A hét legnépszerűbb és leghasznosabb erőszakos Python-könyv-áttekintés (fejezetek)

Tartalomjegyzék:

Anonim

Erőszakos Python -

Szeretné kibővíteni szakértelmét Pythonban, vagy csak többet megtudni a programozási nyelv fantasztikus lehetőségeiről? Az egyik legjobban ajánlott olvasmány a „Violent Python” lenne. Mint a címkéje azt sugallja, az erőszakos python szakácskönyv a hackerek, penetrációs tesztelők, törvényszéki elemzők és biztonsági mérnökök számára.

Mint jól számíthat arra, hogy a könyv célzott olvasói bázisa miatt nagyon széles körű. Bemutatta, hogy a nyelv hogyan használható fel a feladatok elvégzéséhez és automatizálásához több információbiztonsági tudományágban. A könyv szintén nem merít fel mélységet a szélesség érdekében. Noha tantárgyak széles skálájával foglalkozik, meglehetősen mélyrehatóan jár az egyes alanyok fejlett szintű gyakorlataival is.

Erőszakos Python könyv

A szerzők

A könyvet elsősorban TJ O'Connor írta, Mark Baggett műszaki szerkesztőként és Rob Frost egy fejezetet írt a webes megismerésről. Itt van egy pillantás a háttérre, amelyet az egyes közreműködők / szerzők hoznak:

  • TJ O'Connor

Az Egyesült Államok hadseregének egy volt ejtőernyősje és a Védelmi Minisztérium információbiztonsági szakértője. A kizsákmányolásról, a kriminalisztikáról és az információbiztosításról tanult egyetemi tanfolyamokat, míg az USA Katonai Akadémia adjunktusa volt. A Nemzetbiztonsági Ügynökség éves kibervédelmi gyakorlatán kétszer edzője volt a győztes csapatnak. Az észak-karolinai állami egyetemen szerzett informatika és a SANS Műszaki Intézet tudománymérnöki diplomáját az informatikai biztonság területén.

  • Rob Frost

Robert Frostot az Egyesült Államok Katonai Akadémiájának elvégzése után 2011-ben megbízták a Hadsereg Jelzőtestében. Számítógépes tudományok alapfokú végzettséggel rendelkezik kitüntetéssel, és disszertációja nyílt forrású információgyűjtésre összpontosított. A 2011. évi kibervédelmi védelmi gyakorlaton a nemzeti bajnoki csapat egyénileg elismert tagja volt a szabályok kijátszására való képessége miatt.

  • Mark Baggett

Mark Baggett, egy hitelesített SANS oktató, több kurzust tanít a penetrációs tesztelési tantervben. Elsődleges tanácsadó és az In Depth Defense alapítója, amely penetráció-tesztelést és eseményekre reagáló szolgáltatásokat nyújt. Emellett a Védelmi Minisztérium SANS műszaki tanácsadója, a SANS erőforrások katonai képességfejlesztés gyakorlati alkalmazására összpontosítva.

Erőszakos Python - A háttér

A Python magas szintű nyelv, és a szerzők és sok ott lévő programozó számára egyben a hackerek nyelve is. Nagyobb hatékonyságot, csökkentett bonyolultságot, korlátlan harmadik fél könyvtárakat és alacsony belépési sávot kínál. Ez nagyszerű fejlesztési platformot jelent a támadó eszközök készítéséhez. Ha Linuxot vagy Mac OS X-et futtat, akkor valószínű, hogy már telepítette a rendszerére. A Python megtanulása a könyv segítségével segíthet abban, hogy sikert érjen el, ha más támadó eszközök megbuknak.

Az erőszakos Python könyv minden életkorú és jártassági szintű programozókat, és még a nem programozókat célozza meg a Python írását. Az erőszakos Python alkalmazható még haladó programozókra is, akik szeretnének megtanulni alkalmazni, hogy képességeiket behatolhassanak a penetrációs tesztekbe. Mint az Erőszakos Python cím is sugallhatja, a könyv arra összpontosít, hogy miként érintse meg a Python támadó aspektusait a védelem javítása érdekében. Ez magában foglalja a penetrációs tesztek, a hálózati elemzés, a webes elemzés és a vezeték nélküli eszközök kiaknázásának „recepteit”.

Azoknak, akik még nem ismerik a szakácskönyv típusú erőforrásokat, ennek az erőszakos Pythonnak a hackerek számára készült szakácskönyve tartalma több rövid, önálló tempójú szkriptből áll, amelyek konkrét feladatokra koncentrálnak. Végül megmutatja, mennyire erős lehet néhány Python sor. Komolyan, az ebben az Violent Python könyvben szereplő leghosszabb receptek alig haladnak el a 100 soron.

Ne feledje, hogy a könyv elsősorban a Python „sötét művészeteire” összpontosít, és nem talál közvetlen anyagot a nyelv általános programozásához. A gyakorlatok elvégzésével mindenképpen megtanulhat néhány trükköt és tippet. A receptek moduláris felépítésben készültek a kód újrafelhasználhatóságához, és a kódok nagyobb projektekhez felhasználhatók.

Közelebbről az Erőszakos Python könyvre

Mielőtt közelebbről megnéznénk az Erőszakos Python-ot, meg kell jegyeznünk, hogy a receptek forráskódfájljai a Syngress honlapján találhatók. A jobb tanulás és megtartás érdekében azonban javasoljuk, hogy a kódot írja felülről felülről. Mindenesetre, ha gyorsan és egyszerűen szeretné a kódot, akkor tudja, hol található.

Ajánlott tanfolyamok

  • Program az AJAX-on
  • Online Gyorsteszt szakmai tanfolyam
  • ExtJS Program
  • CISSP program

Itt van egy pillantás az Erőszakos Python könyv minden fejezetére:

  1. Bevezetés

Az első fejezet általában bevezetést nyújt a Python-ba, kezdve maga a nyelv háttérinformációival. Gyorsan beugrik a húsba, bevezetve a változókat, adattípusokat, iterációt, kiválasztást, funkciókat és így tovább. Azt is megmutatja, hogyan kell a modulokkal együtt dolgozni, és bemutat néhány egyszerű programon keresztül.

Ha már ismeri a Python alapjait, és közbenső vagy tapasztalt programozó, akkor nagyjából kihagyhatja az egész fejezetet. Az Violent Python könyv egyik legjobb dolga az, hogy a legtöbb fejezet meglehetősen független egymástól. Tehát egyszerűen kiválaszthatja a kívánt fejezetet, és önmagában megtanulhatja azt, ahelyett, hogy átnézi az összes előző fejezetet.

  1. Behatolási teszt Python-nal

Ez a fejezet bemutatja Önt arra, hogy Python-ot használjunk a támadások szkriptelésére a penetrációs teszteléshez. A példák között szerepel egy SSH botnet felépítése, egy portszkenner felépítése, egy kihasználás írása, a Conficker replikálása és a tömeges kompromitálás az FTP-n keresztül.

  1. Törvényszéki vizsgálatok Python segítségével

Ez a fejezet a Python használatával foglalkozik a digitális kriminalisztikai vizsgálatok során. Példákat ad a törölt elemek helyreállítására, az egyének földrajzi helymeghatározására, a műtárgyak kinyerésére a Windows rendszerleíró adatbázisból, a dokumentumok metaadatainak vizsgálatára, valamint a mobil eszközök és az alkalmazás melléktermékeinek vizsgálatára.

  1. Hálózati forgalom elemzése Python segítségével

Ez a fejezet a Python használatát tanítja a hálózati forgalom elemzésére. Az itt megadott szkriptek a csomagok rögzítéséből származó IP-címek földrajzi helymeghatározására, a botnet-forgalom elemzésére, a népszerű DDoS eszközkészletek vizsgálatára, a csalók beolvasására és a behatolás-érzékelő rendszerek fókuszálására koncentrálnak.

  1. Vezeték nélküli Mayhem Python-nal

Ez a fejezet a Bluetooth és a vezeték nélküli eszközökre összpontosít. Példákat mutat be a vezeték nélküli forgalom elemzésére és szippantására, azonosítja a rejtett vezeték nélküli hálózatokat, felépít egy vezeték nélküli keyloggert, távirányítással kezeli a pilóta nélküli légi járműveket, azonosítja a használt rosszindulatú vezeték nélküli eszközkészleteket, kihasználja a Bluetooth sebezhetőségét és a Bluetooth rádiókat.

  1. Webes visszatérés a Python-nal

Ez a fejezet megvizsgálja a Python használatát információk internetes lebontásánál, példákat tartalmaz például arra, hogyan lehet névtelenül böngészni az internetet a Pythonon keresztül, lekapartozni a népszerű közösségi média webhelyeket, együttműködni a fejlesztői API-kkal és létrehozni egy lándzsás adathalász e-mailt.

  1. Antivírusok elkerülése a Python segítségével

Ez az utolsó fejezet bemutatja, hogyan lehet egy víruskereső programokat elkerülő rosszindulatú programokat létrehozni. Azt is megmutatja, hogyan kell felépíteni egy szkriptet a rosszindulatú programok feltöltésére egy online víruskereső ellen. Rossz kódot használ a Metasploit keretrendszerből, hogy előállítson néhány C-típusú héjkódot. Egy egyszerű Windows sávhéj segítségével köti a cmd.exe folyamatot a választott TCP-porthoz, lehetővé téve a távoli kapcsolatot a gépen és parancsokat adva a cmd.exe folyamattal.

További információ az Violent Python könyvről

Mint láthatja, az Violent Python néhány meglehetősen érdekes témát fed fel a hackerek és az információbiztonság iránt érdeklődők számára. Tucatnyi receptje van csomagolva a 288 oldalra, és valószínűleg meglepni fogja, hogy milyen típusú eredmények érhetők el a Python segítségével.

Sajnos a recepteket részletesen felsorolják, tehát önmagában kell egy kis kutatást végeznie, hogy megtudja, hogyan és miért működik néhány kódolás. Ennek ellenére ez egy nagyszerű kiindulópont a Python információbiztonsági képességeinek megismeréséhez és a nyelv puszta mélységének meglepéséhez. Itt található néhány érdekesebb recept, amelyről az Violent Python könyv szól:

  1. Offline és online jelszó-feltörők fejlesztése
  2. Újjáépítő Conficker
  3. Kölcsönhatás a Metasploit és az Nmap segítségével
  4. Kihasználva verem-alapú puffer túlcsordulást
  5. SQLite adatbázisok, a Windows rendszerleíró adatbázis és az iTunes biztonsági másolatok kiaknázása
  6. A hálózati forgalom összekapcsolása a fizikai helyekkel és a Google Earth alapú térképek fejlesztése
  7. SSH botnet kiépítése
  8. Antivírus-rendszerek és IDS elkerülése
  9. Webhelyek, Tweetek és metaadatok elemzése
  10. Társadalmi mérnöki e-mail kampányok létrehozása
  11. Drone eltérítése
  12. Bluetooth-alapú támadások végrehajtása
  13. A vezeték nélküli forgalom elemzése és naplózása

Maga a bevezetés megmutatja, hogyan lehet beállítani a Python fejlesztési környezetet, és nagyszerű összeomlási tanfolyamként szolgál a nyelv számára. Ez elősegíti a fejlesztési környezet felállítását és működtetését, és felfrissítőként is szolgálhat, ha már megtanulta a nyelvet, de az utóbbi időben elvesztette a kapcsolatot. Azoknak azonban, akik teljesen újak a Pythonban és soha nem érkeztek a nyelvhez, ez a feje fölé kerülhet. Természetesen nehéz lenne, hogy egyetlen könyv lefedje a Python-t az alapoktól kezdve, majd belemenjen valamibe, például a drónok feltöréséhez és a vezeték nélküli hálózatok nyelvhasználatához, mind kevesebb, mint 300 oldalra.

Ezenkívül a könyvben szereplő többféle hasznosítás megvitatja az adott kód blokkolása lehetséges lépéseit, ahelyett, hogy soronként magyarázatot adna a kódra. Azok számára, akik elolvashatják a Python általános kijelentéseit, könnyebb és gyorsabb lesz megérteni és megvalósítani a központi anyagot. Ha azonban nincs kevés tapasztalata a nyelvtel vagy nincs tapasztalatod azzal, akkor az Violent Python könyvet kissé lenyűgözőnek találhatja. Ha jobb élményt szeretne kapni, akkor a legjobb, ha a Google kétnapos ingyenes tanfolyamán vesz részt, vagy választhat más rövid gyakorlati tanfolyamokat (amelyek általában ingyenesek) a Python alapjain.

Most azt gondolhatja, hogy az eddig adott eredmények szerint az Violent Python magasabb szintű programozóknak szól, de fontos megjegyezni, hogy a könyv anyagának értékeléséhez nincs szüksége szakértői szintű nyelvtudásra. Ha szereti beugrni és tanulni a próba-hibán keresztül, és piszkosítja kezét, akkor ez minden bizonnyal érdemes kipróbálni. Valójában megtanulhatja a Python általános használatát, valamint a könyvben szereplő információbiztonsági anyagokat is. Ami a kódot illeti, a lehető legegyszerűbb és tiszta. A kód jól megírt és jól felépített, egyébként a narratívát véletlenszerűen tartják a dolgok megkönnyítése érdekében, a zsargon használatát minimális szinten tartva.

A tartalom többségének olyan kezdők számára is hozzáférhetőnek kell lennie, akik gyengén megértik a zsargont és nincs tapasztalata. Ugyanakkor a könyvben szereplő anyag éppúgy túl egyedi és érdekes, hogy azt figyelmen kívül hagyhassuk, még a tapasztalt Python-fejlesztők számára is.

A szerzők emellett egy kicsit átgondolták és gondozták a recepteket, hogy azok értelmesek legyenek, ahelyett, hogy túlságosan bolondul szolgálnának. Ugyanakkor, bár a szkriptek modulokban vannak felépítve, ez a könyv nem csupán a lemásolt és beillesztett szkriptek gyűjteménye. Ehelyett a legtöbb recept érdekes és gyakran szórakoztató háttérinformációk előzi meg, ami a könyvet még szórakoztatóbbá teszi.

Az Erőszakos Python könyvet forgatókönyvek és egyértelmű célok felállítására is írták, kezdve a nyomozási problémák megoldásától a rosszindulatú támadások újjáépítéséig, és még a támadások pusztán végrehajtásáig is. A bemutatott történelmi trivia is versenghet a receptek értékével.

Bár az összes recept nagyon érdekes, vannak olyanok, amelyek gyakorlatilag lehetetlennek tűnnek a felületi érték szempontjából. Például a legtöbb információbiztonsági szakembernek valószínűleg nem kell droont leszerelnie vagy SSN botnetet futtatnia. Ennek ellenére ezeknek a recepteknek a gyökerei olyan alapvető fogalmak, amelyek nagyon hasznosak lehetnek, mint például az, hogy SSH-n keresztül számos gazdagéppel kölcsönhatásba léphetnek és csomagokat fecskendezhetnek a vezeték nélküli forgalomba. Ezek a fogalmak alkalmazhatók az információbiztonsági tevékenységekben, például a penetrációs tesztekben.

A Pythonra való kizárólagos összpontosítás szintén kissé hátrányos lehet az olvasó számára, mivel néhány recept külső ismereteket igényel ahhoz, hogy valóban megismerjék a színfalak mögött zajló eseményeket. Nézzük meg a kizsákmányolásra vonatkozó receptet, amely megmutatja, hogyan lehet kihozni egy hasznosítást Pythonon keresztül. Ez a recept önmagában kiváló sablon lehet a koncepció alapú hálózati alapú kiaknázás fejlesztéséhez. A fejezet a verem-alapú puffer túlcsordulások rövid áttekintésével kezdődik. Ugyanakkor nem tárgyalja a sebezhetőség azonosítását, a héjkód létrehozását, az x86 memóriakezelési vagy az összeállítási nyelvet, amelyek mindegyike kívül esik a könyv hatókörén, de relevánsak a kizsákmányolás szempontjából.

Az erőszakos Python könyv következtetése

Mint érthető, a könyv sokat tesz, miközben sokat kihagy, és érthető módon. Nehéz lehet kielégíteni minden olvasó igényeit, valamint minden tudás- és készségszintet. Az oldalsávokban általános hibák és trükkök, tippek és egyéb információk találhatók a tudás hiányosságainak kiküszöbölésére. Minden fejezetben számos utalás van a további tanulmányokra, amelyek erősen ajánlottak, ha elolvassa ezt az Erőszakos Python könyvet.

Ajánlott cikkek

Íme néhány cikk, amely segít részletesebben megismerni az Erőszakos Python-könyveket, tehát csak keresse meg a linket.

  1. Mik az AJAX interjúval kapcsolatos kérdések előnyei és korlátai?
  2. 25 TOP Python interjú kérdése és válasz
  3. Kezdje el a Python és a Django használatát a webfejlesztés számára
  4. Mik a Python használatának előnyei és korlátai?
  5. Python vs Ruby Performance Melyik technológia a legjobb?