عندما يتعلق الأمر بإنشاء أدوات اختراق قوية وفعالة ، فإن لغة Python هي اللغة المفضلة لمعظم محللي الأمان. في هذا الإصدار الثاني من Black Hat Python الأكثر مبيعًا ، ستستكشف الجانب المظلم لإمكانيات Python: كل شيء بدءًا من كتابة متشممي الشبكة ، وسرقة بيانات اعتماد البريد الإلكتروني ، وإجبار الدلائل الصارمة إلى تصنيع أزواج الطفرات ، والتحقيق في الأجهزة الافتراضية ، وإنشاء أحصنة طروادة متخفية.
تم تحديث جميع التعليمات البرمجية في هذا الإصدار إلى Python 3.x. ستجد أيضًا تغطية جديدة لتغيير البتات ، ونظافة الكود ، والطب الشرعي العدواني باستخدام Volatility Framework بالإضافة إلى تفسيرات موسعة لمكتبات Python ctypes و Struct و lxml و BeautifulSoup ، واستراتيجيات القرصنة الهجومية مثل تقسيم البايت ، والاستفادة من رؤية الكمبيوتر المكتبات وكشط المواقع.
ستتعلم حتى كيفية:
• إنشاء خادم قيادة وتحكم طروادة باستخدام GitHub
• كشف وضع الحماية وأتمتة مهام البرامج الضارة الشائعة مثل تسجيل لوحة المفاتيح ولقطات الشاشة
• توسيع أداة اختراق الويب Burp Suite
• تصعيد امتيازات Windows من خلال التحكم في العملية الإبداعية
• استخدام الحيل الجنائية للذاكرة الهجومية لاسترداد تجزئة كلمة المرور والعثور على نقاط الضعف على جهاز افتراضي
• إساءة استخدام أتمتة Windows COM
• سرقة البيانات من شبكة لم يتم اكتشافها
عندما يتعلق الأمر بالأمن الهجومي ، يجب أن تكون قادرًا على إنشاء أدوات قوية بسرعة فائقة. تعلم كيف مع Black Hat Python.
قراءة اونلاين لكتاب Black Hat Python
يمكنك الاستمتاع بقراءة كتاب
Black Hat Python
اونلاين وعلى الموقع الخاص بنا من خلال الضغط على زر قراءة بالاسفل
يمكنك الابلاغ عن الكتاب بناء على احد الاسباب التاليه
1 - الابلاغ بخصوص حقوق النشر والطباعه
2 - رابط مشاهد او تحميل لا يعمل
وستقوم الادارة بالمراجعه و اتخاذ الاجراءات اللازمه ,
وفي حالة وجود اي استفسار اخر يمكنك الاتصال بنا