Top 7 najlepszych i pomocnych przemocowych recenzji książek w języku Python (rozdziały)

Spisie treści:

Anonim

Gwałtowny Python -

Chcesz poszerzyć swoją wiedzę w języku Python lub po prostu dowiedzieć się więcej o niesamowitym potencjale języka programowania? Jednym z najlepiej zalecanych lektur jest „Violent Python”. Jak sugeruje jego slogan, brutalne python książka kucharska dla hakerów, testerów penetracji, analityków kryminalistycznych i inżynierów bezpieczeństwa.

Jak można się spodziewać, książka ma bardzo szeroki zakres, biorąc pod uwagę grupę docelową czytelników. Wykazano, w jaki sposób można użyć języka do pomocy i automatyzacji zadań w kilku dyscyplinach bezpieczeństwa informacji. Książka nie poświęca również głębi ze względu na szerokość. Chociaż angażuje szeroki zakres tematów, idzie również dość dogłębnie z ćwiczeniami na poziomie zaawansowanym dla każdego przedmiotu.

Brutalna książka w języku Python

Autorzy

Autorami książki są przede wszystkim TJ O'Connor, a Mark Baggett jako redaktor techniczny, a Rob Frost, autor jednego rozdziału o Web Reconnaissance. Oto spojrzenie na tło, które przynosi każdy autor / autor:

  • TJ O'Connor

Były spadochroniarz w armii amerykańskiej i ekspert ds. Bezpieczeństwa informacji w Departamencie Obrony. Prowadził licencjackie kursy z zakresu eksploatacji, kryminalistyki i zapewniania informacji, będąc adiunktem w US Military Academy. Dwukrotnie trenował zwycięską drużynę podczas corocznego ćwiczenia Agencji Obrony Narodowej w zakresie cyberobrony. Ukończył studia magisterskie na kierunku informatyka na Uniwersytecie Stanowym Karoliny Północnej oraz magister inżynierii bezpieczeństwa informacji w Instytucie Technicznym SANS.

  • Rob Frost

Robert Frost został powołany do Army Signal Corps po ukończeniu Akademii Wojskowej USA w 2011 r. Z wyróżnieniem uzyskał tytuł licencjata informatyki, a jego praca koncentrowała się na gromadzeniu informacji o otwartym kodzie źródłowym. W ćwiczeniu z cyberobrony w 2011 r. Był indywidualnie uznanym członkiem krajowej drużyny mistrzowskiej ze względu na jego zdolność do obchodzenia zasad.

  • Mark Baggett

Mark Baggett, certyfikowany instruktor SANS, prowadzi kilka kursów z zakresu programu testów penetracyjnych. Jest głównym konsultantem i założycielem In Depth Defense, który zapewnia usługi testowania penetracji i reagowania na incydenty. Jest także doradcą technicznym SANS w Departamencie Obrony, koncentrując się na praktycznym zastosowaniu zasobów SANS do rozwoju zdolności wojskowych.

Violent Python - Tło

Python jest językiem wysokiego poziomu, a dla autorów i dla wielu programistów jest również językiem hakera. Oferuje zwiększoną wydajność, zmniejszoną złożoność, nieograniczone biblioteki stron trzecich i niski pasek dostępu. To sprawia, że ​​jest to doskonała platforma programistyczna do budowania ofensywnych narzędzi. Jeśli korzystasz z systemu Linux lub Mac OS X, prawdopodobnie masz go już zainstalowanego w systemie. Nauka języka Python w tej książce może pomóc Ci osiągnąć sukces, gdy zawiodą inne narzędzia ofensywne.

Gwałtowna książka w języku Python skierowana jest do programistów w każdym wieku i na wszystkich poziomach zaawansowania, a nawet do programistów, którzy chcą zacząć pisać w języku Python. Gwałtowny Python może nawet aplikować do zaawansowanych programistów, którzy chcą nauczyć się aplikować, aby zastosować swoje umiejętności w testach penetracyjnych. Jak sugeruje tytuł Violent Python, książka koncentruje się na tym, jak wykorzystać ofensywne aspekty Pythona, aby poprawić obronę. Obejmuje „przepisy” dotyczące testowania penetracji, analizy sieci, analizy sieci i eksploatacji urządzeń bezprzewodowych.

Dla tych, którzy nie są zaznajomieni z zasobami typu książka kucharska, zawartość tego gwałtownego Pythona książka kucharska dla hakerów składa się z kilku krótkich, samodzielnych skryptów skoncentrowanych na konkretnych zadaniach. Ostatecznie pokazuje, jak potężne może być kilka wierszy Pythona. Poważnie, najdłuższe przepisy w tej książce Violent Python nie przekraczają 100 linii.

Pamiętaj, że książka jest mocno skupiona na „czarnej magii” Pythona i nie znajdziesz bezpośredniego materiału do ogólnego programowania w języku. Jednak zdecydowanie możesz nauczyć się kilku sztuczek i wskazówek, ćwicząc ćwiczenia. Receptury zostały wykonane w modułowej konstrukcji do ponownego wykorzystania kodu, a kody mogą być używane w większych projektach.

Bliższe spojrzenie na książkę Violent Python

Zanim przyjrzymy się bliżej Violent Python, należy zauważyć, że pliki kodu źródłowego dla przepisów znajdują się na stronie głównej Syngress. Zaleca się jednak pisanie kodu od samego początku w celu lepszego uczenia się i przechowywania. W każdym razie, jeśli chcesz szybko i łatwo uzyskać kod, wiesz, gdzie go znaleźć.

Polecane kursy

  • Program na AJAX
  • Profesjonalny kurs szybkiego testu online
  • Program ExtJS
  • Program CISSP

Oto spojrzenie na każdy rozdział książki Violent Python:

  1. Wprowadzenie

Pierwszy rozdział zawiera ogólne wprowadzenie do języka Python, zaczynając od podstawowych informacji o samym języku. Szybko wskakuje do mięsa, przedstawiając zmienne, typy danych, iterację, wybór, funkcje i wiele innych. Pokazuje także, jak pracować z modułami i prowadzi przez proste programy.

Jeśli znasz już podstawy języka Python i jesteś średnio zaawansowanym lub doświadczonym programistą, możesz pominąć cały rozdział. Jedną z najlepszych rzeczy w książce Violent Python jest to, że większość rozdziałów jest od siebie całkiem niezależna. Możesz więc po prostu wybrać żądany rozdział i nauczyć się go sam, zamiast przechodzić przez wszystkie poprzednie rozdziały.

  1. Testy penetracyjne w Pythonie

W tym rozdziale zapoznasz się z pomysłem używania Pythona do ataków skryptowych w testach penetracyjnych. Przykłady obejmują budowę botnetu SSH, budowę skanera portów, pisanie exploita, replikację Confickera i masowe kompromisy przez FTP.

  1. Badania kryminalistyczne w języku Python

Ten rozdział koncentruje się na wykorzystaniu Pythona do cyfrowych dochodzeń kryminalistycznych. Podaje przykłady odzyskiwania skasowanych elementów, lokalizowania osób, wydobywania artefaktów z rejestru Windows, badania metadanych dokumentów oraz badania artefaktów urządzeń mobilnych i aplikacji.

  1. Analiza ruchu sieciowego za pomocą Pythona

Ten rozdział uczy, jak używać Pythona do analizy ruchu sieciowego. Podane tu skrypty koncentrują się na geolokalizacji adresów IP z przechwytywania pakietów, analizie ruchu botnetów, badaniu popularnych zestawów narzędzi DDoS, wykrywaniu skanów wabików i udaremnianiu systemów wykrywania włamań.

  1. Bezprzewodowy Mayhem z Pythonem

Ten rozdział dotyczy Bluetooth i urządzeń bezprzewodowych. Podaje przykłady analizowania i wykrywania ruchu bezprzewodowego, identyfikuje ukryte sieci bezprzewodowe, buduje bezprzewodowy keylogger, zdalnie steruje bezzałogowymi statkami powietrznymi, identyfikuje używane złośliwe zestawy narzędzi bezprzewodowych, wykorzystuje luki w zabezpieczeniach Bluetooth i prześladuje radia Bluetooth.

  1. Rozpoznawanie sieci za pomocą Pythona

W tym rozdziale przeanalizowano użycie Pythona do złomowania Internetu w celu uzyskania informacji, z przykładami, w jaki sposób anonimowo przeglądać sieć za pomocą Pythona, zdrapywać popularne witryny społecznościowe, pracować z interfejsami API dla programistów i tworzyć wiadomości typu phishing spear.

  1. Unikanie antywirusów za pomocą Pythona

Ten ostatni rozdział pokazuje, jak zbudować złośliwe oprogramowanie, które omija programy antywirusowe. Pokazuje także, jak zbudować skrypt do przesyłania złośliwego oprogramowania do skanera antywirusowego online. Używa złośliwego kodu z frameworka Metasploit do generowania kodu powłoki w stylu C. Prosta powłoka systemu Windows służy do powiązania procesu cmd.exe z wybranym portem TCP, umożliwiając zdalne połączenie z maszyną i wydawanie poleceń współdziałających z procesem cmd.exe.

Więcej informacji o książce Violent Python

Jak widać, Violent Python obejmuje niektóre dość interesujące tematy dla hakerów i osób zainteresowanych bezpieczeństwem informacji. Zawiera dziesiątki przepisów zapakowanych na 288 stronach i prawdopodobnie byłbyś zaskoczony rodzajem wyników, które można łatwo osiągnąć za pomocą Pythona.

Niestety przepisy są wyszczególnione szczegółowo, więc musisz przeprowadzić własne badania, aby dowiedzieć się, w jaki sposób i dlaczego niektóre kodowania działają. Niemniej jednak jest to świetny punkt wyjścia, aby dowiedzieć się więcej o możliwościach bezpieczeństwa informacji w Pythonie i być zaskoczonym czystą głębią języka. Oto niektóre z ciekawszych przepisów zawartych w książce Violent Python:

  1. Opracowywanie łamaczy haseł offline i online
  2. Odtwarzanie Conficker
  3. Interakcja z Metasploit i Nmap
  4. Dostarczenie exploita dla przepełnienia bufora opartego na stosie
  5. Wykorzystywanie baz danych SQLite, rejestru Windows i kopii zapasowych iTunes
  6. Korelowanie ruchu sieciowego z fizycznymi lokalizacjami i opracowywanie map Google Earth
  7. Budowanie botnetu SSH
  8. Unikanie systemów antywirusowych i IDS
  9. Analiza witryn, tweetów i metadanych
  10. Tworzenie kampanii e-mail w socjotechnice
  11. Porwanie drona
  12. Wykonywanie ataków opartych na Bluetooth
  13. Parsowanie i rejestrowanie ruchu bezprzewodowego

Samo wprowadzenie pokazuje, jak skonfigurować środowisko programistyczne Python i działa jako świetny kurs awaryjny dla tego języka. Pomaga w uruchomieniu środowiska programistycznego, a nawet może służyć jako odświeżający, jeśli już nauczyłeś się języka, ale ostatnio straciłeś kontakt. Jednak dla tych z was, którzy są zupełnie nowi w Pythonie i nigdy wcześniej nie poruszali się w tym języku, może się to wydarzyć. Oczywiście żadna pojedyncza książka nie byłaby w stanie opisać Pythona od podstaw, a następnie przejść do czegoś takiego jak hakowanie dronów i wykorzystywanie sieci bezprzewodowych przy użyciu języka, wszystko na mniej niż 300 stronach.

Ponadto w kilku exploitach podanych w książce omówiono możliwe działania danego bloku kodu, zamiast wyjaśniać kod po wierszu. Dla tych, którzy potrafią czytać typowe instrukcje w Pythonie, łatwiej będzie szybciej zrozumieć i wdrożyć podstawowy materiał. Jeśli jednak nie masz doświadczenia w posługiwaniu się tym językiem, może okazać się, że książka Violent Python jest nieco przytłaczająca. Jeśli chcesz mieć lepsze wrażenia, najlepiej wybrać bezpłatny dwudniowy kurs Google lub wybrać inne krótkie praktyczne kursy (które są zasadniczo bezpłatne) na temat podstaw języka Python.

Teraz możesz pomyśleć z tego, co zostało podane do tej pory, że Violent Python jest dla programistów wyższego poziomu, ale ważne jest, aby pamiętać, że nie potrzebujesz umiejętności językowych na poziomie eksperckim, aby docenić materiał książkowy. Jeśli lubisz wskakiwać i uczyć się metodą prób i błędów oraz brudzić sobie ręce, to zdecydowanie warto spróbować. W rzeczywistości możesz jednocześnie nauczyć się ogólnych zastosowań Pythona, a także zapoznać się z materiałami dotyczącymi bezpieczeństwa informacji podanymi w tej książce. Jeśli chodzi o kod, jest on tak prosty i przejrzysty, jak to możliwe. Kod jest dobrze napisany i dobrze skonstruowany, a poza tym narracja jest swobodna, aby ułatwić, przy minimalnym użyciu żargonu.

Większość treści powinna być dostępna nawet dla nowicjuszy, którzy słabo znają żargon i nie mają doświadczenia. Jednocześnie rodzaj materiału zawartego w tej książce jest zbyt wyjątkowy i interesujący, aby go zignorować, nawet dla doświadczonych programistów Pythona.

Autorzy poświęcili też sporo uwagi i dbałości o przepisy, aby uczynić je sensownymi, a nie nadmiernie krzykliwymi. Ponadto, chociaż skrypty zostały podzielone na moduły, ta książka nie jest tylko zbiorem skryptów skopiowanych i wklejonych. Zamiast tego większość przepisów jest poprzedzona interesującymi i często zabawnymi informacjami, co sprawia, że ​​książka jest tym bardziej przyjemna.

Książka „Violent Python” została również napisana w celu skonfigurowania scenariuszy i jasnych celów, od rozwiązywania problemów dochodzeniowych po odtwarzanie złośliwych ataków, a nawet wykonywanie ataków tylko ze względu na nie. Przedstawione ciekawostki historyczne mogą również konkurować z wartością samych przepisów.

Chociaż wszystkie przepisy są bardzo interesujące, niektóre z nich mogą wydawać się niepraktyczne pod względem wartości powierzchni. Na przykład większość specjalistów ds. Bezpieczeństwa informacji prawdopodobnie nie musi zdejmować drona ani uruchamiać botnetu SSN. Mimo to, te przepisy mają, u podstaw, podstawowe koncepcje, które mogą być bardzo przydatne, takie jak możliwość interakcji z wieloma hostami za pośrednictwem SSH i wstrzykiwanie pakietów do ruchu bezprzewodowego. Pojęcia te można zastosować do działań związanych z bezpieczeństwem informacji, takich jak testy penetracyjne.

Wyłączne skupienie się na Pythonie może być również trochę niekorzystne dla czytelnika, biorąc pod uwagę, że niektóre przepisy wymagają wiedzy z zewnątrz, aby naprawdę wiedzieć, co dzieje się za kulisami. Spójrzmy na przepis na wykorzystanie, który pokazuje, jak dostarczyć exploita przez Python. Przepis ten sam w sobie może być świetnym szablonem do opracowywania opartych na sieci exploitów typu proof-of-concept. Rozdział rozpoczyna się również od krótkiego spojrzenia na przepełnienia bufora stosu. Nie omawia jednak identyfikacji luki w zabezpieczeniach, tworzenia kodu powłoki, zarządzania pamięcią x86 lub języka asemblera, które są poza zakresem książki, ale dotyczą samej eksploatacji.

Zakończenie Violent Python Book

Jak możesz zrozumieć, książka robi wiele, a jednocześnie dużo pomija, i to zrozumiałe. Zaspokojenie potrzeb każdego czytelnika oraz każdego poziomu wiedzy i umiejętności może być trudne. Paski boczne zawierają typowe błędy i wskazówki, porady i inne informacje, które pomagają usunąć niektóre luki w wiedzy. Każdy rozdział zawiera także kilka odniesień do dalszych badań, co jest wysoce zalecane, jeśli czytasz tę książkę Violent Python.

Polecane artykuły

Oto kilka artykułów, które pomogą ci uzyskać więcej informacji na temat przeglądu książki Violent Python Book, więc po prostu przejdź przez link.

  1. Jakie są zalety i ograniczenia pytań do wywiadu AJAX?
  2. 25 TOP Wywiad Python Pytania i odpowiedzi
  3. Rozpocznij pracę z Python i Django do tworzenia aplikacji internetowych
  4. Jakie są zalety i ograniczenia używania Pythona?
  5. Python vs Ruby Performance Która technologia jest najlepsza?