Python para Pentest

Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio. Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux.

Por: R$ 59,00

Preço a vista: R$ 59,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 59,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Python para Pentest

    Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio. Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Estruturas de Dados e Algoritmos em Java ( Traduzido da 2a Edição Americana)

    Estruturas de dados e algoritmos em Java fornece ao leitor um tutorial fácil de entender sobre o às vezes complexo tópico de organizar e manipular dados para obter desempenho máximo em aplicações de computador. Independentemente de linguagem ou plataforma usada, dominar estruturas de dados e algoritmos (DS&A) irá melhorar a qualidade e o desempenho de seus programas. Oferece ainda um workshop visual inovador e exclusivo para mostrar tópicos-chaves. Ao usar Java para ilustrar conceitos importantes, este livro evita complexidades das linguagens C/C++ e concentra-se em DS&A. O autor e especialista Robert Lafore fornece exemplos simples e diretos, evitando a matemática obtusa e as demonstrações complicadas geralmente associadas a esse tópico. Nesta tradução da segunda edição, Lafore revisou e aperfeiçoou seus exemplos para aproveitar os mais novos recursos de Java. Questões e exercícios encontram-se ao final de cada capítulo para oferecer a oportunidade de testar a compreensão do leitor. ... Ler mais +

    QUERO VER
  • Black Hat Python - Programação Python para hackers e pentesters

    Quando se trata de criar ferramentas eficazes e eficientes de hacking, o Python é a linguagem preferida da maioria dos analistas da área de segurança. Mas como a mágica acontece?
    Em Black Hat Python, o livro mais recente de Justin Seitz (autor do best-seller Gray Hat Python), você explorará o lado mais obscuro dos recursos do Python – fará a criação de sniffers de rede, manipulará pacotes, infectará máquinas virtuais, criará cavalos de Troia discretos e muito mais. Você aprenderá a:... ... Ler mais +

    QUERO VER
  • Mochila Groove para notebook 16” -Targus CVR600

    Todos

    Novidades na Online!

    A Mochila Groove para notebook da Targus é uma mochila barata para seu notebook e para todas as suas coisas. A capa protetora acolchoada protege notebooks de até 16"" A parte frontal oferece amplo espaço para CDs, canetas, um prendedor de chaves, um bolso para celular e uma abertura para fones de ouvido. Além disso, há um bolso adicional para documentos ou acessórios e até mesmo um bolso lateral para sua garrafa d'água. Todos esses recursos foram desenvolvidos em nylon durável com um fundo de PVC para proteção contra água e desgaste, fazendo dessa mochila uma necessidade ... Ler mais +

    QUERO VER
  • Organize Sua Mente: Como parar de se preocupar, aliviar a ansiedade e eliminar os pensamentos negativos

    Organize Sua Mente detalha os hábitos, atitudes e pensamentos que você pode usar para limpar a desordem mental que impede você de ser mais focado e atento. ... Ler mais +

    QUERO VER
  • Origami Aprender Brincando

    Origami – Aprender Brincando é um livro voltado principalmente – mas não exclusivamente – para crianças de todas as idades. A arte de fazer dobraduras de papel é uma antiga tradição japonesa, e é altamente recomendada para o desenvolvimento de vários aspectos mentais como a memória, a concentração, a motricidade, a visão espacial e a criatividade, por exemplo. A arte das dobraduras de papel exerce a função de facilitador pedagógico, através da sua utilização nas escolas, e além desses benefícios, ainda é uma brincadeira divertida. A realização pessoal de ver como uma simples folha de papel se torna um objeto totalmente diferente basicamente pelo recurso de suas mãos é imensa, seja relativo a crianças ou mesmo a adultos. Ilustrado e colorido, o livro mostra desde o princípio até o resultado final da dobradura. ... Ler mais +

    QUERO VER
  • Macromedia Flash MX 2004: Guia de Estudos para Certificação

    Macromedia Flash MX 2004: guia de estudos para certificação foi elaborado especificamente para simplificar a preparação para o exame, de forma que os desenvolvedores intermediários e avançados do Flash possam facilmente rever o que precisam saber para a aprovação no Exame para Desenvolvedor Certificado do Macromedia Flash MX 2004. Os assuntos são apresentados em capítulos concisos e focados, com exemplos de códigos úteis e bem-explicados. Cada capitulo é escrito com o uso de linguagem clara e direta, com extensas notas, dicas e precauções, concluindo com exemplos de perguntas e respostas para facilitar a revisão. Os tópicos incluem: compreensão de variáveis, funções e estruturas; programação orientada para objeto com o ActionScript; componentes Flash v2; trabalho com rich media, incluindo vídeo e áudio; fontes de dados dinâmicos; Flash Remoting; uso de Web Services no Flash; além de vários outros assuntos incluídos no exame. ... Ler mais +

    QUERO VER
  • Windows XP Informatica em Quadrinhos para Crianças, seus Pais e Avós

    Totalmente colorido, este livro é uma forma bem divertida e descontraída de se aprender a usar o sistema operacional mais popular em todo o mundo! Com o casamento perfeito entre imagens e textos que só as histórias em quadrinhos oferecem, além de uma linguagem ágil e descomplicada, este livro certamente é a pedida certa para quem quer desvendar o Windows! André Diniz é autor de diversos livros de informática além de criar e editar histórias em quadrinhos. Com as HQs, já ganhou 12 prêmios pelo trabalho de sua pequena editora, a Nona Arte, especializada em quadrinhos brasileiros. ... Ler mais +

    QUERO VER
  • Visual Studio C# Fundamentos, Programação com ASP.Net, Windows Forms e Web Services

    A linguagem de programação C# é de simples aprendizado e utilização, porém extremamente poderosa e com inúmeros recursos. Aliada ao ambiente de desenvolvimento, Microsoft Visual Studio, oferece uma plataforma eficiente e de grande produtividade no desenvolvimento dos mais diversos tipos de aplicações. ... Ler mais +

    QUERO VER
  • Como Montar e Configurar um PC com Processador AMD K6 II 533MHZ a Athlon XP 3000+

    Este livro procura sintetizar de forma eficaz e prática a montagem, bem como a configuração de um PC, direcionando a leitura ao montador iniciante ou com poucas noções sobre esse aspecto. As informações nele contidas surgiram de uma necessidade própria do autor, cultivada pelas experiências e dificuldades com as quais se deparou ao longo de vários anos de atividade na área. Foi elaborado com o objetivo de ajudar o leitor iniciante e os técnicos da área de manutenção e montagem de micros e redes domésticas. Amplamente ilustrado, mostra com detalhes diversas situações e problemas, inclusive a instalação de redes usando as diversas versões do Windows, desde a 98 SE até a 2003. ... Ler mais +

    QUERO VER
  • Pentest em aplicações web

    VITRINE Os Livros mais Vendidos !

    Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. ... Ler mais +

    QUERO VER
  • Ensaios em Gestão: Dez Paradoxos para Reflexão

    ENSAIOS EM GESTÃO - DEZ PARADOXOS PARA REFLEXÃO, trata de temas vividos no diário esforço de administração de ativos; de pessoas e recursos, onde não apenas as técnicas são suficientes para bons resultados. São sobretudo relevantes para o entendimento dos mecanismos envolvidos nos modelos mentais das pessoas que conduzem ou são conduzidas, e na formação de ambientes produtivos e saudáveis. O texto procura abordar, de maneira simples, alguns mecanismos racionais e de percepção para a reflexão sobre gestão. ... Ler mais +

    QUERO VER
  • Drogas, Pais e filhos

    Existem momentos na vida em que nos vemos diante de situações inusitadas, ou que não acreditávamos que jamais fossem ocorrer conosco. Acreditamos que certos problemas só atingem a família do vizinho. Daí, quando temos que enfrentá-los de frente, o que fazer? Drogas, Pais e Filhos tem a intenção de trazer esclarecimentos sobre esse tema polêmico que envolve esclarecimento, apoio emocional e psicológico, diálogo franco e conhecimentos legais. Milton Mussini traz a visão da experiência, e as orientações necessárias não só para cuidar do problema, mas para, principalmente, preveni-lo. ... Ler mais +

    QUERO VER
  • Flash MX 2004 Dicas Geniais

    Um livro inteiramente baseado em dicas, para aqueles que procuram uma maneira rápida de realizar determinadas tarefas. Diferente de outros livros em que os autores destacam as dicas do restante do texto, este livro simplesmente reúne as melhores opções e os caminhos mais rápidos para se obter o efeito desejado. O autor Shane Elliott criou um livro consistindo, simplesmente, naquelas dicas surpreendentes — de capa a capa. Apresenta quase 300 dicas com um único objetivo em mente: tornar o leitor o mais efetivo, eficiente e produtivo designer ou desenvolvedor de Flash MX 2004 possível. ... Ler mais +

    QUERO VER
  • Paradigmas em Mutação: A Evolução do Conhecimento Humano

    Neste livro são abordadas algumas idéias intrigantes a respeito da evolução e, principalmente, das limitações do nosso conhecimento sobre os fenômenos da natureza. O conhecimento humano tem passado por crescentes transformações através da criação de novas maneiras de pensar, ou paradigmas. ... Ler mais +

    QUERO VER
  • Gestão Estratégica nas Pequenas e Médias Empresas

    Este livro apresenta ao empresário e executivo brasileiro um resumo acessível do que existe de mais relevante e atual no campo da gestão estratégica de negócios. Embora a abordagem seja prática e não acadêmica, estudantes de administração, contabilidade, marketing e engenharia poderão se aproveitar muito dessa publicação para orientar suas carreiras. Desenvolver desde os bancos escolares uma clara percepção do desafio gerencial pode fazer a diferença entre tornar-se um profissional mediano ou um verdadeiro líder empresarial, capaz de empreender e criar riqueza para si e para seus seguidores. Planejamento Estratégico, Conceito de Valor e Marca, Estratégia de Preço, Business Plan, Balanced Scorecard e muitos outros termos cunhados nas melhores escolas de negócios do mundo são aqui apresentados, explicados e acompanhados de exemplos que fazem sentido prático e ajudam a fixar conceitos. ... Ler mais +

    QUERO VER
  • E Se Colocar Pimenta?: A história da marca mais quente do Brasil. Sem cortes.

    Este livro conduzirá os leitores à essência do empreendedorismo. Caito Maia, ousado e inovador na essência, e Rodolfo Araújo, especialista em branding e jornalista experiente, apresentam o fazer acontecer na visão não apenas do protagonismo de Caito, mas sob a ótica de todos os integrantes de uma equipe sintonizada e comprometida com o sucesso permanente. Em linguagem leve e hipnotizante, o livro faz uma análise teórica fundamentada em dezenas de referências que explicam o sucesso da trajetória da Chilli Beans, uma empresa de alto valor agregado erguida sobre vontade, visão, amizade, valores e persistência de inúmeras pessoas que fazem dela uma das marcas mais importantes do Brasil e do mundo emergente. ... Ler mais +

    QUERO VER
  • Pense em Python - Pense como um cientista da computação

    Se você quer aprender como programar, usar Python é uma ótima forma de começar. Este guia prático apresenta a linguagem passo a passo, começando com conceitos de programação básicos antes de chegar a funções, recursividade, estruturas de dados e design orientado a objeto. Esta edição e seu código de apoio foram atualizados para o Python 3. ... Ler mais +

    QUERO VER
  • Organizações Caórdicas: Modelagem de Organizações Inovadoras

    As organizações atuais e seu ambiente mutante, o qual oscila entre o caos e a ordem e suas conseqüências e resultados, e principalmente como sustentar esse ambiente de forma estruturada e prática é o assunto do momento. Organizações Caórdicas – Modelagem de Organizações Inovadoras trata desse assunto de forma dinâmica, explicativa, para que o leitor possa visualizar soluções e compreender as diversas manifestações de competência e realidade que são produzidas na realidade das empresas modernas, e como entrosá-las de modo que se obtenha o melhor resultado produtivo. Citando o próprio livro: “tratando de temas tão complexos e abordando sob a ótica da visão contemporânea da ciência, o texto termina por produzir propostas concretas para apoiar a reflexão e decisão de gestores na condução de suas organizações”. ... Ler mais +

    QUERO VER
  • Descrição
    Python para Pentest

    Python é a linguagem preferida dos profissionais de segurança da informação. Fácil de aprender, multiplataforma, e com uma enorme variedade de bibliotecas que podem ser aproveitadas em pentest de redes, aplicações web e redes sem fio.

    Este livro mostra como criar ferramentas em Python para pentest, com muitos exemplos de código-fonte, que podem ser executados em qualquer versão do Kali Linux.

    Destina-se a profissionais de segurança da informação, com conhecimentos de Python e pentest, interessados em utilizar Python para criar suas próprias ferramentas para pentest.

    O livro é dividido em quatro capítulos. O primeiro, Introdução ao Python, fornece o conhecimento básico para os capítulos posteriores. O segundo, Pentest em redes, mostra as ferramentas que podem ser usadas em um pentest de redes corporativas. O terceiro, Pentest em aplicações web, mostra como criar ferramentas para automatização de ataques em aplicações web. E o quarto, Pentest em redes sem fio, automatiza ataques voltados às redes sem fio.

    Com este livro você aprenderá a:

    Utilizar scripts Python encontrados na internet e criar os próprios.
    Criar cavalos de troia, backdoors e scripts para Windows e Linux.
    Automatizar o uso de exploits e controle de browsers, integrando o Python ao Metasploit e ao BEEF.
    Ter controle do Internet Explorer, manipulando os dados entre o usuário e o site destino.
    Redirecionar portas e tunelamento de dados.
    Realizar ataques de pouca banda (low band), paralisando sites via DoS.
    Criar interface gráfica para administração de redes zumbis em ataques DDoS.
    Infectar arquivos executáveis de pendrive com o payload do Metasploit.
    Realizar ataques de força bruta contra sites e o Facebook.
    Monitorar o tráfego de redes sem fio.
    Utilizar processamento distribuído para a quebra de senhas WPA/WPA2 PSK.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosPython
    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorDaniel Moreno

    Daniel Moreno é bacharel em Ciências da Computação pela UNESP (campus Rio Claro) e usuário Linux desde 2008. É pentester, analista de redes e desenvolvedor de pequenos exploits divulgados em sites, como www.exploit-db.com e packetstormsecurity.com (a.k.aW1ckerMan). Entusiasta da área de segurança da informação, também escreve e ministra treinamentos e palestras sobre pentest.
    Informações TécnicasSumário

    Agradecimentos....................................................................................................................... 11
    Isenção de responsabilidade..................................................................................................... 12
    Sobre o autor ........................................................................................................................... 13
    Prefácio ...................................................................................................................................14
    Nota inicial .............................................................................................................................. 15

    Capítulo 1 ¦ Introdução ao Python............................................................................................ 17
    1.1 Introdução ao Python ...........................................................................................17
    1.2 Tipos de dados.....................................................................................................18
    1.2.1 Inteiros.........................................................................................................18
    1.2.2 Texto ...........................................................................................................19
    1.2.3 Booleano......................................................................................................24
    1.2.4 Lista............................................................................................................ 25
    1.2.5 Tupla ...........................................................................................................28
    1.2.6 Dicionário....................................................................................................28
    1.2.7 Conjuntos ....................................................................................................29
    1.3 Atribuição e comparação ......................................................................................31
    1.4 Casting e variáveis vazias......................................................................................31
    1.5 Condicionais e laços de repetição..........................................................................32
    1.6 Funções ...............................................................................................................36
    1.7 Exceções..............................................................................................................37
    1.8 Entrada, saída de dados e comentários................................................................. 40
    1.9 Arquivos ............................................................................................................. 40
    1.10 Importação.........................................................................................................41
    1.11 Classes...............................................................................................................43
    1.12 Codificação UTF-8...........................................................................................
    8 Python para Pentest

    Capítulo 2 ¦ Pentest em redes ..................................................................................................45
    2.1 Coleta de informações......................................................................................... 46
    2.1.1 Enumeração de servidores DNS.................................................................... 46
    2.1.2 Transferência de zona ...................................................................................50
    2.1.3 Whois..........................................................................................................51
    2.1.4 Enumeração de usuários via SMTP................................................................52
    2.1.5 Scapy ...........................................................................................................53
    2.1.6 Coleta de banner ..........................................................................................63
    2.1.7 Port scanner .................................................................................................64
    2.1.8 Integrando Python com Nmap......................................................................65
    2.2 Exploração...........................................................................................................68
    2.2.1 Automatizando a execução de exploits..........................................................68
    2.2.2 Engenharia social.........................................................................................72
    2.3 Escalonamento de privilégios............................................................................... 77
    2.3.1 Escalonamento de privilégios vertical............................................................78
    2.3.2 Escalonamento de privilégios horizontal .......................................................94
    2.4.1 Backdoor em modo texto .................................................................................126
    2.4.2 Backdoor HTTP .........................................................................................142
    2.4.3 Funcionalidades comuns em backdoors.......................................................152
    2.4.4 Backdoor downloader.................................................................................162
    2.4.5 Comando e controle via Gmail....................................................................164
    2.4.6 Comando e controle via SSH.......................................................................169
    2.4.7 Infectando dispositivos USB........................................................................173
    2.4.8 Evasão de antivírus.....................................................................................177
    2.5 Negação de serviço.............................................................................................177
    2.5.1 SYN Flood .................................................................................................177

    Capítulo 3 ¦ Pentest em aplicações web.................................................................................. 178
    3.1 Coleta de informações ........................................................................................179
    3.1.1 Coleta de banner (HTTP)............................................................................179
    3.1.2 Coleta de banner (HTTPS) .........................................................................180
    3.1.3 Coleta de emails .........................................................................................181
    3.1.4 Pesquisando informações no registro.br.......................................................182
    3.1.5 Testando métodos HTTP............................................................................184
    3.1.6 Google bot .................................................................................................184
    3.1.7 Crawler ativo ..............................................................................................188
    3.1.8 Crawler passivo ..........................................................................................190
    3.1.9 Enumeração de usuários .............................................................................191
    Sumário 9
    3.2 Manutenção do acesso........................................................................................192
    3.3 DoS e redes botnet .............................................................................................193
    3.3.1 HULK........................................................................................................193
    3.3.2 TCP Starvation...........................................................................................198
    3.4 Construindo páginas de phishing........................................................................200
    3.5 Proxy .................................................................................................................202
    3.6 Força bruta contra o Facebook............................................................................203
    3.7 Força bruta em formulários com tokens...............................................................208
    3.8 Integrando o BEEF ao Python.............................................................................209

    Capítulo 4 ¦ Pentest em redes sem fio..................................................................................... 213
    4.1 Coleta de informações ........................................................................................ 214
    4.1.1 Sniffer (Beacon) .......................................................................................... 214
    4.1.2 Sniffer (Probe Request) ...............................................................................215
    4.1.3 Sniffer (Probe Response).............................................................................216
    4.2 Exploração.........................................................................................................217
    4.2.1 Captura do 4-way-handshake .....................................................................217
    4.2.2 Quebra do WPA-WPA2/PSK ......................................................................218
    4.3 Manutenção do acesso........................................................................................223
    4.3.1 Obtendo a senha de rede sem fio .................................................................223
    4.4 DoS e redes botnet..............................................................................................225
    4.4.1 Negação de serviço .....................................................................................225
    4.4.2 Quebra do WPA-WPA2/PSK via processamento distribuído ........................226
    Referências............................................................................................................................ 233
    Livros......................................................................................................................233
    Cursos online ..........................................................................................................234

    Informações Técnicas

    Nº de páginas:240
    Origem:Nacional
    Editora:Editora Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2018
    ISBN:9788575226926
    Encadernação:Brochura
    Autor:Daniel Moreno
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!