• -5%

Python per hacker - seconda edizione

Tecniche offensive Black Hat
In questa seconda edizione del bestseller Python per hacker esplorerete il lato oscuro del linguaggio: scriverete sniffer di rete, sottrarrete credenziali e-mail e svolgerete azioni bruteforce sui file system; preparerete quindi mutation fuzzer, farete analisi investigative di macchine virtuali e creerete trojan inafferrabili. Tutto il codice presentato in questa edizione è aggiornato a Python 3.x.

21,90 €
20,80 € Tasse incluse Risparmia 5%
Formato
Quantità

Spedizione gratuita per ordini superiori a 39€

Per i libri consegna entro 24h * dall’affido al corriere

Per gli eBook download istantaneo nel dettaglio dell'ordine

Pagamenti sicuri

Disponibile contrassegno con pagamento alla consegna

Quando si tratta di creare strumenti di hacking potenti ed efficaci, secondo i maggiori esperti di sicurezza Python è la scelta migliore. In questa seconda edizione del bestseller Python per hacker esplorerete il lato oscuro del linguaggio: scriverete sniffer di rete, sottrarrete credenziali e-mail e svolgerete azioni bruteforce sui file system; preparerete quindi mutation fuzzer, farete analisi investigative di macchine virtuali e creerete trojan inafferrabili.

Tutto il codice presentato in questa edizione è aggiornato a Python 3.x.

Non solo scoprirete nuove tecniche di bit-shifting, pulizia del codice e forensics offensivo con il framework Volatility, ma imparerete anche a usare le librerie ctypes, struct, lxml e BeautifulSoup e saprete applicare strategie di attacco basate su splitting di byte, computer vision e web scraping.

Vedrete inoltre come: creare trojan command-andcontrol con GitHub; rilevare sandbox e automatizzare attività malware comuni come il keylogging e la cattura di screenshot; estendere la Burp Suite per il web hacking; scalare i privilegi Windows con il controllo del processo creativo; usare trucchi offensivi di memory forensics per recuperare gli hash delle password e scoprire vulnerabilità su macchine virtuali; sfruttare l’automazione dei meccanismi di Windows COM; sottrarre dati da una rete senza farsi scoprire. La sicurezza offensiva richiede la capacità di creare al volo strumenti efficaci. In questo libro scoprirete come farlo.

Justin Seitz,
368 Articoli
06/09/2021

Scheda tecnica

Edizione
seconda
Numero Pagine
240
Formato
17 x 24 cm
Rilegatura
Brossura
ISBN
9788868959302
Data di pubblicazione
09-2021
eISBN
9788868959319
ISBN | eISBN
9788868959302