Top 7 beste en nuttige gewelddadige Python Book Review (hoofdstukken)

Inhoudsopgave:

Anonim

Gewelddadige Python -

Wilt u uw expertise in Python uitbreiden of gewoon meer leren over het geweldige potentieel van de programmeertaal? Een van de best aanbevolen teksten voor u zou 'Violent Python' zijn. Zoals de slogan suggereert, gewelddadige python een kookboek voor hackers, penetratietesters, forensische analisten en beveiligingsingenieurs.

Zoals je goed kunt verwachten, heeft het boek een zeer breed toepassingsgebied gezien de doelgerichte lezersbasis. Het toonde aan hoe de taal kan worden gebruikt om taken in verschillende informatiebeveiligingsdisciplines te ondersteunen en te automatiseren. Het boek offert ook geen diepte op voor de breedte. Hoewel het een breed scala aan onderwerpen aangaat, gaat het ook tamelijk diepgaand met geavanceerde oefeningen voor elk onderwerp.

Gewelddadig Python-boek

De auteurs

Het boek is hoofdzakelijk geschreven door TJ O'Connor, met Mark Baggett als technisch redacteur en Rob Frost die een hoofdstuk over Webverkenning heeft geschreven. Hier is een blik op de achtergrond die elke bijdrager / auteur brengt:

  • TJ O'Connor

Een voormalige parachutist in het Amerikaanse leger en expert op het gebied van informatiebeveiliging voor het ministerie van Defensie. Hij gaf undergraduate cursussen over uitbuiting, forensisch onderzoek en informatieverzekering terwijl hij universitair docent was aan de US Military Academy. Hij coachte ook het winnende team twee keer bij de jaarlijkse Cyber ​​Defense Exercise van het National Security Agency. Hij studeerde af met een Master of Science in Computer Science aan de North University en een Master of Science in Information Security Engineering aan het SANS Technical Institute.

  • Rob Frost

Robert Frost werd in dienst genomen bij het Army Signal Corps na zijn afstuderen aan de Amerikaanse Militaire Academie in 2011. Hij heeft een Bachelor of Science graad in Computerwetenschappen met onderscheiding, en zijn scriptie richtte zich op het verzamelen van open-source informatie. In de Cyber ​​Defense Exercise 2011 was hij een individueel erkend lid van het nationale kampioenschapsteam vanwege zijn vermogen om regels te omzeilen.

  • Mark Baggett

Mark Baggett is een gecertificeerde SANS-instructeur en geeft verschillende cursussen in het curriculum voor penetratietesten. Hij is een primaire consultant en de oprichter van In Depth Defense, dat penetratietests en incidentresponsdiensten levert. Hij is ook technisch adviseur voor SANS bij het ministerie van Defensie en richt zich op de praktische toepassing van SANS-middelen voor de ontwikkeling van militaire vermogens.

Gewelddadige Python - De achtergrond

Python is een taal op hoog niveau, en voor de auteurs en voor veel programmeurs die er zijn, is het ook de taal van een hacker. Het biedt verhoogde efficiëntie, verminderde complexiteit, onbeperkte externe bibliotheken en een lage instap. Dit maakt het een geweldig ontwikkelingsplatform voor het bouwen van aanstootgevende tools. Als je Linux of Mac OS X gebruikt, is de kans groot dat je het al op je systeem hebt geïnstalleerd. Door Python door dit boek te leren, kun je succes behalen wanneer andere aanstootgevende tools falen.

Gewelddadig Python-boek richt zich op programmeurs van alle leeftijden en vaardigheidsniveaus, en zelfs niet-programmeurs die Python willen gaan schrijven. Violent Python kan zelfs van toepassing zijn op gevorderde programmeurs die willen leren toepassen om hun vaardigheden in penetratietesten toe te passen. Zoals de titel Violent Python suggereert, richt het boek zich op hoe de aanstootgevende aspecten van Python kunnen worden gebruikt om de verdediging te verbeteren. Het omvat 'recepten' voor penetratietesten, netwerkanalyse, webanalyse en exploitatie van draadloze apparaten.

Voor degenen onder u die niet bekend zijn met bronnen van het kookboek-type, is de inhoud van dit Violent Python een kookboek voor hackers gemaakt van verschillende korte scripts op eigen tempo gericht op specifieke taken. Het laat uiteindelijk zien hoe krachtig een paar regels Python kunnen zijn. Serieus, de langste recepten in dit Violent Python-boek gaan nauwelijks voorbij 100 regels.

Houd er rekening mee dat het boek sterk is gericht op de 'donkere kunst' van Python en dat je geen direct materiaal voor algemeen programmeren met de taal zult vinden. Je kunt echter zeker enkele trucs en tips leren door de oefeningen te werken. De recepten zijn gemaakt in een modulair ontwerp voor herbruikbaarheid van codes en de codes kunnen worden gebruikt voor grotere projecten.

Een kijkje in het Violent Python-boek

Voordat we Violent Python nader bekijken, moet worden opgemerkt dat de broncodebestanden voor de recepten zich op de Syngress-startpagina bevinden. Het wordt echter aanbevolen om de code van bovenaf te schrijven voor beter leren en behouden. Als u de code snel en gemakkelijk wilt, weet u waar u deze kunt vinden.

Aanbevolen cursussen

  • Programma op AJAX
  • Online snelle test professionele cursus
  • ExtJS-programma
  • CISSP-programma

Hier is een blik op elk hoofdstuk van het Violent Python-boek:

  1. Invoering

Het eerste hoofdstuk geeft je een inleiding tot Python in het algemeen, beginnend met achtergrondinformatie over de taal zelf. Het springt snel in het vlees en laat je kennismaken met variabelen, gegevenstypen, iteratie, selectie, functies en meer. Het laat u ook zien hoe u met modules werkt en neemt u mee door enkele eenvoudige programma's.

Als je al bekend bent met de basisprincipes van Python en een ervaren of ervaren programmeur bent, kun je vrijwel het hele hoofdstuk overslaan. Een van de beste dingen van Violent Python-boek is dat de meeste hoofdstukken redelijk onafhankelijk van elkaar zijn. U kunt dus eenvoudig het hoofdstuk kiezen dat u wilt en dat alleen leren in plaats van alle voorgaande hoofdstukken te doorlopen.

  1. Penetratietesten met Python

Dit hoofdstuk introduceert het idee om Python te gebruiken voor scripting-aanvallen voor penetratietests. De voorbeelden omvatten het bouwen van een SSH-botnet, het bouwen van een poortscanner, het schrijven van een exploit, het repliceren van Conficker en massa-compromissen via FTP.

  1. Forensisch onderzoek met Python

Dit hoofdstuk richt zich op het gebruik van Python voor digitaal forensisch onderzoek. Het geeft voorbeelden voor het herstellen van verwijderde items, het lokaliseren van individuen, het extraheren van artefacten uit het Windows-register, het onderzoeken van documentmetadata en het onderzoeken van artefacten van mobiele apparaten en applicaties.

  1. Netwerkverkeeranalyse met Python

In dit hoofdstuk leert u Python te gebruiken voor het analyseren van netwerkverkeer. De hier gegeven scripts zijn gericht op het lokaliseren van IP-adressen van pakketvastleggingen, het analyseren van botnetverkeer, het onderzoeken van populaire DDoS-toolkits, het ontdekken van lokkenscans en het verijdelen van inbraakdetectiesystemen.

  1. Draadloze chaos met Python

Dit hoofdstuk richt zich op Bluetooth- en draadloze apparaten. Het geeft voorbeelden over het parseren en snuiven van draadloos verkeer, identificeert verborgen draadloze netwerken, bouwt een draadloze keylogger, bestuurt op afstand onbemande luchtvaartuigen, identificeert schadelijke draadloze toolkits die worden gebruikt, exploiteert de kwetsbaarheden van Bluetooth en bestrijkt Bluetooth-radio's.

  1. Web Recon Met Python

Dit hoofdstuk onderzoekt het gebruik van Python voor het schrappen van het internet voor informatie, met voorbeelden zoals hoe u anoniem door het web kunt bladeren via Python, populaire sociale media-websites kunt vinden, kunt werken met API's voor ontwikkelaars en een spear-phishing e-mail kunt maken.

  1. Antivirusuitval met Python

In dit laatste hoofdstuk wordt uitgelegd hoe u malware kunt bouwen die antivirusprogramma's omzeilt. Het laat u ook zien hoe u een script bouwt voor het uploaden van de malware tegen een online antivirusscanner. Het maakt gebruik van kwaadaardige code uit het Metasploit-framework om een ​​shellcode in C-stijl te genereren. Een eenvoudige Windows-bandshell wordt gebruikt om het cmd.exe-proces te binden aan een TCP-poort die u kiest, zodat u op afstand verbinding kunt maken met een machine en opdrachten kunt geven die in wisselwerking staan ​​met het cmd.exe-proces.

Meer over het Violent Python-boek

Zoals u ziet, behandelt Violent Python nogal interessante onderwerpen voor hackers en mensen die geïnteresseerd zijn in informatiebeveiliging. Het heeft tientallen recepten verpakt in zijn 288 pagina's, en je zou waarschijnlijk verrast zijn door het soort resultaten dat gemakkelijk bereikt kan worden met Python.

Helaas zijn de recepten gedetailleerd opgesomd, dus je moet zelf een beetje onderzoek doen om uit te vinden hoe en waarom sommige coderingen werken. Desalniettemin is dit een prima startpunt om meer te leren over de informatiebeveiligingsmogelijkheden van Python en verrast te worden door de enorme diepgang van de taal. Hier is een blik op enkele van de meer interessante recepten die het Violent Python-boek behandelt:

  1. Offline en online wachtwoordcrackers ontwikkelen
  2. Conficker recreëren
  3. Interactie met Metasploit en Nmap
  4. Een exploit leveren voor een stapelgebaseerde bufferoverloop
  5. Exploitatie van SQLite-databases, het Windows-register en iTunes-back-ups
  6. Netwerkverkeer correleren met fysieke locaties en op Google Earth gebaseerde kaarten ontwikkelen
  7. Een SSH-botnet bouwen
  8. Ontduiking van antivirussystemen en IDS
  9. Websites, tweets en metadata parseren
  10. Social engineering e-mailcampagnes maken
  11. Een drone kapen
  12. Op Bluetooth gebaseerde aanvallen uitvoeren
  13. Draadloos verkeer parseren en vastleggen

De inleiding zelf laat zien hoe je een Python-ontwikkelomgeving kunt opzetten en fungeert als een geweldige spoedcursus voor de taal. Het helpt u om uw ontwikkelomgeving in gebruik te nemen en kan zelfs als opfriscursus dienen als u de taal al hebt geleerd maar uw contact onlangs bent kwijtgeraakt. Echter, voor diegenen onder u die helemaal nieuw zijn bij Python en nog nooit eerder de taal hebben aangeraakt, kan dit over uw hoofd gaan. Het zou natuurlijk moeilijk zijn voor elk boek om Python direct vanaf de basis te behandelen en vervolgens in te gaan op iets als drones hacken en draadloze netwerken exploiteren met behulp van de taal, alles in minder dan 300 pagina's.

Bovendien bespreken verschillende exploitaties in het boek de mogelijke acties die een bepaald codeblok blokkeren, in plaats van een regel-voor-regel uitleg van de code te geven. Voor degenen die algemene verklaringen in Python kunnen lezen, zal het eenvoudiger en sneller zijn om het kernmateriaal te begrijpen en te implementeren. Als je echter weinig tot geen ervaring hebt met de taal, vind je het Violent Python-boek misschien een beetje overweldigend. Als je een betere ervaring wilt hebben, kun je het beste kiezen voor de gratis tweedaagse cursus van Google of kiezen voor andere korte hands-on cursussen (die over het algemeen gratis zijn) op basis van Python.

Nu denk je misschien aan wat tot nu toe is gegeven dat Violent Python bedoeld is voor programmeurs van een hoger niveau, maar het is belangrijk op te merken dat je geen taalvaardigheden op expertniveau nodig hebt om het boekmateriaal te waarderen. Als je ervan houdt om met vallen en opstaan ​​te leren en je handen vuil te maken, dan is dit zeker het proberen waard. Je kunt in feite algemeen gebruik van Python leren en tegelijkertijd het informatiebeveiligingsmateriaal leren dat in dit boek wordt gegeven. Wat de code betreft, deze is zo eenvoudig en schoon mogelijk. De code is goed geschreven en goed gestructureerd, en het verhaal wordt anders informeel gehouden om dingen gemakkelijker te maken, met jargongebruik tot een minimum beperkt.

De meeste inhoud moet toegankelijk zijn, zelfs voor beginners die een zwak begrip hebben van het jargon en ervaring missen. Tegelijkertijd is het soort materiaal in dit boek gewoon te uniek en interessant om te negeren, zelfs voor ervaren Python-ontwikkelaars.

De auteurs hebben ook behoorlijk wat aandacht en zorg besteed aan de recepten om ze zinvol te maken, in plaats van het gewoon overdreven flitsend te maken. Hoewel de scripts in modules zijn gestructureerd, is dit boek niet alleen een verzameling gekopieerde en geplakte scripts. In plaats daarvan worden de meeste recepten voorafgegaan door interessante en vaak vermakelijke achtergrondinformatie, wat het boek des te leuker maakt.

Het Violent Python-boek is ook geschreven om scenario's en duidelijke doelstellingen op te stellen, variërend van het oplossen van onderzoeksproblemen tot het herscheppen van kwaadaardige aanvallen en zelfs het uitvoeren van aanvallen alleen maar omwille daarvan. De gepresenteerde historische trivia kan ook de waarde van de recepten zelf evenaren.

Hoewel alle recepten erg interessant zijn, zijn er enkele die onpraktisch lijken voor de oppervlaktewaarde. De meeste professionals op het gebied van informatiebeveiliging hoeven bijvoorbeeld waarschijnlijk geen drone te verwijderen of een SSN-botnet te gebruiken. Toch hebben deze recepten in de kern kernconcepten die erg handig kunnen zijn, zoals kunnen communiceren met een aantal hosts via SSH en pakketten in draadloos verkeer injecteren. Deze concepten kunnen worden toegepast op informatiebeveiligingsactiviteiten zoals penetratietests.

De exclusieve focus op Python kan ook een beetje een nadeel zijn voor de lezer, aangezien sommige recepten externe kennis vereisen om echt te weten wat er achter de schermen gebeurt. Laten we eens kijken naar het exploitatiercept, dat laat zien hoe een exploit via Python kan worden geleverd. Op zichzelf kan dit recept een geweldige sjabloon zijn voor het ontwikkelen van netwerkgebaseerde proof-of-concept-exploits. Het hoofdstuk begint ook met een korte blik op stack-gebaseerde bufferoverlopen. Er wordt echter niet ingegaan op de identificatie van het beveiligingslek, het maken van de shellcode, x86-geheugenbeheer of assemblagetaal, die allemaal buiten het bereik van het boek vallen maar relevant zijn voor de exploitatie zelf.

Een conclusie van Violent Python Book

Zoals u begrijpt, doet het boek veel terwijl het ook veel weglaat, en dat is begrijpelijk. Het kan moeilijk zijn om aan de behoeften van elke lezer en elk kennis- en vaardigheidsniveau te voldoen. De zijbalken bevatten veelgemaakte fouten en trucs, tips en andere informatie om enkele van de kennislacunes te verhelpen. Elk hoofdstuk heeft ook verschillende verwijzingen naar verder onderzoek, wat ten zeerste wordt aanbevolen als je dit Violent Python-boek leest.

Aanbevolen artikelen

Hier zijn enkele artikelen die u zullen helpen om meer details over de Violent Python Book Review te krijgen, dus ga gewoon via de link.

  1. Wat zijn de voordelen en beperkingen van AJAX-interviewvragen?
  2. 25 Interviewvragen en antwoorden over TOP Python
  3. Aan de slag met Python en Django voor webontwikkeling
  4. Wat zijn de voordelen en beperkingen van het gebruik van Python?
  5. Python versus Ruby Performance Welke technologie is het beste?