Ameba Ownd

アプリで簡単、無料ホームページ作成

enizebahyxif's Ownd

[Descargar pdf] HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON

2024.04.21 14:36

HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON de FRANCK EBEL

Descargar libros epub gratis HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON 9782409002656

Descargar HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON PDF


Ficha técnica

Descargar eBook gratis



Descargar libros epub gratis HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON 9782409002656

Overview

"Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática.
El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación.
El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las tramas, el tunneling, los diferentes tipos de escaneo de red y también aborda el protocolo IPv6. Para el capítulo 4, son indispensables conocimientos básicos de la arquitectura PC y ensamblador, así como el uso de depuradores, para la correcta comprensión de la librería PyDbg empleada. El capítulo 5 está dedicado al Fuzzing; en la primera parte el autor utiliza librerías ya vistas en capítulos anteriores para luego, en una segunda parte, estudiar una librería específica, llamada Sulley, especializada en el fuzzing. El capítulo 6 examina la librería PIL que va a permitir la gestión de imágenes, su edición, y captura de imágenes desde una webcam para extraer los datos; el autor examinará también un elemento particular de la seguridad en la web, lo captcha. El capítulo 7 desarrolla los conceptos vistos en el capítulo 2, a fin de construir en Python herramientas de análisis de seguridad para sitios web. Por último, el capítulo final está dedicado íntegramente al análisis forense (Forensic) ; el autor efectúa una revisión, no exhaustiva, de las diferentes técnicas, recorriendo la esteganografía, la criptografía, y el acoso por e-mail.
El autor ha querido hacer de este libro un compendio no exhaustivo de las librerías más útiles, explicándolas e ilustrándolas con ejemplos concretos para que el lector pueda dominar su funcionamiento.
Los scripts de cada capítulo pueden descargarse desde el sitio www.ediciones-eni.com. "

LIBROS RELACIONADOS: DOWNLOADS The Inheritance: A Novel by Joanna Goodman download pdf, [PDF EPUB] Download Blessed Water: A Sister Holiday Mystery by Margot Douaihy Full Book site, PDF [DOWNLOAD] The Knight's Rebellious Maiden by Ella Matthews on Iphone download link, [Kindle] Jessie download read pdf, [Descargar pdf] EL LOCO pdf,