Python para Pentest

Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio. Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux.

Por: R$ 59,00

Preço a vista: R$ 59,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 59,00
Outras formas de pagamento

Quem viu este produto , comprou

  • O Guia do Mochileiro Python - Melhores práticas para desenvolvimento

    Escrito de forma colaborativa por mais de uma centena de membros da comunidade Python, este livro tem três seções. Primeiro, você aprenderá como instalar e usar ferramentas de edição para Python. Em seguida, examinará exemplos de códigos modelares com o estilo da linguagem. Para concluir, verá as bibliotecas mais usadas pela comunidade. ... Ler mais +

    QUERO VER
  • Projetos de Ciência de Dados com Python

    Projetos de ciência de dados com Python foi pensado para oferecer orientação prática sobre ferramentas padrão para análise de dados e machine learning em Python com a ajuda de dados reais. O curso o ajudará a entender como usar pandas e o Matplotlib para examinar criticamente um dataset com sínteses estatísticas e gráficos e extrair os insights que deseja obter. Você continuará adquirindo conhecimento ao aprender a preparar dados e a fornecê-los para algoritmos de machine learning, como o de regressão logística regularizada e o de floresta aleatória, usando o pacote scikit-learn. ... Ler mais +

    QUERO VER
  • Introdução à Programação com PYTHON

    Python é uma linguagem de programação de alto nível, interpretada, de script, imperativa, orientada a objetos, funcional. Lançada por Guido van Rossum em 1991. Atualmente é uma das Linguagens de Programação mais utilizadas no mundo. Python foi criada para produzir código bom e fácil de manter, de maneira rápida e suporta múltiplos paradigmas de programação. A programação procedimental pode ser usada para programas simples e rápidos, mas estruturas de dados avançadas estão disponíveis para facilitar o desenvolvimento de algoritmos complexos. Grandes projetos podem ser feitos usando técnicas de orientação a objetos, que é completamente suportada em Python. Assim, o Python se aplica na solução de problemas de várias complexidades. Além disso, por ser uma linguagem livre e multiplataforma, possibilita que os programas escritos em uma plataforma sejam executados sem nenhum problema na maioria das plataformas existentes e sem nenhuma modificação. ... Ler mais +

    QUERO VER
  • IoT com MicroPython e NodeMCU

    Aplicações de IoT (Internet of Things ou Internet das Coisas) estão cada vez mais presentes em nosso cotidiano. Já se tornaram comuns eletrodomésticos ou soluções de automação residencial na qual podemos interagir e controlar à distância por meio da Internet. Atualmente uma das plataformas de baixo custo para IoT mais utilizadas é o NodeMCU, baseado nos microcontroladores ESP8266 e ESP32, que, além de uma ótima capacidade de processamento, possui uma interface Wi-Fi. ... Ler mais +

    QUERO VER
  • Python sem Mistérios

    Python sem Mistérios oferece uma abordagem única para você aprender os fundamentos da linguagem Python, tais como dicionários, listas, tuplas, funções, classes e muito mais. Junto com os fundamentos, são apresentados muitos exemplos para que você leitor pratique e consolide os conhecimentos adquiridos. ... Ler mais +

    QUERO VER
  • Matemática com Python: Um Guia Prático

    Este livro ensina a utilizar Python para resolver questões matemáticas, não sendo exigidos conhecimentos avançados de programação e de algoritmos, somente noções básicas da linguagem e de sua sintaxe. Além disso, apresenta o uso de Python como ferramenta, no apoio de estudos, pesquisas e aplicações, não se prendendo a explicações matemáticas, deixadas para outras fontes. ... Ler mais +

    QUERO VER
  • Programação do Raspberry Pi com Python - Aprenda a programar no pequeno computador mais popular do mundo

    Aprenda a programar seu novo computador incrível de 35 dólares para criar um web spider, uma estação meteorológica, um servidor de mídias etc. Este livro explora a criação de uma variedade de projetos divertidos e até mesmo práticos, variando de um web bot para pesquisar e fazer download de arquivos até um brinquedo para deixar seus bichinhos de estimação malucos. ... Ler mais +

    QUERO VER
  • TDD com Python - Siga o bode dos testes: usando Django, Selenium e JavaScript

    R$ 125,00 ou 2x de R$ 62,50

    Ao conduzir você pelo desenvolvimento de uma verdadeira aplicação web do início ao fim, a segunda edição deste guia “mão na massa” mostra as vantagens práticas do TDD (Test-Driven Development, ou Desenvolvimento Orientado a Testes) com Python. Você aprenderá a escrever e a executar testes antes de construir cada parte de sua aplicação, e então desenvolverá a quantidade mínima de código necessária para que os testes passem. O resultado? Um código limpo, que funcionará. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Python Eficaz - 59 maneiras de programar melhor em Python

    Python Eficaz ajudará o leitor a dominar o mais verdadeiro estilo “pythônico” da arte de programar, empregando todo o potencial do Python para escrever códigos robustos e de desempenho exemplar. Usando o estilo conciso e baseado em cenários, visto no best-seller C++ Eficaz, de Scott Meyers, o autor Brett Slatkin reúne 59 das melhores práticas e dicas em Python, e as explica com exemplos realistas de código. ... Ler mais +

    QUERO VER
  • Problemas Clássicos de Ciência da Computação com Python

    Problemas de ciência da computação aparentemente novos ou ímpares muitas vezes têm raízes em algoritmos clássicos, nas técnicas de programação e em princípios de engenharia. E as abordagens clássicas ainda são a melhor forma de solucioná-los! ... Ler mais +

    QUERO VER
  • Web Scraping com Python - Coletando mais dados da web moderna - 2ª edição

    Se a programação é mágica, o web scraping certamente é uma forma de magia. Ao escrever um programa automatizado simples, é possível consultar servidores web, requisitar dados e interpretá-los a fim de extrair as informações desejadas. A edição ampliada deste livro prático não só apresenta uma introdução ao web scraping, como também serve de guia completo para coletar quase todos os tipos de dados da web moderna. ... Ler mais +

    QUERO VER
  • TDD com Python - Siga o bode dos testes: usando Django, Selenium e JavaScript

    R$ 125,00 ou 2x de R$ 62,50

    Ao conduzir você pelo desenvolvimento de uma verdadeira aplicação web do início ao fim, a segunda edição deste guia “mão na massa” mostra as vantagens práticas do TDD (Test-Driven Development, ou Desenvolvimento Orientado a Testes) com Python. Você aprenderá a escrever e a executar testes antes de construir cada parte de sua aplicação, e então desenvolverá a quantidade mínima de código necessária para que os testes passem. O resultado? Um código limpo, que funcionará. ... Ler mais +

    QUERO VER
  • IoT com MicroPython e NodeMCU

    Aplicações de IoT (Internet of Things ou Internet das Coisas) estão cada vez mais presentes em nosso cotidiano. Já se tornaram comuns eletrodomésticos ou soluções de automação residencial na qual podemos interagir e controlar à distância por meio da Internet. Atualmente uma das plataformas de baixo custo para IoT mais utilizadas é o NodeMCU, baseado nos microcontroladores ESP8266 e ESP32, que, além de uma ótima capacidade de processamento, possui uma interface Wi-Fi. ... Ler mais +

    QUERO VER
  • O Guia do Mochileiro Python - Melhores práticas para desenvolvimento

    Escrito de forma colaborativa por mais de uma centena de membros da comunidade Python, este livro tem três seções. Primeiro, você aprenderá como instalar e usar ferramentas de edição para Python. Em seguida, examinará exemplos de códigos modelares com o estilo da linguagem. Para concluir, verá as bibliotecas mais usadas pela comunidade. ... Ler mais +

    QUERO VER
  • Python para Pentest

    Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio. Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux. ... Ler mais +

    QUERO VER
  • Python Levado a Sério - Conselhos de um faixa-preta sobre implantação, escalabilidade, testes e outros assuntos

    Aperfeiçoe suas habilidades com Python enquanto explora minuciosamente essa linguagem de programação com Python Levado a Sério. Escrito para desenvolvedores e programadores experientes, este livro sintetiza mais de quinze anos de experiência com Python, com o intuito de ensinar você a evitar erros comuns, escrever código de modo mais eficiente e criar melhores programas em menos tempo. Você verá uma série de tópicos avançados como multithreading e memoização, receberá conselhos de especialistas em assuntos como design de APIs e como lidar com bancos de dados, além de conhecer a natureza interna de Python a fim de ter uma compreensão mais profunda sobre a linguagem em si. ... Ler mais +

    QUERO VER
  • Descrição
    Python para Pentest

    Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio.

    Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux.

    Destina-se a profissionais de segurança da informação, com conhecimentos de Python e pentest, interessados em utilizar Python para criar suas próprias ferramentas para pentest.

    O livro é dividido em quatro capítulos. O primeiro, Introdução ao Python, fornece o conhecimento básico para os capítulos posteriores. O segundo, Pentest em redes, mostra as ferramentas que podem ser usadas em um pentest de redes corporativas. O terceiro, Pentest em aplicações web, mostra como criar ferramentas para automatização de ataques em aplicações web. E o quarto, Pentest em redes sem fio, automatiza ataques voltados às redes sem fio.

    Com este livro você aprenderá a:

    Utilizar scripts Python encontrados na internet e criar os próprios.
    Criar cavalos de troia, backdoors e scripts para Windows e Linux.
    Automatizar o uso de exploits e controle de browsers, integrando o Python ao Metasploit e ao BEEF.
    Ter controle do Internet Explorer, manipulando os dados entre o usuário e o site destino.
    Redirecionar portas e tunelamento de dados.
    Realizar ataques de pouca banda (low band), paralisando sites via DoS.
    Criar interface gráfica para administração de redes zumbis em ataques DDoS.
    Infectar arquivos executáveis de pendrive com o payload do Metasploit.
    Realizar ataques de força bruta contra sites e o Facebook.
    Monitorar o tráfego de redes sem fio.
    Utilizar processamento distribuído para a quebra de senhas WPA/WPA2 PSK.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosPython
    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorDaniel Moreno

    Daniel Moreno é bacharel em Ciências da Computação pela UNESP (campus Rio Claro) e usuário Linux desde 2008. É pentester, analista de redes e desenvolvedor de pequenos exploits divulgados em sites, como www.exploit-db.com e packetstormsecurity.com (a.k.aW1ckerMan). Entusiasta da área de segurança da informação, também escreve e ministra treinamentos e palestras sobre pentest.
    Informações TécnicasSumário

    Agradecimentos....................................................................................................................... 11
    Isenção de responsabilidade..................................................................................................... 12
    Sobre o autor ........................................................................................................................... 13
    Prefácio ...................................................................................................................................14
    Nota inicial .............................................................................................................................. 15

    Capítulo 1 ¦ Introdução ao Python............................................................................................ 17
    1.1 Introdução ao Python ...........................................................................................17
    1.2 Tipos de dados.....................................................................................................18
    1.2.1 Inteiros.........................................................................................................18
    1.2.2 Texto ...........................................................................................................19
    1.2.3 Booleano......................................................................................................24
    1.2.4 Lista............................................................................................................ 25
    1.2.5 Tupla ...........................................................................................................28
    1.2.6 Dicionário....................................................................................................28
    1.2.7 Conjuntos ....................................................................................................29
    1.3 Atribuição e comparação ......................................................................................31
    1.4 Casting e variáveis vazias......................................................................................31
    1.5 Condicionais e laços de repetição..........................................................................32
    1.6 Funções ...............................................................................................................36
    1.7 Exceções..............................................................................................................37
    1.8 Entrada, saída de dados e comentários................................................................. 40
    1.9 Arquivos ............................................................................................................. 40
    1.10 Importação.........................................................................................................41
    1.11 Classes...............................................................................................................43
    1.12 Codificação UTF-8...........................................................................................
    8 Python para Pentest

    Capítulo 2 ¦ Pentest em redes ..................................................................................................45
    2.1 Coleta de informações......................................................................................... 46
    2.1.1 Enumeração de servidores DNS.................................................................... 46
    2.1.2 Transferência de zona ...................................................................................50
    2.1.3 Whois..........................................................................................................51
    2.1.4 Enumeração de usuários via SMTP................................................................52
    2.1.5 Scapy ...........................................................................................................53
    2.1.6 Coleta de banner ..........................................................................................63
    2.1.7 Port scanner .................................................................................................64
    2.1.8 Integrando Python com Nmap......................................................................65
    2.2 Exploração...........................................................................................................68
    2.2.1 Automatizando a execução de exploits..........................................................68
    2.2.2 Engenharia social.........................................................................................72
    2.3 Escalonamento de privilégios............................................................................... 77
    2.3.1 Escalonamento de privilégios vertical............................................................78
    2.3.2 Escalonamento de privilégios horizontal .......................................................94
    2.4.1 Backdoor em modo texto .................................................................................126
    2.4.2 Backdoor HTTP .........................................................................................142
    2.4.3 Funcionalidades comuns em backdoors.......................................................152
    2.4.4 Backdoor downloader.................................................................................162
    2.4.5 Comando e controle via Gmail....................................................................164
    2.4.6 Comando e controle via SSH.......................................................................169
    2.4.7 Infectando dispositivos USB........................................................................173
    2.4.8 Evasão de antivírus.....................................................................................177
    2.5 Negação de serviço.............................................................................................177
    2.5.1 SYN Flood .................................................................................................177

    Capítulo 3 ¦ Pentest em aplicações web.................................................................................. 178
    3.1 Coleta de informações ........................................................................................179
    3.1.1 Coleta de banner (HTTP)............................................................................179
    3.1.2 Coleta de banner (HTTPS) .........................................................................180
    3.1.3 Coleta de emails .........................................................................................181
    3.1.4 Pesquisando informações no registro.br.......................................................182
    3.1.5 Testando métodos HTTP............................................................................184
    3.1.6 Google bot .................................................................................................184
    3.1.7 Crawler ativo ..............................................................................................188
    3.1.8 Crawler passivo ..........................................................................................190
    3.1.9 Enumeração de usuários .............................................................................191
    Sumário 9
    3.2 Manutenção do acesso........................................................................................192
    3.3 DoS e redes botnet .............................................................................................193
    3.3.1 HULK........................................................................................................193
    3.3.2 TCP Starvation...........................................................................................198
    3.4 Construindo páginas de phishing........................................................................200
    3.5 Proxy .................................................................................................................202
    3.6 Força bruta contra o Facebook............................................................................203
    3.7 Força bruta em formulários com tokens...............................................................208
    3.8 Integrando o BEEF ao Python.............................................................................209

    Capítulo 4 ¦ Pentest em redes sem fio..................................................................................... 213
    4.1 Coleta de informações ........................................................................................ 214
    4.1.1 Sniffer (Beacon) .......................................................................................... 214
    4.1.2 Sniffer (Probe Request) ...............................................................................215
    4.1.3 Sniffer (Probe Response).............................................................................216
    4.2 Exploração.........................................................................................................217
    4.2.1 Captura do 4-way-handshake .....................................................................217
    4.2.2 Quebra do WPA-WPA2/PSK ......................................................................218
    4.3 Manutenção do acesso........................................................................................223
    4.3.1 Obtendo a senha de rede sem fio .................................................................223
    4.4 DoS e redes botnet..............................................................................................225
    4.4.1 Negação de serviço .....................................................................................225
    4.4.2 Quebra do WPA-WPA2/PSK via processamento distribuído ........................226
    Referências............................................................................................................................ 233
    Livros......................................................................................................................233
    Cursos online ..........................................................................................................234

    Informações Técnicas

    Nº de páginas:240
    Origem:Nacional
    Editora:Editora Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2018
    ISBN:9788575226926
    Encadernação:Brochura
    Autor:Daniel Moreno
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!