Python и Django для веб-разработки
- Каковы преимущества и ограничения использования Python?
- Python против производительности Ruby Какая технология лучше?