[3 SETS] Python Hacker Applysence and Werance, Python, используйте Python, чтобы стать лучшим хакерским программированием Python от входа в Hacker Practice и Defense от входа до опытных технических книг Хакер
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
|
|
Python Hacker Opternal и защитная запись | ||
| Ценообразование | 59.00 |
Издатель | Люди после прессы | |
Версия | 1 | |
Опубликованная дата | Январь 2018 года | |
формат | 16 | |
автор | [Корейский] Чжао Чэнвен [Хан] Чжэн Йинксун | |
Украсить | Оплата в мягкой обложке | |
Количество страниц | 252 | |
Число слов | 350000 | |
Кодирование ISBN | 9787115473004 |
Технология Python: Используйте Python, чтобы стать хакером Ding -Level Hacker | ||
| Ценообразование | 79.00 |
Издатель | Электронная промышленная пресса | |
Версия | 1 | |
Опубликованная дата | Декабрь 2015 года | |
формат | 16 | |
автор | TJ O''Connor | |
Украсить | Оплата в мягкой обложке | |
Количество страниц | 243 | |
Число слов | 325000 | |
Кодирование ISBN | 9787121277139 |
Программирование Python от входа в практику | ||
| Ценообразование | 89.00 |
Издатель | Люди после прессы | |
Версия | 1 | |
Опубликованная дата | Июль 2016 года | |
формат | 16 | |
автор | Eric Matthes | |
Украсить | Оплата в мягкой обложке | |
Количество страниц | 459 | |
Число слов | 703000 | |
Кодирование ISBN | 9787115428028 |
«Платание хакера Python и вход в защиту»
DY Глава резюме
1.1 о хакерах 1
1.1.1 Определение хакера 1
1.1.2 Hacker Work 2
1.1.3 Перспектива хакера 3
1.2 Почему Python 4
1.2.1 Определение Python 4
1.2.2 Преимущества Python Language 5
1.3 Python Hacker Attack Использование 6
1.3.1 Преимущества атаки Python Hacker 6
1.3.2 Python Hacker Attack Использование 7
1.4 об этой книге 8
1.4.1 Это написано читателям 8
1.4.2 Эта книжная структура 9
1.4.3 Особенности этой книги 10
1.5 Примечание 11
1.5.1 Риск атаки хакера 11
1.5.2 Безопасное упражнение по взлому 12
Глава 2 Технология хакерской атаки
2.1 Резюме 14
2.2 Атака приложения Хакер Атака 15
2.2.1 Резюме 15
2.2.2. Прикладная технология атаки хакеров 16
2.3 Атака веб -хакера 18
2.3.1 Резюме 18
2.3.2 Технология атаки веб -хакера 19
2.4 Атака сетевого хакера 22
2.4.1 Резюме 22
2.4.2 Технология атаки сетевой хакеры 23
2.5 Системный хакер атака 27
2.5.1 Резюме 27
2.5.2.
2.6 Другие технологии атаки хакеров 31
2.6.1 Технология атаки беспроводной локальной локальной сети 31
2.6.2 Technology Crypto Hacker Attack 32
2.6.3 Технология атаки со социальной инженерной инженерии 33
Глава 3 Базовые знания
3.1 Основные знания хакера 34
3.2 Компьютерная структура 35
3.2.1 Резюме 35
3.2.2 ЦП 36
3.2.3 Память 38
3.3 Операционная система 39
3.3.1 Резюме 39
3.3.2 Управление процессами 40
3.3.3 Управление памятью 40
3.4 Приложение 43
3.4.1 Резюме 43
3.4.2 Запуск программы 43
3.5 Сеть 44
3.5.1 Резюме 44
3.5.2 OSI Seven -Layer Model 45
3.5.3 TCP/IP 46
3.5.4 DNS 48
3.5.5 Маршрут 49
3.6 Интернет 50
3.6.1 Резюме 50
3.6.2 http 50
3.6.3 Участие печенья 52
Глава 4 Подготовка хакерской атаки
4.1 Start Python 54
4.1.1 Выберите Python версию 54
4.1.2 Установите Python 55
4.2 Базовая грамматика 56
4.2.1 Структура языка Python 56
4.2.2 Заявление филиала и оператор цикла 59
4.3 Функция 59
4.3.1 -Встроенная функция 59
4.3.2 Пользовательская пользовательская функция 60
4.4 Категория и объект 61
4.4.1 О классе 61
4.4.2 Создать класс 62
4.5 Аномальное лечение 64
4.5.1 О лечении исключений 64
4.5.2 Аномальное лечение 64
4.6 Модуль 66
4.6.1 о модуле 66
4.6.2 Пользовательский пользовательский модуль 66
4.7 Обработка файлов 68
4.7.1 Файл Читать и записать 68
4.7.2 Обработка файлов 69
4.8 Форматирование строки 71
4.8.1 О форматировании строки 71
4.8.2 Форматирование символов 71
Глава 5 Атака приложения хакер
5.1 Основные концепции приложения Windows 73
5.2 Используйте модуль CTYPES для сообщений Hook 74
5.2.1 Используйте Win32 API 74 в Python
5.2.2 Основные концепции модуля 75 CTYPES 75
5.2.3 Крюк для клавиатуры 78
5.3 Используйте модуль PYDBG для API Hook, чтобы взять 84
5.3.1 Основная концепция отладчика 84
5.3.2 Установите модуль PYDBG 86
5.3.3 API Hook 88
5.4 Файл Файл Хакер Атака 91
5.4.1 о изображении Файл Хакер Атака 91
5.4.2 Файл изображения Хакер Атака 92
Глава 6 Атака веб -хакера
6.1 Сводка атаки веб -хакера 96
6.2 Среда строительства 98
6.2.1 Установить VirtualBox 99
... были опущены больше каталога
Содержание «наступления Python Hacker» разделено на три части: базовые знания, различные методы взлома и методы хакерства.В разделе «Основные знания» в основном вводятся различные технологии хакерской атаки, компьютерные базовые знания и базовую грамматику Python; № *Частично объясняет различные технологии взлома, специально разделенные на хакеров приложений, атака веб -хакеров, атака онлайн -хакера, атака хакерской системы и т. Д. * * * * * * * * * * * * * * * * * * * После части предложений по изучению расскажите всем, как стать лучшим*хакером.
Несмотря на то, что на Python есть много книг, с точки зрения практиков по безопасности практически нет книг с точки зрения практиков по безопасности. Наступательные и оборонительные методы Python, такие как анализ сети, анализ сбора доказательств и использование беспроводного оборудования.Независимо от того, в каком направлении вы занимаетесь исследованиями в области безопасности, большое количество анализа случаев в книге может позволить вам освоить полезные навыки, быстро написать код и больше усилий в вашей работе, расширить свои горизонты, развивать и проявлять свои взломать мышление.Python является широко используемым языком программирования. Это не только легко начать, но и имеет богатую библиотеку поддержки.Для хакеров, компьютерных следователей, следователей, тестеров проникновения и инженеров по безопасности, которым часто необходимо писать специальные инструменты для конкретных сцен, в которых они находятся, Python может помочь им быстро и хорошо выполнить эту задачу. Объем кода реализован.«Навыки Python: используйте Python, чтобы стать*хакерами» в сочетании с конкретными сценами и реальными случаями, подробным Python в областях тестирования на проникновение, сбора электронных доказательств, анализа сетевого трафика, безопасности беспроводной связи, информации на веб -сайте, убийства вирусов и других Поля Огромная роль играла внутри.«Технология Python: используйте Python, чтобы стать*хакерами» подходит для менеджеров по компьютерной безопасности, расследований компьютерных преступлений и сотрудников сбора электронных доказательств, тестеров проникновения и всех энтузиастов, которые заинтересованы в компьютерной безопасности.В то же время его также можно использовать в качестве ссылки для учителей и студентов в колледжах и колледжах компьютеров, информационной безопасности и связанных с ними специальностей.
«Программирование Python от входа в практику» - это книга по входу на Python для всех уровней читателей Python.Есть две части книги: первая часть вводит основные концепции, необходимые для понимания с программированием Python, включая введение мощного введения библиотеки и инструментов Python, таких как Matplotlib, Numpy и Pygal, а также списки, словари, если выписки Файлы, аномалии, тестирование кода и т. Д. Контент; вторая часть применяет теорию на практику, объясните, как разрабатывать три элемента, включая разработку простых игр Python 2D, как использовать данные для генерации взаимосвязанных информационных схем транзакций и создания. и настраивать простые веб -приложения и помочь читателям решать общие решаемые проблемы программирования и путаницу.