Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
Originalsprache:
Englisch
29,90 €*
Versandkostenfrei per Post / DHL
Lieferzeit 2-3 Wochen
Kategorien:
Beschreibung
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das?
In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr.
Sie lernen praktisch, wie man
- einen »Command-and-Control«-Trojaner mittels GitHub schafft
- Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert
- Windows-Rechte mittels kreativer Prozesskontrolle ausweitet
- offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen
- das beliebte Web-Hacking-Tool Burp erweitert
- die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen
- möglichst unbemerkt Daten aus einem Netzwerk abgreift
Eine Reihe von Insider-Techniken und kreativen
Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern
und eigene Exploits entwickeln können.
»Der Unterschied zwischen Skript-Kiddies
und Profis besteht darin, ob man bloß
die Tools anderer Leute nutzt oder eigene
entwickelt.«
Aus dem Geleitwort von Charlie Millert
In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr.
Sie lernen praktisch, wie man
- einen »Command-and-Control«-Trojaner mittels GitHub schafft
- Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert
- Windows-Rechte mittels kreativer Prozesskontrolle ausweitet
- offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen
- das beliebte Web-Hacking-Tool Burp erweitert
- die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen
- möglichst unbemerkt Daten aus einem Netzwerk abgreift
Eine Reihe von Insider-Techniken und kreativen
Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern
und eigene Exploits entwickeln können.
»Der Unterschied zwischen Skript-Kiddies
und Profis besteht darin, ob man bloß
die Tools anderer Leute nutzt oder eigene
entwickelt.«
Aus dem Geleitwort von Charlie Millert
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das?
In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr.
Sie lernen praktisch, wie man
- einen »Command-and-Control«-Trojaner mittels GitHub schafft
- Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert
- Windows-Rechte mittels kreativer Prozesskontrolle ausweitet
- offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen
- das beliebte Web-Hacking-Tool Burp erweitert
- die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen
- möglichst unbemerkt Daten aus einem Netzwerk abgreift
Eine Reihe von Insider-Techniken und kreativen
Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern
und eigene Exploits entwickeln können.
»Der Unterschied zwischen Skript-Kiddies
und Profis besteht darin, ob man bloß
die Tools anderer Leute nutzt oder eigene
entwickelt.«
Aus dem Geleitwort von Charlie Millert
In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr.
Sie lernen praktisch, wie man
- einen »Command-and-Control«-Trojaner mittels GitHub schafft
- Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert
- Windows-Rechte mittels kreativer Prozesskontrolle ausweitet
- offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen
- das beliebte Web-Hacking-Tool Burp erweitert
- die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen
- möglichst unbemerkt Daten aus einem Netzwerk abgreift
Eine Reihe von Insider-Techniken und kreativen
Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern
und eigene Exploits entwickeln können.
»Der Unterschied zwischen Skript-Kiddies
und Profis besteht darin, ob man bloß
die Tools anderer Leute nutzt oder eigene
entwickelt.«
Aus dem Geleitwort von Charlie Millert
Über den Autor
Justin Seitz ist als leitender Sicherheitsexperte bei der Firma Immunity, Inc. beschäftigt, wo er seine Zeit mit Fehlersuche, Reverse Engineering, der Entwicklung von Exploits und dem Programmieren in Python verbringt. Er ist der Autor von »Hacking mit Python ¿ Fehlersuche, Programmanalyse, Reverse Engineering« (dpunkt.verlag, 2009), dem ersten Buch, in dem Python zur Sicherheitsanalyse eingesetzt worden ist.
Zusammenfassung
+ Im Hacking und Penetration Testing gehören Python-Tools neben dem Metasploit-Framework zu den wichtigsten Werkzeugen.
+ Sehr kompetenter und erfahrener Autor.
+ Sehr kompetenter und erfahrener Autor.
Details
Erscheinungsjahr: | 2015 |
---|---|
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
XII
170 S. |
ISBN-13: | 9783864902864 |
ISBN-10: | 386490286X |
Sprache: | Deutsch |
Originalsprache: | Englisch |
Einband: | Kartoniert / Broschiert |
Autor: | Seitz, Justin |
Hersteller: |
Dpunkt.Verlag GmbH
"dpunkt.verlag GmbH" |
Verantwortliche Person für die EU: | dpunkt.verlag GmbH, Frau Vanessa Niethammer, Wieblinger Weg 17, D-69123 Heidelberg, hallo@dpunkt.de |
Maße: | 241 x 164 x 15 mm |
Von/Mit: | Justin Seitz |
Erscheinungsdatum: | 18.09.2015 |
Gewicht: | 0,383 kg |
Über den Autor
Justin Seitz ist als leitender Sicherheitsexperte bei der Firma Immunity, Inc. beschäftigt, wo er seine Zeit mit Fehlersuche, Reverse Engineering, der Entwicklung von Exploits und dem Programmieren in Python verbringt. Er ist der Autor von »Hacking mit Python ¿ Fehlersuche, Programmanalyse, Reverse Engineering« (dpunkt.verlag, 2009), dem ersten Buch, in dem Python zur Sicherheitsanalyse eingesetzt worden ist.
Zusammenfassung
+ Im Hacking und Penetration Testing gehören Python-Tools neben dem Metasploit-Framework zu den wichtigsten Werkzeugen.
+ Sehr kompetenter und erfahrener Autor.
+ Sehr kompetenter und erfahrener Autor.
Details
Erscheinungsjahr: | 2015 |
---|---|
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
XII
170 S. |
ISBN-13: | 9783864902864 |
ISBN-10: | 386490286X |
Sprache: | Deutsch |
Originalsprache: | Englisch |
Einband: | Kartoniert / Broschiert |
Autor: | Seitz, Justin |
Hersteller: |
Dpunkt.Verlag GmbH
"dpunkt.verlag GmbH" |
Verantwortliche Person für die EU: | dpunkt.verlag GmbH, Frau Vanessa Niethammer, Wieblinger Weg 17, D-69123 Heidelberg, hallo@dpunkt.de |
Maße: | 241 x 164 x 15 mm |
Von/Mit: | Justin Seitz |
Erscheinungsdatum: | 18.09.2015 |
Gewicht: | 0,383 kg |
Sicherheitshinweis