❞ كتاب Black Hat Python ❝  ⏤ تيم أرنولد

❞ كتاب Black Hat Python ❝ ⏤ تيم أرنولد

وصف قصير عن الكتاب:

عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.

تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.

ستتعلم حتى كيفية:
• إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
• كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
• توسيع أداة اختراق الويب Burp Suite
• تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
• استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
• إساءة استخدام أتمتة Windows COM
• سرقة البيانات من شبكة لم يتم اكتشافها

عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python.
تيم أرنولد - نبذه قصيره عن المؤلف:

جاستن سيتز هو الرئيس والمؤسس المشارك لشركة Dark River Systems Inc. ، حيث يقضي وقته في شحن Hunchly (https://www.hunch.ly) ، وتقديم الاستشارات لصناديق التحوط وإجراء أبحاث OSINT. وهو مؤلف كتاب Gray Hat Python (No Starch Press) ، وهو أول كتاب يغطي لغة Python لأغراض التحليل الأمني.

عمل Tim Arnold كمطور برامج Python محترف في معهد SAS لأكثر من 20 عامًا. يساهم في العديد من مشاريع البرمجيات مفتوحة المصدر والمتطوعين كمدرب قرصنة في مجتمعه المحلي. ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ Black Hat Python ❝ الناشرين : ❞ No Starch Press ❝ ❱
من لغة بايثون كتب لغات البرمجة - مكتبة كتب تقنية المعلومات.

نبذة عن الكتاب:
Black Hat Python

2015م - 1445هـ
وصف قصير عن الكتاب:

عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.

تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.

ستتعلم حتى كيفية:
• إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
• كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
• توسيع أداة اختراق الويب Burp Suite
• تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
• استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
• إساءة استخدام أتمتة Windows COM
• سرقة البيانات من شبكة لم يتم اكتشافها

عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python. .
المزيد..

تعليقات القرّاء:

وصف عن الكتاب:

عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.
 
تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.
 
ستتعلم حتى كيفية:
  • إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
  • كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
  • توسيع أداة اختراق الويب Burp Suite
  • تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
  • استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
  • إساءة استخدام أتمتة Windows COM
  • سرقة البيانات من شبكة لم يتم اكتشافها
 
عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python.

 

When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. In this second edition of the bestselling Black Hat Python, you’ll explore the darker side of Python’s capabilities: everything from writing network sniffers, stealing email credentials, and bruteforcing directories to crafting mutation fuzzers, investigating virtual machines, and creating stealthy trojans.
 
All of the code in this edition has been updated to Python 3.x. You’ll also find new coverage of bit shifting, code hygiene, and offensive forensics with the Volatility Framework as well as expanded explanations of the Python libraries ctypes, struct, lxml, and BeautifulSoup, and offensive hacking strategies like splitting bytes, leveraging computer vision libraries, and scraping websites.
 
You’ll even learn how to:
  •  Create a trojan command-and-control server using GitHub
  •  Detect sandboxing and automate common malware tasks like keylogging and screenshotting
  •  Extend the Burp Suite web-hacking tool
  •  Escalate Windows privileges with creative process control
  •  Use offensive memory forensics tricks to retrieve password hashes and find vulnerabilities on a virtual machine
  •  Abuse Windows COM automation
  •  Exfiltrate data from a network undetected
 
When it comes to offensive security, you need to be able to create powerful tools on the fly. Learn how with Black Hat Python.



سنة النشر : 2015م / 1436هـ .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة Black Hat Python

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل Black Hat Python
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'

المؤلف:
تيم أرنولد - Tim Arnold

كتب تيم أرنولد نبذه قصيره عن المؤلف: جاستن سيتز هو الرئيس والمؤسس المشارك لشركة Dark River Systems Inc. ، حيث يقضي وقته في شحن Hunchly (https://www.hunch.ly) ، وتقديم الاستشارات لصناديق التحوط وإجراء أبحاث OSINT. وهو مؤلف كتاب Gray Hat Python (No Starch Press) ، وهو أول كتاب يغطي لغة Python لأغراض التحليل الأمني. عمل Tim Arnold كمطور برامج Python محترف في معهد SAS لأكثر من 20 عامًا. يساهم في العديد من مشاريع البرمجيات مفتوحة المصدر والمتطوعين كمدرب قرصنة في مجتمعه المحلي.❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ Black Hat Python ❝ الناشرين : ❞ No Starch Press ❝ ❱. المزيد..

كتب تيم أرنولد
الناشر:
No Starch Press
كتب No Starch Press ❰ ناشرين لمجموعة من المؤلفات أبرزها ❞ Python Crash Course ❝ ❞ Black Hat Python ❝ ❞ Automate the Boring Stuff with Python ❝ ❞ Linux Basics for Hackers ❝ ❞ Python Crash Course, 2nd Edition ❝ ❞ Invent Your Own Computer Games with Python, 4E ❝ ❞ Automate the Boring Stuff with Python, 2nd Edition ❝ ❞ Invent Your Own Computer Games with Python, 3E ❝ ❞ Practical Malware Analysis ❝ ❞ Metasploit: The Penetration Tester's Guide ❝ ومن أبرز المؤلفين : ❞ إيريك ماتيس ❝ ❞ آل سويغارت ❝ ❞ تيم أرنولد ❝ ❞ نورمان ماتلوف ❝ ❞ OccupyTheWeb ❝ ❞ مارك غيدس ❝ ❞ ماتي أهاروني، ديفون كيرنز، جيم أوجورمان، ديفيد كينيدي ❝ ❞ مايكل سيكورسكي، أندرو هونيغ ❝ ❞ كريس بويك ❝ ❞ سارة سانتوس ❝ ❞ ديف فانشر ❝ ❞ جورجيا ويدمان ❝ ❞ لورين كونفيلدر ❝ ❞ جون بوكسال ❝ ❱.المزيد.. كتب No Starch Press