0

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Erschienen am 15.09.2015, 1. Auflage 2015
29,90 €
(inkl. MwSt.)

Lieferbar innerhalb 1 - 2 Wochen

In den Warenkorb
Bibliografische Daten
ISBN/EAN: 9783864902864
Sprache: Deutsch
Umfang: XII, 170 S.
Format (T/L/B): 1.1 x 24.2 x 16.5 cm
Einband: kartoniertes Buch

Beschreibung

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man einen "CommandandControl"Trojaner mittels GitHub schafft Sandboxing erkennt und gängige MalwareAufgaben wie Keylogging und Screenshotting automatisiert WindowsRechte mittels kreativer Prozesskontrolle ausweitet offensive SpeicherforensikTricks nutzt, um PasswortHashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen das beliebte WebHackingTool Burp erweitert die Windows COMAutomatisierung nutzt, um einen ManintheMiddleAngriff durchzuführen möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können. "Der Unterschied zwischen Skript-Kiddies und Profis besteht darin, ob man bloß die Tools anderer Leute nutzt oder eigene entwickelt." Aus dem Geleitwort von Charlie Millert

Autorenportrait

Justin Seitz ist als leitender Sicherheitsexperte bei der Firma Immunity, Inc. beschäftigt, wo er seine Zeit mit Fehlersuche, Reverse Engineering, der Entwicklung von Exploits und dem Programmieren in Python verbringt. Er ist der Autor von "Hacking mit Python - Fehlersuche, Programmanalyse, Reverse Engineering" (dpunkt.verlag, 2009), dem ersten Buch, in dem Python zur Sicherheitsanalyse eingesetzt worden ist.

Leseprobe

Leseprobe
Leseprobe
Leseprobe
Leseprobe

Weitere Artikel aus der Kategorie "Informatik, EDV/Programmiersprachen"

Alle Artikel anzeigen