كتاب Black Hat Pythonكتب تقنية المعلومات

كتاب Black Hat Python

وصف قصير عن الكتاب: عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية. تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع. ستتعلم حتى كيفية: • إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub • كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة • توسيع أداة اختراق الويب Burp Suite • تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية • استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي • إساءة استخدام أتمتة Windows COM • سرقة البيانات من شبكة لم يتم اكتشافها عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python.
تيم أرنولد - نبذه قصيره عن المؤلف: جاستن سيتز هو الرئيس والمؤسس المشارك لشركة Dark River Systems Inc. ، حيث يقضي وقته في شحن Hunchly (https://www.hunch.ly) ، وتقديم الاستشارات لصناديق التحوط وإجراء أبحاث OSINT. وهو مؤلف كتاب Gray Hat Python (No Starch Press) ، وهو أول كتاب يغطي لغة Python لأغراض التحليل الأمني. عمل Tim Arnold كمطور برامج Python محترف في معهد SAS لأكثر من 20 عامًا. يساهم في العديد من مشاريع البرمجيات مفتوحة المصدر والمتطوعين كمدرب قرصنة في مجتمعه المحلي.❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ Black Hat Python ❝ الناشرين : ❞ No Starch Press ❝ ❱
من لغة بايثون كتب لغات البرمجة - مكتبة كتب تقنية المعلومات.

وصف الكتاب : وصف قصير عن الكتاب:

عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.

تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.

ستتعلم حتى كيفية:
• إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
• كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
• توسيع أداة اختراق الويب Burp Suite
• تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
• استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
• إساءة استخدام أتمتة Windows COM
• سرقة البيانات من شبكة لم يتم اكتشافها

عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python.

للكاتب/المؤلف : تيم أرنولد .
دار النشر : No Starch Press .
سنة النشر : 2015م / 1436هـ .
عدد مرات التحميل : 9917 مرّة / مرات.
تم اضافته في : السبت , 16 أبريل 2022م.

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:

وصف عن الكتاب:

عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.
 
تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.
 
ستتعلم حتى كيفية:
  • إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
  • كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
  • توسيع أداة اختراق الويب Burp Suite
  • تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
  • استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
  • إساءة استخدام أتمتة Windows COM
  • سرقة البيانات من شبكة لم يتم اكتشافها
 
عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python.

 

When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. In this second edition of the bestselling Black Hat Python, you’ll explore the darker side of Python’s capabilities: everything from writing network sniffers, stealing email credentials, and bruteforcing directories to crafting mutation fuzzers, investigating virtual machines, and creating stealthy trojans.
 
All of the code in this edition has been updated to Python 3.x. You’ll also find new coverage of bit shifting, code hygiene, and offensive forensics with the Volatility Framework as well as expanded explanations of the Python libraries ctypes, struct, lxml, and BeautifulSoup, and offensive hacking strategies like splitting bytes, leveraging computer vision libraries, and scraping websites.
 
You’ll even learn how to:
  •  Create a trojan command-and-control server using GitHub
  •  Detect sandboxing and automate common malware tasks like keylogging and screenshotting
  •  Extend the Burp Suite web-hacking tool
  •  Escalate Windows privileges with creative process control
  •  Use offensive memory forensics tricks to retrieve password hashes and find vulnerabilities on a virtual machine
  •  Abuse Windows COM automation
  •  Exfiltrate data from a network undetected
 
When it comes to offensive security, you need to be able to create powerful tools on the fly. Learn how with Black Hat Python.



نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل Black Hat Python
تيم أرنولد
تيم أرنولد
Tim Arnold
نبذه قصيره عن المؤلف: جاستن سيتز هو الرئيس والمؤسس المشارك لشركة Dark River Systems Inc. ، حيث يقضي وقته في شحن Hunchly (https://www.hunch.ly) ، وتقديم الاستشارات لصناديق التحوط وإجراء أبحاث OSINT. وهو مؤلف كتاب Gray Hat Python (No Starch Press) ، وهو أول كتاب يغطي لغة Python لأغراض التحليل الأمني. عمل Tim Arnold كمطور برامج Python محترف في معهد SAS لأكثر من 20 عامًا. يساهم في العديد من مشاريع البرمجيات مفتوحة المصدر والمتطوعين كمدرب قرصنة في مجتمعه المحلي. ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ Black Hat Python ❝ الناشرين : ❞ No Starch Press ❝ ❱.



كتب اخرى في لغة بايثون

Python Programming: An Introduction to Computer Science 1edition PDF

قراءة و تحميل كتاب Python Programming: An Introduction to Computer Science 1edition PDF مجانا

High Performance Python programming PDF

قراءة و تحميل كتاب High Performance Python programming PDF مجانا

High Performance Python 1st Edition PDF

قراءة و تحميل كتاب High Performance Python 1st Edition PDF مجانا

High Performance Python 2st Edition PDF

قراءة و تحميل كتاب High Performance Python 2st Edition PDF مجانا

Python: Penetration Testing for Developers PDF

قراءة و تحميل كتاب Python: Penetration Testing for Developers PDF مجانا

الكافى فى لغة بايثون python - الجزء الاول PDF

قراءة و تحميل كتاب الكافى فى لغة بايثون python - الجزء الاول PDF مجانا

الكافي في البايثون python - الجزء الثاني PDF

قراءة و تحميل كتاب الكافي في البايثون python - الجزء الثاني PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..