Python para Pentest
De: R$ 0,00Por: R$ 59,00ou X de
Preço a vista: R$ 59,00
Quem viu este produto , comprou
-
O Guia do Mochileiro Python - Melhores práticas para desenvolvimento
Escrito de forma colaborativa por mais de uma centena de membros da comunidade Python, este livro tem três seções. Primeiro, você aprenderá como instalar e usar ferramentas de edição para Python. Em seguida, examinará exemplos de códigos modelares com o estilo da linguagem. Para concluir, verá as bibliotecas mais usadas pela comunidade. ... Ler mais +
QUERO VER -
Projetos de Ciência de Dados com Python
Projetos de ciência de dados com Python foi pensado para oferecer orientação prática sobre ferramentas padrão para análise de dados e machine learning em Python com a ajuda de dados reais. O curso o ajudará a entender como usar pandas e o Matplotlib para examinar criticamente um dataset com sínteses estatísticas e gráficos e extrair os insights que deseja obter. Você continuará adquirindo conhecimento ao aprender a preparar dados e a fornecê-los para algoritmos de machine learning, como o de regressão logística regularizada e o de floresta aleatória, usando o pacote scikit-learn. ... Ler mais +
QUERO VER -
Introdução à Programação com PYTHON
Python é uma linguagem de programação de alto nível, interpretada, de script, imperativa, orientada a objetos, funcional. Lançada por Guido van Rossum em 1991. Atualmente é uma das Linguagens de Programação mais utilizadas no mundo. Python foi criada para produzir código bom e fácil de manter, de maneira rápida e suporta múltiplos paradigmas de programação. A programação procedimental pode ser usada para programas simples e rápidos, mas estruturas de dados avançadas estão disponíveis para facilitar o desenvolvimento de algoritmos complexos. Grandes projetos podem ser feitos usando técnicas de orientação a objetos, que é completamente suportada em Python. Assim, o Python se aplica na solução de problemas de várias complexidades. Além disso, por ser uma linguagem livre e multiplataforma, possibilita que os programas escritos em uma plataforma sejam executados sem nenhum problema na maioria das plataformas existentes e sem nenhuma modificação. ... Ler mais +
QUERO VER -
Aplicações de IoT (Internet of Things ou Internet das Coisas) estão cada vez mais presentes em nosso cotidiano. Já se tornaram comuns eletrodomésticos ou soluções de automação residencial na qual podemos interagir e controlar à distância por meio da Internet. Atualmente uma das plataformas de baixo custo para IoT mais utilizadas é o NodeMCU, baseado nos microcontroladores ESP8266 e ESP32, que, além de uma ótima capacidade de processamento, possui uma interface Wi-Fi. ... Ler mais +
QUERO VER -
Python sem Mistérios oferece uma abordagem única para você aprender os fundamentos da linguagem Python, tais como dicionários, listas, tuplas, funções, classes e muito mais. Junto com os fundamentos, são apresentados muitos exemplos para que você leitor pratique e consolide os conhecimentos adquiridos. ... Ler mais +
QUERO VER -
Matemática com Python: Um Guia Prático
Este livro ensina a utilizar Python para resolver questões matemáticas, não sendo exigidos conhecimentos avançados de programação e de algoritmos, somente noções básicas da linguagem e de sua sintaxe. Além disso, apresenta o uso de Python como ferramenta, no apoio de estudos, pesquisas e aplicações, não se prendendo a explicações matemáticas, deixadas para outras fontes. ... Ler mais +
QUERO VER -
Aprenda a programar seu novo computador incrível de 35 dólares para criar um web spider, uma estação meteorológica, um servidor de mídias etc. Este livro explora a criação de uma variedade de projetos divertidos e até mesmo práticos, variando de um web bot para pesquisar e fazer download de arquivos até um brinquedo para deixar seus bichinhos de estimação malucos. ... Ler mais +
QUERO VER -
TDD com Python - Siga o bode dos testes: usando Django, Selenium e JavaScript
Ao conduzir você pelo desenvolvimento de uma verdadeira aplicação web do início ao fim, a segunda edição deste guia “mão na massa” mostra as vantagens práticas do TDD (Test-Driven Development, ou Desenvolvimento Orientado a Testes) com Python. Você aprenderá a escrever e a executar testes antes de construir cada parte de sua aplicação, e então desenvolverá a quantidade mínima de código necessária para que os testes passem. O resultado? Um código limpo, que funcionará. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
Python Eficaz - 59 maneiras de programar melhor em Python
Python Eficaz ajudará o leitor a dominar o mais verdadeiro estilo “pythônico” da arte de programar, empregando todo o potencial do Python para escrever códigos robustos e de desempenho exemplar. Usando o estilo conciso e baseado em cenários, visto no best-seller C++ Eficaz, de Scott Meyers, o autor Brett Slatkin reúne 59 das melhores práticas e dicas em Python, e as explica com exemplos realistas de código. ... Ler mais +
QUERO VER -
Problemas Clássicos de Ciência da Computação com Python
Problemas de ciência da computação aparentemente novos ou ímpares muitas vezes têm raízes em algoritmos clássicos, nas técnicas de programação e em princípios de engenharia. E as abordagens clássicas ainda são a melhor forma de solucioná-los! ... Ler mais +
QUERO VER -
Web Scraping com Python - Coletando mais dados da web moderna - 2ª edição
Se a programação é mágica, o web scraping certamente é uma forma de magia. Ao escrever um programa automatizado simples, é possível consultar servidores web, requisitar dados e interpretá-los a fim de extrair as informações desejadas. A edição ampliada deste livro prático não só apresenta uma introdução ao web scraping, como também serve de guia completo para coletar quase todos os tipos de dados da web moderna. ... Ler mais +
QUERO VER -
TDD com Python - Siga o bode dos testes: usando Django, Selenium e JavaScript
Ao conduzir você pelo desenvolvimento de uma verdadeira aplicação web do início ao fim, a segunda edição deste guia “mão na massa” mostra as vantagens práticas do TDD (Test-Driven Development, ou Desenvolvimento Orientado a Testes) com Python. Você aprenderá a escrever e a executar testes antes de construir cada parte de sua aplicação, e então desenvolverá a quantidade mínima de código necessária para que os testes passem. O resultado? Um código limpo, que funcionará. ... Ler mais +
QUERO VER -
Aplicações de IoT (Internet of Things ou Internet das Coisas) estão cada vez mais presentes em nosso cotidiano. Já se tornaram comuns eletrodomésticos ou soluções de automação residencial na qual podemos interagir e controlar à distância por meio da Internet. Atualmente uma das plataformas de baixo custo para IoT mais utilizadas é o NodeMCU, baseado nos microcontroladores ESP8266 e ESP32, que, além de uma ótima capacidade de processamento, possui uma interface Wi-Fi. ... Ler mais +
QUERO VER -
O Guia do Mochileiro Python - Melhores práticas para desenvolvimento
Escrito de forma colaborativa por mais de uma centena de membros da comunidade Python, este livro tem três seções. Primeiro, você aprenderá como instalar e usar ferramentas de edição para Python. Em seguida, examinará exemplos de códigos modelares com o estilo da linguagem. Para concluir, verá as bibliotecas mais usadas pela comunidade. ... Ler mais +
QUERO VER -
Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio. Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux. ... Ler mais +
QUERO VER -
Aperfeiçoe suas habilidades com Python enquanto explora minuciosamente essa linguagem de programação com Python Levado a Sério. Escrito para desenvolvedores e programadores experientes, este livro sintetiza mais de quinze anos de experiência com Python, com o intuito de ensinar você a evitar erros comuns, escrever código de modo mais eficiente e criar melhores programas em menos tempo. Você verá uma série de tópicos avançados como multithreading e memoização, receberá conselhos de especialistas em assuntos como design de APIs e como lidar com bancos de dados, além de conhecer a natureza interna de Python a fim de ter uma compreensão mais profunda sobre a linguagem em si. ... Ler mais +
QUERO VER
- DescriçãoPython para Pentest
Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio.
Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux.
Destina-se a profissionais de segurança da informação, com conhecimentos de Python e pentest, interessados em utilizar Python para criar suas próprias ferramentas para pentest.
O livro é dividido em quatro capítulos. O primeiro, Introdução ao Python, fornece o conhecimento básico para os capítulos posteriores. O segundo, Pentest em redes, mostra as ferramentas que podem ser usadas em um pentest de redes corporativas. O terceiro, Pentest em aplicações web, mostra como criar ferramentas para automatização de ataques em aplicações web. E o quarto, Pentest em redes sem fio, automatiza ataques voltados às redes sem fio.
Com este livro você aprenderá a:
Utilizar scripts Python encontrados na internet e criar os próprios.
Criar cavalos de troia, backdoors e scripts para Windows e Linux.
Automatizar o uso de exploits e controle de browsers, integrando o Python ao Metasploit e ao BEEF.
Ter controle do Internet Explorer, manipulando os dados entre o usuário e o site destino.
Redirecionar portas e tunelamento de dados.
Realizar ataques de pouca banda (low band), paralisando sites via DoS.
Criar interface gráfica para administração de redes zumbis em ataques DDoS.
Infectar arquivos executáveis de pendrive com o payload do Metasploit.
Realizar ataques de força bruta contra sites e o Facebook.
Monitorar o tráfego de redes sem fio.
Utilizar processamento distribuído para a quebra de senhas WPA/WPA2 PSK. - Sobre o Autor
- Especificação
Características
Assuntos Python Tipo de Livro Livro Físico Especificações
Sobre o Autor Daniel Moreno
Daniel Moreno é bacharel em Ciências da Computação pela UNESP (campus Rio Claro) e usuário Linux desde 2008. É pentester, analista de redes e desenvolvedor de pequenos exploits divulgados em sites, como www.exploit-db.com e packetstormsecurity.com (a.k.aW1ckerMan). Entusiasta da área de segurança da informação, também escreve e ministra treinamentos e palestras sobre pentest.Informações Técnicas Sumário
Agradecimentos....................................................................................................................... 11
Isenção de responsabilidade..................................................................................................... 12
Sobre o autor ........................................................................................................................... 13
Prefácio ...................................................................................................................................14
Nota inicial .............................................................................................................................. 15
Capítulo 1 ¦ Introdução ao Python............................................................................................ 17
1.1 Introdução ao Python ...........................................................................................17
1.2 Tipos de dados.....................................................................................................18
1.2.1 Inteiros.........................................................................................................18
1.2.2 Texto ...........................................................................................................19
1.2.3 Booleano......................................................................................................24
1.2.4 Lista............................................................................................................ 25
1.2.5 Tupla ...........................................................................................................28
1.2.6 Dicionário....................................................................................................28
1.2.7 Conjuntos ....................................................................................................29
1.3 Atribuição e comparação ......................................................................................31
1.4 Casting e variáveis vazias......................................................................................31
1.5 Condicionais e laços de repetição..........................................................................32
1.6 Funções ...............................................................................................................36
1.7 Exceções..............................................................................................................37
1.8 Entrada, saída de dados e comentários................................................................. 40
1.9 Arquivos ............................................................................................................. 40
1.10 Importação.........................................................................................................41
1.11 Classes...............................................................................................................43
1.12 Codificação UTF-8...........................................................................................
8 Python para Pentest
Capítulo 2 ¦ Pentest em redes ..................................................................................................45
2.1 Coleta de informações......................................................................................... 46
2.1.1 Enumeração de servidores DNS.................................................................... 46
2.1.2 Transferência de zona ...................................................................................50
2.1.3 Whois..........................................................................................................51
2.1.4 Enumeração de usuários via SMTP................................................................52
2.1.5 Scapy ...........................................................................................................53
2.1.6 Coleta de banner ..........................................................................................63
2.1.7 Port scanner .................................................................................................64
2.1.8 Integrando Python com Nmap......................................................................65
2.2 Exploração...........................................................................................................68
2.2.1 Automatizando a execução de exploits..........................................................68
2.2.2 Engenharia social.........................................................................................72
2.3 Escalonamento de privilégios............................................................................... 77
2.3.1 Escalonamento de privilégios vertical............................................................78
2.3.2 Escalonamento de privilégios horizontal .......................................................94
2.4.1 Backdoor em modo texto .................................................................................126
2.4.2 Backdoor HTTP .........................................................................................142
2.4.3 Funcionalidades comuns em backdoors.......................................................152
2.4.4 Backdoor downloader.................................................................................162
2.4.5 Comando e controle via Gmail....................................................................164
2.4.6 Comando e controle via SSH.......................................................................169
2.4.7 Infectando dispositivos USB........................................................................173
2.4.8 Evasão de antivírus.....................................................................................177
2.5 Negação de serviço.............................................................................................177
2.5.1 SYN Flood .................................................................................................177
Capítulo 3 ¦ Pentest em aplicações web.................................................................................. 178
3.1 Coleta de informações ........................................................................................179
3.1.1 Coleta de banner (HTTP)............................................................................179
3.1.2 Coleta de banner (HTTPS) .........................................................................180
3.1.3 Coleta de emails .........................................................................................181
3.1.4 Pesquisando informações no registro.br.......................................................182
3.1.5 Testando métodos HTTP............................................................................184
3.1.6 Google bot .................................................................................................184
3.1.7 Crawler ativo ..............................................................................................188
3.1.8 Crawler passivo ..........................................................................................190
3.1.9 Enumeração de usuários .............................................................................191
Sumário 9
3.2 Manutenção do acesso........................................................................................192
3.3 DoS e redes botnet .............................................................................................193
3.3.1 HULK........................................................................................................193
3.3.2 TCP Starvation...........................................................................................198
3.4 Construindo páginas de phishing........................................................................200
3.5 Proxy .................................................................................................................202
3.6 Força bruta contra o Facebook............................................................................203
3.7 Força bruta em formulários com tokens...............................................................208
3.8 Integrando o BEEF ao Python.............................................................................209
Capítulo 4 ¦ Pentest em redes sem fio..................................................................................... 213
4.1 Coleta de informações ........................................................................................ 214
4.1.1 Sniffer (Beacon) .......................................................................................... 214
4.1.2 Sniffer (Probe Request) ...............................................................................215
4.1.3 Sniffer (Probe Response).............................................................................216
4.2 Exploração.........................................................................................................217
4.2.1 Captura do 4-way-handshake .....................................................................217
4.2.2 Quebra do WPA-WPA2/PSK ......................................................................218
4.3 Manutenção do acesso........................................................................................223
4.3.1 Obtendo a senha de rede sem fio .................................................................223
4.4 DoS e redes botnet..............................................................................................225
4.4.1 Negação de serviço .....................................................................................225
4.4.2 Quebra do WPA-WPA2/PSK via processamento distribuído ........................226
Referências............................................................................................................................ 233
Livros......................................................................................................................233
Cursos online ..........................................................................................................234Informações Técnicas
Nº de páginas: 240 Origem: Nacional Editora: Editora Novatec Idioma: Português Edição: 1ª Edição Ano: 2018 ISBN: 9788575226926 Encadernação: Brochura Autor: Daniel Moreno - Informações