Black Hat Python. Język Python dla hakerów


Код: 16054276640
863 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 15

Приобретая «Black Hat Python. Język Python dla hakerów» данный товар из каталога «Программирование» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Black Hat Python. Мова Python для хакерів

Оригінальна назва: Black Hat Python. Python для хакерів

Автори: Джастін Зейтц, Тім Арнольд

Видавець: Helion

Рік видання: 2022

Переклад: Andrzej Watrak, Łukasz Piwko

ISBN: 9788328383456

Формат: 170x230

Палітурка: м'яка

Сторінок: 200

Книга нова

Ціна обкладинки книги: 59,00 злотих > акційну ціну можна знайти на нашому аукціоні!

Мова Python відома своєю універсальністю, гнучкістю та легкою для вивчення. Ці переваги оцінили вчені, програмісти і, звичайно ж, хакери. Тестування на проникнення вимагає здатності швидко створювати ефективні інструменти, і Python ідеально підходить для цього. Однак знання про темну сторону Python корисні не лише пентестерам і зловмисникам. Обізнаність із можливостями коду Python також корисна під час роботи адміністраторами та програмістами.

Це друге видання посібника-бестселера щодо хакерських можливостей Python. У ньому описано, як створити інструменти для прослуховування мережевого трафіку, викрадення облікових даних, здійснення вторгнень методом грубої сили та як писати фаззери та троянські програми. Книгу оновлено для Python 3 із інформацією про зсув бітів, гігієну коду, використання Volatility та бібліотек ctypes, struct, lxml і BeautifulSoup. Він також охоплює наступальні стратегії злому, такі як поділ байтів, використання бібліотек комп’ютерного зору та веб-сканування. Це збірка не лише важливої ​​інформації, а й натхнення для реалізації власних ідей.

Завдяки книзі ви навчитеся:

  • красти дані з Інтернету не залишаючи слідів
  • використовувати образливі методи аналізу пам’яті
  • написати шкідливий код, наприклад трояни
  • розширити можливості Burp Suite
  • використати деякі потенційні вразливості Windows
  • < /ul>

    Python: надійний код також може служити темній стороні!