I 7 migliori e utili revisioni del libro sui pitoni violenti (capitoli)

Sommario:

Anonim

Pitone violento -

Stai cercando di espandere la tua esperienza in Python o semplicemente saperne di più sul fantastico potenziale del linguaggio di programmazione? Una delle letture più consigliate per te sarebbe 'Violent Python'. Come suggerisce il motto, il pitone violento è un libro di cucina per hacker, tester di penetrazione, analisti forensi e ingegneri della sicurezza.

Come ci si può aspettare, il libro ha un ambito molto ampio data la sua base di lettori mirati. Ha dimostrato come la lingua può essere utilizzata per assistere e automatizzare le attività in diverse discipline di sicurezza delle informazioni. Inoltre, il libro non sacrifica la profondità per motivi di ampiezza. Sebbene coinvolga una vasta gamma di argomenti, va anche abbastanza in profondità con esercizi di livello avanzato per ogni materia.

Violent Python Book

Gli autori

Il libro è stato scritto principalmente da TJ O'Connor, con Mark Baggett come redattore tecnico e Rob Frost autore di un capitolo su Web Reconnaissance. Ecco uno sguardo allo sfondo che ogni collaboratore / autore porta:

  • TJ O'Connor

Un ex paracadutista dell'esercito americano ed esperto di sicurezza delle informazioni per il Dipartimento della Difesa. Ha insegnato corsi di laurea in sfruttamento, medicina legale e assicurazione delle informazioni, mentre è professore assistente presso la US Military Academy. Ha inoltre co-allenato due volte la squadra vincitrice durante l'Esercizio annuale di Cyber ​​Defense della National Security Agency. Si è laureato con un Master in Informatica presso la North Carolina State University e un Master in Ingegneria della sicurezza informatica presso il SANS Technical Institute.

  • Rob Frost

Robert Frost è stato commissionato al Army Signal Corps dopo essersi laureato presso la US Military Academy nel 2011. Ha conseguito una laurea in Informatica con lode e la sua tesi si è concentrata sulla raccolta di informazioni open source. Nell'esercizio di difesa informatica del 2011, è stato un membro della squadra del campionato nazionale riconosciuto individualmente per la sua capacità di eludere le regole.

  • Mark Baggett

Mark Baggett, istruttore certificato SANS, tiene diversi corsi nel curriculum dei test di penetrazione. È consulente primario e fondatore di In Depth Defense, che fornisce servizi di test di penetrazione e di risposta agli incidenti. È anche consulente tecnico di SANS presso il Dipartimento della Difesa, concentrandosi sull'applicazione pratica delle risorse SANS per lo sviluppo delle capacità militari.

Python violento - Lo sfondo

Python è un linguaggio di alto livello, e per gli autori e per molti programmatori là fuori, è anche un linguaggio di un hacker. Offre maggiore efficienza, ridotta complessità, librerie di terze parti illimitate e una barra di accesso bassa. Questo lo rende un'ottima piattaforma di sviluppo per la costruzione di strumenti offensivi. Se usi Linux o Mac OS X, è probabile che tu l'abbia già installato sul tuo sistema. Imparare Python attraverso questo libro può aiutarti a raggiungere il successo quando altri strumenti offensivi falliscono.

Il libro violento di Python si rivolge a programmatori di tutte le età e livelli di competenza, e anche ai non programmatori che desiderano iniziare a scrivere Python. Violent Python può persino applicarsi a programmatori avanzati che vogliono imparare ad applicare per applicare le loro abilità nei test di penetrazione. Come potrebbe suggerire il titolo Violent Python, il libro si concentra su come sfruttare gli aspetti offensivi di Python per migliorare la difesa. Comprende "ricette" per test di penetrazione, analisi di rete, analisi web e sfruttamento di dispositivi wireless.

Per quelli di voi che non hanno familiarità con le risorse di tipo ricettario, il contenuto di questo Violent Python un ricettario per hacker è composto da diversi brevi script auto-stimolati incentrati su compiti specifici. Alla fine mostra quanto siano potenti alcune linee di Python. Scherzi a parte, le ricette più lunghe in questo libro di Violent Python non superano quasi 100 righe.

Tieni presente che il libro è fortemente incentrato sulle "arti oscure" di Python e non troverai materiale diretto per la programmazione generale con il linguaggio. Tuttavia, puoi sicuramente imparare alcuni trucchi e suggerimenti lavorando gli esercizi. Le ricette sono state realizzate in un design modulare per la riusabilità del codice e i codici possono essere utilizzati per progetti più grandi.

Uno sguardo più attento al libro Violent Python

Prima di dare un'occhiata più da vicino a Violent Python, va notato che i file di codice sorgente per le ricette si trovano sulla sua homepage Syngress. Tuttavia, si consiglia di scrivere il codice dall'alto per migliorare l'apprendimento e la conservazione. In ogni caso, se vuoi il codice in modo rapido e semplice, sai dove trovarlo.

Corsi consigliati

  • Programma su AJAX
  • Corso professionale online di test rapidi
  • Programma ExtJS
  • Programma CISSP

Ecco uno sguardo ad ogni capitolo del libro Violent Python:

  1. introduzione

Il primo capitolo fornisce un'introduzione a Python in generale, a partire dalle informazioni di base sul linguaggio stesso. Passa rapidamente alla carne, introducendo variabili, tipi di dati, iterazione, selezione, funzioni e altro. Ti mostra anche come lavorare con i moduli e ti guida attraverso alcuni semplici programmi.

Se hai già familiarità con le basi di Python e sei un programmatore intermedio o esperto, puoi praticamente saltare l'intero capitolo. Una delle cose migliori del libro Violent Python è che la maggior parte dei capitoli sono abbastanza indipendenti l'uno dall'altro. Quindi puoi semplicemente scegliere il capitolo che desideri e impararlo da solo invece di passare attraverso tutti i capitoli precedenti.

  1. Test di penetrazione con Python

Questo capitolo ti introduce all'idea di usare Python per attacchi di scripting per i test di penetrazione. Gli esempi includono la costruzione di una botnet SSH, la costruzione di uno scanner di porte, la scrittura di un exploit, la replica di Conficker e la compromissione di massa tramite FTP.

  1. Indagini forensi con Python

Questo capitolo si concentra sull'uso di Python per indagini forensi digitali. Fornisce esempi per il recupero di elementi eliminati, la geolocalizzazione di persone, l'estrazione di artefatti dal registro di Windows, l'esame dei metadati dei documenti e lo studio di artefatti su dispositivi mobili e applicazioni.

  1. Analisi del traffico di rete con Python

Questo capitolo spiega come utilizzare Python per l'analisi del traffico di rete. Gli script qui forniti si concentrano sull'individuazione geografica degli indirizzi IP da acquisizioni di pacchetti, l'analisi del traffico botnet, lo studio dei più diffusi toolkit DDoS, la scoperta di scansioni di richiami e la creazione di sistemi di rilevamento delle intrusioni.

  1. Caos senza fili con Python

Questo capitolo si concentra su dispositivi Bluetooth e wireless. Fornisce esempi su come analizzare e annusare il traffico wireless, identificare reti wireless nascoste, costruire un keylogger wireless, comandare a distanza veicoli aerei senza pilota, identificare kit di strumenti wireless dannosi in uso, sfruttare le vulnerabilità del Bluetooth e inseguire le radio Bluetooth.

  1. Web Recon con Python

Questo capitolo esamina l'utilizzo di Python per eliminare informazioni da Internet, con esempi tra cui come navigare anonimamente sul Web tramite Python, raschiare siti Web di social media popolari, lavorare con le API degli sviluppatori e creare un'e-mail di phishing.

  1. Antivirus Evasion con Python

Questo capitolo finale mostra come creare un malware che sfugga ai programmi antivirus. Ti mostra anche come creare uno script per caricare il malware su uno scanner antivirus online. Utilizza codice dannoso dal framework Metasploit per generare un codice shell in stile C. Una semplice shell di Windows viene utilizzata per associare il processo cmd.exe a una porta TCP scelta, consentendo di connettersi in remoto a un computer ed emettere comandi che interagiscono con il processo cmd.exe.

Maggiori informazioni sul libro Violent Python

Come puoi vedere, Violent Python tratta argomenti piuttosto interessanti per gli hacker e coloro che sono interessati alla sicurezza delle informazioni. Ha dozzine di ricette racchiuse nelle sue 288 pagine e probabilmente rimarrai sorpreso dal tipo di risultati che possono essere facilmente raggiunti con Python.

Sfortunatamente, le ricette sono elencate in dettaglio, quindi devi fare un po 'di ricerca per scoprire come e perché alcune codifiche funzionano. Tuttavia, questo è un ottimo punto di partenza per saperne di più sulle capacità di sicurezza delle informazioni di Python e rimanere sorpreso dalla profondità della lingua. Ecco alcune delle ricette più interessanti che il libro di Violent Python copre:

  1. Sviluppo di cracker di password offline e online
  2. Ricreare Conficker
  3. Interagire con Metasploit e Nmap
  4. Fornire un exploit per un overflow del buffer basato su stack
  5. Sfruttamento di database SQLite, registro di Windows e backup di iTunes
  6. Correlazione del traffico di rete verso posizioni fisiche e sviluppo di mappe basate su Google Earth
  7. Costruire una botnet SSH
  8. Evasione di sistemi antivirus e IDS
  9. Analisi di siti Web, tweet e metadati
  10. Creazione di campagne e-mail di ingegneria sociale
  11. Dirottare un drone
  12. Esecuzione di attacchi basati su Bluetooth
  13. Analisi e registrazione del traffico wireless

L'introduzione stessa mostra come impostare un ambiente di sviluppo Python e funge da ottimo corso intensivo per il linguaggio. Ti aiuta a rendere operativo il tuo ambiente di sviluppo e potrebbe anche servire da aggiornamento se hai già imparato la lingua ma di recente hai perso il tocco. Tuttavia, per quelli di voi che sono completamente nuovi in ​​Python e non hanno mai toccato la lingua prima, questo può andare oltre la testa. Certo, sarebbe difficile per ogni singolo libro coprire Python fin dalle basi e poi entrare in qualcosa come l'hacking dei droni e lo sfruttamento delle reti wireless usando il linguaggio, il tutto in meno di 300 pagine.

Inoltre, diversi sfruttamenti riportati nel libro discutono le possibili azioni che un determinato codice blocca, piuttosto che fornire una spiegazione riga per riga del codice. Per coloro che sono in grado di leggere affermazioni comuni in Python, sarà più facile comprendere e implementare più rapidamente il materiale principale. Tuttavia, se hai poca o nessuna esperienza con la lingua, potresti trovare il libro Violent Python un po 'travolgente. Se vuoi avere un'esperienza migliore, è meglio scegliere il corso di due giorni gratuito di Google o optare per altri brevi corsi pratici (che sono generalmente gratuiti) sui fondamenti di Python.

Ora, potresti pensare da quanto è stato dato finora che Violent Python è per programmatori di livello superiore, ma è importante notare che non hai bisogno di competenze linguistiche di livello esperto per apprezzare il materiale del libro. Se ti piace saltare e imparare attraverso prove ed errori e sporcarti le mani, allora è sicuramente qualcosa che vale la pena provare. Puoi, in effetti, apprendere gli usi generali di Python e apprendere contemporaneamente anche il materiale per la sicurezza delle informazioni fornito in questo libro. Per quanto riguarda il codice, è il più semplice e pulito possibile. Il codice è ben scritto e ben strutturato, e la narrazione altrimenti viene mantenuta informale per rendere le cose più facili, con l'uso del gergo ridotto al minimo.

La maggior parte dei contenuti dovrebbe essere accessibile anche ai principianti che hanno una debole comprensione del gergo e mancano di esperienza. Allo stesso tempo, il tipo di materiale presente in questo libro è troppo unico e interessante per essere ignorato, anche per gli sviluppatori Python esperti.

Gli autori hanno anche pensato un po 'di attenzione e cura alle ricette per renderle significative, invece di renderle troppo appariscenti. Inoltre, mentre gli script sono stati strutturati in moduli, questo libro non è solo una raccolta di script copiati e incollati. Invece, la maggior parte delle ricette sono precedute da informazioni di base interessanti e spesso divertenti, che rendono il libro ancora più divertente.

Il libro Violent Python è stato anche scritto per creare scenari e obiettivi chiari, che vanno dalla risoluzione di problemi investigativi alla ricostruzione di attacchi maliziosi e persino alla semplice esecuzione di attacchi solo per il gusto di farlo. Le curiosità storiche presentate possono anche competere con il valore delle ricette stesse.

Mentre tutte le ricette sono molto interessanti, ce ne sono alcune che possono sembrare poco pratiche sul valore della superficie. Ad esempio, la maggior parte dei professionisti della sicurezza delle informazioni probabilmente non ha bisogno di eliminare un drone o eseguire una botnet SSN. Tuttavia, queste ricette hanno, alla radice, concetti fondamentali che possono essere molto utili come essere in grado di interagire con un numero di host tramite SSH e iniettare pacchetti nel traffico wireless. Questi concetti potrebbero essere applicati ad attività di sicurezza delle informazioni come i test di penetrazione.

L'attenzione esclusiva su Python può anche essere un po 'uno svantaggio per il lettore, dato che alcune ricette richiedono conoscenze esterne per sapere davvero cosa sta succedendo dietro le quinte. Diamo un'occhiata alla ricetta di sfruttamento, che mostra come distribuire un exploit tramite Python. Di per sé, questa ricetta può essere un ottimo modello per lo sviluppo di exploit proof-of-concept basati su rete. Il capitolo inizia anche con una breve occhiata agli overflow del buffer basati su stack. Tuttavia, non tratta l'identificazione della vulnerabilità, creando il codice shell, la gestione della memoria x86 o il linguaggio assembly, che sono al di fuori dell'ambito del libro ma rilevanti per lo sfruttamento stesso.

Una conclusione di Violent Python Book

Come puoi capire, il libro fa molto omettendo anche molto, e comprensibilmente. Può essere difficile soddisfare le esigenze di ogni lettore e ogni livello di conoscenza e abilità. Le barre laterali hanno errori e trucchi comuni, suggerimenti e altre informazioni per aiutare ad affrontare alcune delle lacune nella conoscenza. Ogni capitolo ha anche diversi riferimenti a ulteriori studi, che è altamente raccomandato se leggi questo libro Violent Python.

Articoli consigliati

Ecco alcuni articoli che ti aiuteranno a ottenere maggiori dettagli sulla Violent Python Book Review, quindi passa attraverso il link.

  1. Quali sono i vantaggi e i limiti delle domande di intervista AJAX?
  2. 25 TOP Python Intervista Domande e risposte
  3. Inizia con Python e Django per lo sviluppo Web
  4. Quali sono i vantaggi e i limiti dell'utilizzo di Python?
  5. Python vs Ruby Performance Quale tecnologia è la migliore?