7 parasta ja hyödyllistä väkivaltaista pythonkirjakatsausta (luvut)

Sisällysluettelo:

Anonim

Väkivaltainen python -

Haluatko laajentaa asiantuntemustasi Pythonissa tai vain oppia lisää ohjelmointikielen mahtavista potentiaaleista? Yksi suosituimmista lukemista sinulle olisi 'Violent Python'. Kuten otsikkolinjansa mukaan väkivaltainen python on keittokirja hakkereille, tunkeutumisen testaajille, oikeuslääketieteellisille analyytikoille ja turvallisuusinsinööreille.

Kuten hyvin voitte odottaa, teoksella on hyvin laaja soveltamisala, kun otetaan huomioon sen kohderyhmä. Se osoitti, kuinka kieltä voidaan auttaa avustamaan ja automatisoimaan tehtäviä useilla tietoturvan aloilla. Kirja ei myöskään uhraa syvyyttä leveyden vuoksi. Vaikka se liittyy monenlaisiin aiheisiin, se menee myös melko perusteellisesti edistyneiden harjoitusten kanssa kullekin aiheelle.

Väkivaltainen python-kirja

Kirjailijat

Kirja on pääosin kirjoittanut TJ O'Connor. Tekninen toimittaja Mark Baggett ja Rob Frost ovat kirjoittaneet yhden luvun Web-tiedusteluista. Tässä on katsaus taustaan, jonka jokainen kirjoittaja / kirjoittaja tuo:

  • TJ O'Connor

Entinen Yhdysvaltain armeijan laskuvarjohyppääjä ja puolustusministeriön tietoturva-asiantuntija. Hän opetti hyödyntämistä, oikeuslääketiedettä ja tiedonvarmuutta koskevia perustutkintoa suorittavia kursseja apulaisprofessorina Yhdysvaltain armeijan akatemiassa. Hän myös valmensi voittajajoukkuetta kahdesti kansallisen turvallisuusviraston vuotuisessa kyberpuolustusharjoituksessa. Hän on valmistunut maisteriksi tietojenkäsittelytieteen maisteriksi Pohjois-Carolinan osavaltion yliopistosta ja maisteriksi tietoturvatekniikan maisteriksi SANS-teknisen instituutin.

  • Rob Frost

Robert Frost sai tilauksen armeijan signaalijoukkoon valmistuttuaan Yhdysvaltain armeijan akatemiasta vuonna 2011. Hänellä on tietotekniikan kandidaatin tutkinto tietotekniikan arvosanoin ja hänen tutkielmansa keskittyi avoimen lähdekoodin tiedonkeruuun. Vuoden 2011 kyberpuolustusharjoituksessa hän oli yksilöllisesti kansallisen mestaruusjoukkueen jäsen kyvystään kiertää sääntöjä.

  • Mark Baggett

Sertifioitu SANS-ohjaaja, Mark Baggett opettaa useita tunkeutumisen testauksen opetussuunnitelman kursseja. Hän on pääkonsultti ja perustaja In Depth Defense -yritykselle, joka tarjoaa läpäisytestausta ja tapauskohtaisia ​​reagointipalveluita. Hän on myös puolustusministeriön SANS: n tekninen neuvonantaja, joka keskittyy SANS-resurssien käytännön soveltamiseen sotilaallisten kykyjen kehittämisessä.

Väkivaltainen python - tausta

Python on korkean tason kieli, ja kirjoittajille ja monille ohjelmoijille se on myös hakkerointikieli. Se tarjoaa paremman tehokkuuden, pienemmän monimutkaisuuden, rajattomat kolmansien osapuolien kirjastot ja matalan pääsypalkin. Tämä tekee siitä loistavan kehitysalustan loukkaavien työkalujen rakentamiseksi. Jos sinulla on Linux tai Mac OS X, on todennäköistä, että olet jo asentanut sen järjestelmään. Pythonin oppiminen tämän kirjan avulla voi auttaa sinua saavuttamaan menestystä, kun muut loukkaavat työkalut epäonnistuvat.

Väkivaltainen Python-kirja on suunnattu kaiken ikäisille ja taitotasoisille ohjelmoijille ja jopa muille kuin ohjelmoijille, jotka haluavat aloittaa Pythonin kirjoittamisen. Väkivaltainen Python voi koskea jopa edistyneitä ohjelmoijia, jotka haluavat oppia soveltamaan taitojaan tunkeutumistestissä. Kuten otsikko Violent Python saattaa viitata, kirja keskittyy siihen, kuinka hyödyntää Pythonin loukkaavia puolia puolustuksen parantamiseksi. Se kattaa "reseptit" levinneisyystestausta, verkkoanalyysiä, verkkoanalyysiä ja langattomien laitteiden hyödyntämistä varten.

Niille teistä, jotka eivät ole perehtyneet keittokirjatyyppisiin resursseihin, tämän Violent Pythonin hakkeroiden keittokirjan sisältö on valmistettu useista lyhyistä itsestään tahdistuvista komentosarjoista, jotka keskittyvät tiettyihin tehtäviin. Viime kädessä se näyttää kuinka voimakkaat muutamat Python-rivit voivat olla. Vakavasti, tämän Violent Python -kirjan pisimmät reseptit tuskin menevät yli 100 riville.

Muista, että kirja on keskittynyt voimakkaasti Pythonin ”tummiin taiteisiin”, etkä löydä suoraa materiaalia kielen kanssa tapahtuvaan yleiseen ohjelmointiin. Voit kuitenkin ehdottomasti oppia joitain temppuja ja vinkkejä tekemällä harjoituksia. Reseptit on tehty moduulisuunnittelussa koodin uudelleenkäytettävyyttä varten, ja koodeja voidaan käyttää suurissa projekteissa.

Tarkempi kuvaus Violent Python -kirjasta

Ennen kuin tarkastelemme lähemmin Violent Pythonia, on huomattava, että reseptien lähdekooditiedostot sijaitsevat Syngressin kotisivulla. On kuitenkin suositeltavaa kirjoittaa koodi oikealta ylhäältä oppimisen ja säilyttämisen parantamiseksi. Joka tapauksessa, jos haluat koodin nopeasti ja helposti, tiedät mistä se löytyy.

Suositellut kurssit

  • Ohjelma AJAX: llä
  • Online-pikatestausammattikurssi
  • ExtJS-ohjelma
  • CISSP-ohjelma

Tässä on katsaus Violent Python-kirjan jokaisesta luvusta:

  1. esittely

Ensimmäisessä luvussa on johdanto Pythoniin yleensä alkaen kielen taustatiedoista. Se hyppää nopeasti lihaan, johdattaa sinut muuttujiin, tietotyyppeihin, iteraatioon, valintaan, toimintoihin ja muuhun. Se osoittaa myös kuinka työskennellä moduulien kanssa ja vie sinut läpi yksinkertaisia ​​ohjelmia.

Jos tunnet jo Pythonin perusteet ja olet keskitason tai kokenut ohjelmoija, voit ohittaa koko luvun melko paljon. Yksi parhaimmista asioista Violent Python -kirjassa on, että useimmat luvut ovat melko riippumattomia toisistaan. Joten voit valita vain haluamasi luvun ja oppia sen yksin sen sijaan, että käydään läpi kaikki edeltävät luvut.

  1. Läpäisytestaus Pythonilla

Tämä luku johdattaa sinut ajatukseen käyttää Pythonia komentosarjojen hyökkäyksille levinneisyystestausta varten. Esimerkkejä ovat SSH-bottiverkon rakentaminen, porttiskannerin rakentaminen, hyväksikäytön kirjoittaminen, Confickerin jäljentäminen ja FTP: n kautta tapahtuva massakompromitointi.

  1. Oikeustieteelliset tutkimukset Pythonilla

Tässä luvussa keskitytään Pythonin käyttämiseen digitaalisissa rikosteknisissä tutkimuksissa. Se tarjoaa esimerkkejä poistettujen kohteiden palauttamisesta, henkilöiden paikantamisesta, esineiden poimimisesta Windows-rekisteristä, asiakirjan metatietojen tutkimisesta ja mobiililaitteiden ja sovellusten esineiden tutkimisesta.

  1. Verkon liikenneanalyysi Pythonilla

Tämä luku opettaa sinua käyttämään Pythonia verkkoliikenteen analysointiin. Tässä annetut skriptit keskittyvät IP-osoitteiden maantieteelliseen sijaintiin pakettien sieppauksista, botnet-liikenteen analysointiin, suosittujen DDoS-työkalusarjojen tutkimiseen, houkutushakujen löytämiseen ja tunkeutumisen havaitsemisjärjestelmien poistamiseen.

  1. Langaton Mayhem Pythonilla

Tämä luku keskittyy Bluetooth- ja langattomiin laitteisiin. Se tarjoaa esimerkkejä siitä, kuinka jäsentää ja haistaa langatonta liikennettä, tunnistaa piilotetut langattomat verkot, rakentaa langattoman näppäinlokerin, komentaa kauko-ohjauksella miehittämättömiä ilma-aluksia, tunnistaa käytettäviä haitallisia langattomia työkalusarjoja, hyödyntää Bluetoothin haavoittuvuuksia ja varustaa Bluetooth-radiot.

  1. Verkkosivut Pythonin kanssa

Tässä luvussa tarkastellaan Pythonin käyttöä Internetin romuttamiseksi tietojen saamiseksi. Esimerkkejä ovat esimerkiksi selaaminen nimettömästi verkossa Pythonin kautta, kaavittava suosittuja sosiaalisen median verkkosivustoja, työskennellyt kehittäjä-sovellusliittymien kanssa ja luotaessa keihäshuijausviesti.

  1. Virustentorjunta Pythonilla

Tässä viimeisessä luvussa kerrotaan, kuinka voit luoda virustorjuntaohjelmista kiertävän haittaohjelman. Se osoittaa myös, kuinka voit luoda komentosarjan haittaohjelmien lähettämistä vastaan ​​virustorjuntaohjelmaa vastaan. Se käyttää Metasploit-kehysohjelman haitallista koodia luodakseen C-tyylisen komentotunnuksen. Yksinkertaista Windows-nauhakuoria käytetään sitomaan cmd.exe-prosessi valitsemasi TCP-porttiin, jolloin voit muodostaa etäyhteyden koneeseen ja antaa komentoja, jotka ovat vuorovaikutuksessa cmd.exe-prosessin kanssa.

Lisätietoja Violent Python -kirjasta

Kuten huomaat, Violent Python kattaa melko mielenkiintoiset aiheet hakkereille ja tietoturvasta kiinnostuneille. Sillä on kymmeniä reseptejä, jotka on pakattu sen 288 sivulle, ja sinut todennäköisesti yllättää tyyppiset tulokset, jotka saavutetaan helposti Pythonilla.

Valitettavasti reseptit on lueteltu yksityiskohtaisesti, joten joudut itse tekemään vähän tutkimusta selvittääksesi kuinka ja miksi jotkut koodauksista toimivat. Siitä huolimatta tämä on loistava lähtökohta oppia lisää Pythonin tietoturvakyvyistä ja yllättyä kielen puhtaasta syvyydestä. Tässä on katsaus mielenkiintoisiin resepteihin, joita Violent Python -kirja kattaa:

  1. Kehitetään offline- ja online-salasanan hakkereita
  2. Uudelleenluotava Conficker
  3. Vuorovaikutus Metasploitin ja Nmap: n kanssa
  4. Pinoon perustuvan puskurin ylivuodon hyödyntäminen
  5. Hyödynnetään SQLite-tietokantoja, Windows-rekisteriä ja iTunes-varmuuskopioita
  6. Verkkoliikenteen vastaavuus fyysisiin paikkoihin ja Google Earth -pohjaisten karttojen kehittäminen
  7. SSH-bottiverkon rakentaminen
  8. Ohjelmien ja IDS-järjestelmien kiertäminen
  9. Sivustojen, twiitti- ja metatietojen jäsentäminen
  10. Luodaan sosiaalisen insinöörin sähköpostikampanjoita
  11. Kaappaavat drooni
  12. Suoritetaan Bluetooth-pohjaisia ​​hyökkäyksiä
  13. Langattoman liikenteen jäsennys ja kirjaaminen

Itse johdanto osoittaa, kuinka voit perustaa Python-kehitysympäristön ja toimii kielen hienoksi kaatumiskurssiksi. Se auttaa sinua kehittämisympäristösi ylläpitämisessä ja voisi toimia jopa virkistäjänä, jos olet jo oppinut kielen, mutta menettänyt kosketuksesi viime aikoina. Niille teistä, jotka ovat täysin uusia Python-ohjelmistoa eivätkä koskaan koskeneet kieltä aikaisemmin, tämä saattaa kuitenkin mennä yli pään. Tietenkin, yhden kirjan olisi vaikea kattaa Python heti perusteista ja siirtyä sitten jotain kuten dronejen hakkerointiin ja kielen käyttämien langattomien verkkojen hyödyntämiseen, kaikki alle 300 sivulla.

Lisäksi useissa kirjassa mainituissa hyödyntämisissä keskustellaan mahdollisista toimista, joita tietty koodi estää, sen sijaan, että annettaisiin rivirivinen selitys koodille. Niille, jotka osaavat lukea yleisiä lausuntoja Pythonissa, on helpompi ymmärtää ja toteuttaa ydinaineisto nopeammin. Jos sinulla ei ole juurikaan kokemusta kielen käytöstä tai sinulla ei ole kokemusta siitä, saatat löytää Violent Python-kirjan hieman ylivoimaisesta. Jos haluat paremman kokemuksen, on parasta käydä Googlen ilmaisella kahden päivän kurssilla tai valita muita lyhyitä käytännön kursseja (jotka ovat yleensä ilmaisia) Pythonin perusteista.

Nyt voit ajatella siitä, mitä tähän mennessä on annettu, että Violent Python on tarkoitettu korkeamman tason ohjelmoijille, mutta on tärkeää huomata, että sinun ei tarvitse asiantuntijatason kielitaitoa arvostaaksesi kirjamateriaalia. Jos haluat hypätä sisään ja oppia kokeilemalla virheitä ja saadaksesi kädet likaantumaan, niin tämä on ehdottomasti kokeilun arvoinen asia. Voit itse asiassa oppia Pythonin yleisiä käyttötarkoituksia ja myös oppia samanaikaisesti tämän kirjan antamaa tietoturva-ainetta. Koodin suhteen se on mahdollisimman yksinkertainen ja puhdas. Koodi on hyvin kirjoitettu ja hyvin jäsennelty, ja muuten kerrontaa pidetään satunnaisena asioiden helpottamiseksi, ja žargonin käyttö on pidetty minimissä.

Suurimman osan sisällöstä tulisi olla saatavilla myös aloittelijoille, joilla on heikko käsitys žargonista ja joilla ei ole kokemusta. Samanaikaisesti tämän kirjan materiaali on aivan liian ainutlaatuista ja mielenkiintoista jättää huomioimatta, jopa kokeneille Python-kehittäjille.

Kirjailijat ovat myös pohtineet reseptejä melko vähän ajattelua ja huolenpitoa niiden tekemiseksi merkityksellisiksi sen sijaan, että tekisivät siitä liian räikeää. Vaikka skriptit on rakennettu moduuleiksi, tämä kirja ei ole vain kokoelma kopioituja ja liitettyjä skriptejä. Sen sijaan suurinta osaa resepteistä edeltää mielenkiintoisia ja usein viihdyttäviä taustatietoja, mikä tekee kirjasta entistä hauskemman.

Violent Python -kirja on myös kirjoitettu asettamaan skenaarioita ja selkeitä tavoitteita, jotka vaihtelevat tutkintaongelmien ratkaisemisesta haitallisten hyökkäysten uusimiseen ja jopa hyökkäysten suorittamiseen vain sen vuoksi. Esitetyt historialliset trivia voivat kilpailevat myös itse reseptien arvoa.

Vaikka kaikki reseptit ovat erittäin mielenkiintoisia, jotkut saattavat tuntua käytännöllisiltä pinta-arvoltaan. Esimerkiksi useimpien tietoturva-ammattilaisten ei todennäköisesti tarvitse ottaa droonia alas tai ajaa SSN-bottiverkkoa. Näillä resepteillä on silti juuressa ydinkonseptit, jotka voivat olla erittäin hyödyllisiä, kuten kyky toimia vuorovaikutuksessa useiden isäntien kanssa SSH: n kautta ja pakettien injektoiminen langattomaan liikenteeseen. Näitä käsitteitä voitaisiin soveltaa tietoturvatoimintoihin, kuten levinneisyystesteihin.

Yksinoikeudella keskittyminen Pythoniin voi olla myös haitta lukijalle, kun otetaan huomioon, että jotkut reseptit vaativat ulkopuolista tietoa kulissien takana tapahtuvan tiedostamiseksi. Katsotaanpa hyväksikäyttöreseptia, joka osoittaa, kuinka hyväksikäyttö toimitetaan Pythonin kautta. Tämä resepti voi sinänsä olla loistava malli verkkopohjaisten konseptikontrollien hyödyntämiselle. Luku alkaa myös lyhyellä katsauksella pinoon perustuvia puskurin ylivuotoja. Siinä ei kuitenkaan keskustella haavoittuvuuden tunnistamisesta, kuorikoodin luomisesta, x86-muistinhallinta- tai kokouskielestä, jotka kaikki eivät kuulu kirjan alaan, mutta ovat merkityksellisiä itse hyödyntämiselle.

Väkivaltaisen python-kirjan päätelmä

Kuten ymmärrät, kirja tekee paljon, samalla jättäen pois paljon, ja ymmärrettävästi niin. Jokaisen lukijan tarpeiden ja tietotaidon tason täyttäminen voi olla vaikeaa. Sivupalkeissa on yleisiä virheitä ja vinkkejä, vinkkejä ja muuta tietoa, joiden avulla voidaan korjata joitain tiedon puutteita. Jokaisessa luvussa on myös useita viitteitä jatkotutkimukseen, joka on erittäin suositeltavaa, jos luet tätä Violent Python -kirjaa.

Suositellut artikkelit

Tässä on artikkeleita, jotka auttavat sinua saamaan lisätietoja Violent Python Book Review -sovelluksesta, joten mene vain linkin läpi.

  1. Mitkä ovat AJAX-haastattelukysymysten edut ja rajoitukset?
  2. 25 Python-haastattelun TOP-kysymystä ja vastausta
  3. Aloita verkkoratkaisujen Python ja Django
  4. Mitkä ovat Pythonin käytön edut ja rajoitukset?
  5. Python vs Ruby Performance Mikä tekniikka on paras?