❞ كتاب Black Hat Python ❝  ⏤ تيم أرنولد

❞ كتاب Black Hat Python ❝ ⏤ تيم أرنولد

وصف قصير عن الكتاب:

عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.

تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.

ستتعلم حتى كيفية:
• إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
• كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
• توسيع أداة اختراق الويب Burp Suite
• تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
• استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
• إساءة استخدام أتمتة Windows COM
• سرقة البيانات من شبكة لم يتم اكتشافها

عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python.
تيم أرنولد - نبذه قصيره عن المؤلف:

جاستن سيتز هو الرئيس والمؤسس المشارك لشركة Dark River Systems Inc. ، حيث يقضي وقته في شحن Hunchly (https://www.hunch.ly) ، وتقديم الاستشارات لصناديق التحوط وإجراء أبحاث OSINT. وهو مؤلف كتاب Gray Hat Python (No Starch Press) ، وهو أول كتاب يغطي لغة Python لأغراض التحليل الأمني.

عمل Tim Arnold كمطور برامج Python محترف في معهد SAS لأكثر من 20 عامًا. يساهم في العديد من مشاريع البرمجيات مفتوحة المصدر والمتطوعين كمدرب قرصنة في مجتمعه المحلي.
من لغة بايثون كتب لغات البرمجة - مكتبة كتب تقنية المعلومات.

نُبذة عن الكتاب:
Black Hat Python

2015م - 1443هـ
وصف قصير عن الكتاب:

عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.

تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.

ستتعلم حتى كيفية:
• إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
• كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
• توسيع أداة اختراق الويب Burp Suite
• تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
• استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
• إساءة استخدام أتمتة Windows COM
• سرقة البيانات من شبكة لم يتم اكتشافها

عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python. .
المزيد..

تعليقات القرّاء:

وصف عن الكتاب:

عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.
 
تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.
 
ستتعلم حتى كيفية:
  • إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
  • كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
  • توسيع أداة اختراق الويب Burp Suite
  • تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
  • استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
  • إساءة استخدام أتمتة Windows COM
  • سرقة البيانات من شبكة لم يتم اكتشافها
 
عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python.

 

When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. In this second edition of the bestselling Black Hat Python, you’ll explore the darker side of Python’s capabilities: everything from writing network sniffers, stealing email credentials, and bruteforcing directories to crafting mutation fuzzers, investigating virtual machines, and creating stealthy trojans.
 
All of the code in this edition has been updated to Python 3.x. You’ll also find new coverage of bit shifting, code hygiene, and offensive forensics with the Volatility Framework as well as expanded explanations of the Python libraries ctypes, struct, lxml, and BeautifulSoup, and offensive hacking strategies like splitting bytes, leveraging computer vision libraries, and scraping websites.
 
You’ll even learn how to:
  •  Create a trojan command-and-control server using GitHub
  •  Detect sandboxing and automate common malware tasks like keylogging and screenshotting
  •  Extend the Burp Suite web-hacking tool
  •  Escalate Windows privileges with creative process control
  •  Use offensive memory forensics tricks to retrieve password hashes and find vulnerabilities on a virtual machine
  •  Abuse Windows COM automation
  •  Exfiltrate data from a network undetected
 
When it comes to offensive security, you need to be able to create powerful tools on the fly. Learn how with Black Hat Python.



سنة النشر : 2015م / 1436هـ .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة Black Hat Python

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل Black Hat Python
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'

المؤلف:
تيم أرنولد - Tim Arnold

كتب تيم أرنولد نبذه قصيره عن المؤلف: جاستن سيتز هو الرئيس والمؤسس المشارك لشركة Dark River Systems Inc. ، حيث يقضي وقته في شحن Hunchly (https://www.hunch.ly) ، وتقديم الاستشارات لصناديق التحوط وإجراء أبحاث OSINT. وهو مؤلف كتاب Gray Hat Python (No Starch Press) ، وهو أول كتاب يغطي لغة Python لأغراض التحليل الأمني. عمل Tim Arnold كمطور برامج Python محترف في معهد SAS لأكثر من 20 عامًا. يساهم في العديد من مشاريع البرمجيات مفتوحة المصدر والمتطوعين كمدرب قرصنة في مجتمعه المحلي.. المزيد..

كتب تيم أرنولد
الناشر:
No Starch Press
كتب No Starch Press❰ ناشرين لمجموعة من المؤلفات أبرزها ❞ Automate the Boring Stuff with Python, 2nd Edition ❝ ❞ Python Crash Course ❝ ❞ فن البرمجة R: جولة في تصميم البرامج الإحصائية ❝ ❞ Invent Your Own Computer Games with Python, 4E ❝ ❞ Invent Your Own Computer Games with Python, 2E ❝ ❞ Automate the Boring Stuff with Python ❝ ❞ Invent Your Own Computer Games with Python, 3E ❝ ❞ Automate the Boring Stuff with Python, 2nd Edition ❝ ❞ The Book of F#: Breaking Free with Managed Functional Programming ❝ ومن أبرز المؤلفين : ❞ إيريك ماتيس ❝ ❞ آل سويغارت ❝ ❞ نورمان ماتلوف ❝ ❞ ديف فانشر ❝ ❱.المزيد.. كتب No Starch Press
كتب الأدبحكم قصيرةمعنى اسمالتنمية البشريةتورتة عيد الميلاداقتباسات ملخصات كتبمعاني الأسماءالمساعدة بالعربيزخرفة توبيكاتكتابة على تورتة الخطوبةأسمك عالتورتهشخصيات هامة مشهورةالكتب العامة زخرفة أسامي و أسماء و حروف..الكتابة عالصورالطب النبويكورسات مجانيةكتب الروايات والقصصكتب تعلم اللغاتكتابة على تورتة مناسبات وأعيادكتابة أسماء عالصوركتب القانون والعلوم السياسيةكتب السياسة والقانونحروف توبيكات مزخرفة بالعربيحكمةتورتة عيد ميلادزخرفة الأسماءكورسات اونلاينFacebook Text Artاصنع بنفسككتب اسلاميةقراءة و تحميل الكتبكتب للأطفال مكتبة الطفلكتب التاريخخدماتOnline يوتيوببرمجة المواقعكتب الطبخ و المطبخ و الديكورالقرآن الكريمكتابة على تورتة الزفافكتب قصص و رواياتSwitzerland United Kingdom United States of Americaمعاني الأسماء