Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
- Autor:
- José Manuel Ortega
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 384
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią.
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne.
Najważniejsze zagadnienia:
- skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne
- narzędzia programistyczne służące do zabezpieczania sieci
- automatyczna analiza serwerów
- wykrywanie podatności na ataki i analiza bezpieczeństwa
- praca z siecią Tor
- stosowanie narzędzi do analizy śledczej
Python w sieci: najlepsza ochrona!
Rozwiązuj problemy z siecią i jej bezpieczeństwem za pomocą skryptów i bibliotek w Pythonie
Obecnie bardziej niż kiedykolwiek wcześniej wiadomo, że bezpieczeństwo informacji jest krytycznym aspektem infrastruktury IT, a prosty atak może zdewastować cenne dane. Niniejsza książka pokazuje, jak wykorzystując najnowszą wersję Pythona, ze szczególnym naciskiem na bezpieczeństwo sieci, można się bronić przed cyberatakami i zagrożeniami.
Język Python jest wykorzystywany w coraz bardziej zaawansowanych zadaniach. Jego ostatnia wersja zawiera szereg nowych bibliotek i pakietów. Większość prezentowanych w książce skryptów jest kompatybilna z najnowszą wersją języka, jak również można je uruchamiać w wirtualnym środowisku.
Niniejsza książka pokazuje, jak wykorzystując najnowsze pakiety można pisać skrypty chroniące sieć. Obejmuje szeroki zakres tematów, od budowania komunikacji sieciowej po jej zabezpieczanie. Poznając różne pakiety i biblioteki nauczysz się przesyłać dane i korzystać z sieci Tor. Dowiesz się, jak identyfikować podatności aplikacji sieciowych na ataki, zabezpieczać komputery i tworzyć skrypty do analizy śledczej. Po przeczytaniu tej książki będziesz potrafił tworzyć bezpieczne aplikacje w języku Python oraz stosować techniki kryptograficzne i steganograficzne.
W tej książce nauczysz się:
- tworzyć w Pythonie skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne,
- korzystać z narzędzi programistycznych służących do zabezpieczania sieci,
- automatyzować operacje takie jak analiza serwerów i uzyskiwanie o nich informacji,
- wykrywać podatności serwerów na ataki i analizować bezpieczeństwo modułów,
- łączyć się z siecią Tor i uzyskiwać z niej informacje,
- wyodrębniać informacje z różnych źródeł za pomocą narzędzi do analizy śledczej.
Wybrane bestsellery
-
Python is a popular programming language used for performing network automation in an easy-to-implement way. This book is an update to Learning Python Networking, and delves into the concepts of Python network programming and its importance in today’s world.
Learning Python Networking. A complete guide to build and deploy strong networking capabilities using Python 3.7 and Ansible - Second Edition Learning Python Networking. A complete guide to build and deploy strong networking capabilities using Python 3.7 and Ansible - Second Edition
José Manuel Ortega, Dr. M. O. Faruque Sarker, Sam Washington
-
Nowadays, configuring a network and automating security protocols are quite difficult to implement. However, using Python makes it easy to automate this whole process. This book explains the process of using Python for building networks, detecting network errors, and performing different security...
Mastering Python for Networking and Security. Leverage Python scripts and libraries to overcome networking and security issues Mastering Python for Networking and Security. Leverage Python scripts and libraries to overcome networking and security issues
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Czy chcesz odkryć świat kodowania i stać się młodym programistą w zaledwie jeden dzień? Czy chcesz nauczyć się języka, który otworzy przed tobą drzwi do fascynującego świata technologii? Czy chcesz tworzyć własne gry, aplikacje i nie tylko, korzystając z Pythona, jednego z najbardziej przyjaz...
Python w 1 dzień dla najmłodszych. Naucz się kodowania w Pythonie w 12 godzin Python w 1 dzień dla najmłodszych. Naucz się kodowania w Pythonie w 12 godzin
-
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
O autorze ebooka
Jose Manuel Ortega Candel jest inżynierem oprogramowania i analitykiem bezpieczeństwa. Specjalizuje się w nowych technologiach i testowaniu otwartego oprogramowania. Współpracował z uczelniami informatycznymi, publikował artykuły i organizował konferencje. Był także prelegentem na różnych krajowych i międzynarodowych spotkaniach.
Zobacz pozostałe książki z serii Packt
-
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Pow...
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
(89.40 zł najniższa cena z 30 dni)104.30 zł
149.00 zł(-30%) -
To książka przeznaczona dla programistów zaznajomionych z podstawami języka C# i platformy .NET, chcących zdobyć umiejętność tworzenia rzeczywistych aplikacji i usług. Opisuje wyspecjalizowane biblioteki, które umożliwiają monitorowanie i zwiększanie wydajności aplikacji, zabezpieczanie ich wraz ...
Aplikacje i usługi na platformie .NET 7. Tworzenie praktycznych projektów opartych na programach Blazor, .NET MAUI, gRPC, GraphQL i innych zaawansowanych technologiach Aplikacje i usługi na platformie .NET 7. Tworzenie praktycznych projektów opartych na programach Blazor, .NET MAUI, gRPC, GraphQL i innych zaawansowanych technologiach
(101.40 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%)
Ebooka "Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Mastering Python for Networking and Security: Leverage the scripts and libraries of Python version 3.7 and beyond to overcome networking and security issues, 2nd Edition
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-8255-8, 9788328382558
- Data wydania książki drukowanej:
- 2021-12-20
- ISBN Ebooka:
- 978-83-283-8256-5, 9788328382565
- Data wydania ebooka:
- 2021-12-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 155474
- Rozmiar pliku Pdf:
- 20.9MB
- Rozmiar pliku ePub:
- 13.4MB
- Rozmiar pliku Mobi:
- 27.2MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Packt
Spis treści ebooka
- Wymagania techniczne 21
- Wprowadzenie do języka Python 22
- Dlaczego warto wybrać język Python? 22
- Wielosystemowość i wersje języka 22
- Cechy wersji języka Python 3 23
- Struktury danych 23
- Listy 23
- Krotki 26
- Słowniki 26
- Funkcje, klasy i wyjątki 28
- Funkcje 28
- Klasy 30
- Dziedziczenie cech 31
- Obsługa wyjątków 32
- Moduły i pakiety 35
- Co to jest moduł? 35
- Uzyskiwanie informacji o standardowych modułach 36
- Różnice pomiędzy modułem a pakietem 36
- Indeks modułów 37
- Przetwarzanie parametrów 37
- Zależności i środowiska wirtualne 39
- Zarządzanie zależnościami 39
- Tworzenie pliku requirements.txt 39
- Środowiska wirtualne 39
- Tworzenie środowiska wirtualnego 40
- Środowiska programistyczne 40
- Przygotowanie środowiska programistycznego 40
- PyCharm 41
- IDLE 43
- Podsumowanie 43
- Pytania 44
- Dalsza lektura 44
- Wymagania techniczne 45
- Wprowadzenie do modułów systemowych 46
- Moduł sys 46
- Moduł os 47
- Moduł platform 50
- Moduł subprocess 50
- Korzystanie z systemu plików 53
- Operacje na plikach i katalogach 53
- Odczytywanie i zapisywanie plików 54
- Otwieranie plików za pomocą menedżera kontekstu 56
- Odczytywanie archiwów ZIP 57
- Zarządzanie wątkami 57
- Utworzenie prostego wątku 57
- Moduł threading 58
- Wielowątkowość i współbieżność 60
- Wielowątkowość w języku Python 61
- Cechy typowych wątków 62
- Współbieżność i klasa ThreadPoolExecutor 62
- Uruchamianie wątków za pomocą menedżera kontekstu 63
- Moduł socketio 64
- Implementacja aplikacji serwerowej przy użyciu modułu socketio 65
- Implementacja aplikacji klienckiej 66
- Podsumowanie 66
- Pytania 67
- Dalsza lektura 67
- Wymagania techniczne 72
- Wprowadzenie do programowania sieciowego 72
- Gniazda sieciowe 72
- Moduł socket 73
- Prosta aplikacja kliencka 76
- Implementacja serwera HTTP 76
- Test serwera HTTP 77
- Implementacja odwrotnej powłoki 78
- Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków 79
- Uzyskiwanie informacji za pomocą modułu socket 80
- Odwrotne odwzorowanie nazwy domeny 81
- Obsługa wyjątków modułu socket 82
- Skanowanie portów 84
- Implementacja prostego skanera portów 84
- Zaawansowany skaner portów 86
- Implementacja prostych programów serwera i klienta TCP 88
- Implementacja serwera i klienta 88
- Implementacja serwera TCP 89
- Implementacja klienta TCP 90
- Implementacja prostych programów serwera i klienta UDP 91
- Implementacja serwera UDP 91
- Implementacja klienta UDP 92
- Podsumowanie 93
- Pytania 93
- Dalsza lektura 94
- Wymagania techniczne 95
- Wprowadzenie do protokołu HTTP 96
- Kody stanów 96
- Tworzenie aplikacji klienckich za pomocą modułu http.client 97
- Tworzenie aplikacji klienckich za pomocą modułu urllib.request 98
- Przetwarzanie nagłówków żądań i odpowiedzi HTTP 100
- Wyodrębnianie adresów e-mail z odpowiedzi 101
- Pobieranie plików za pomocą modułu urllib.request 102
- Obsługa wyjątków 102
- Tworzenie aplikacji klienckich za pomocą modułu requests 103
- Wyodrębnienie obrazów i odnośników 105
- Wysłanie żądania GET do interfejsu REST API 107
- Wysłanie żądania POST do interfejsu REST API 108
- Obsługa serwera pośredniczącego 110
- Obsługa wyjątków 111
- Tworzenie aplikacji klienckich za pomocą modułu httpx 112
- Mechanizmy uwierzytelniania użytkowników 114
- Uwierzytelnianie podstawowe 115
- Uwierzytelnianie skrótowe 115
- Podsumowanie 117
- Pytania 118
- Dalsza lektura 118
- Wymagania techniczne 119
- Projekt Tor i ukryte usługi 120
- Budowa sieci Tor 120
- Trasowanie cebulowe 121
- Czym są ukryte usługi? 123
- Narzędzia i anonimowość w sieci Tor 124
- Łączenie z siecią Tor 124
- Typy węzłów w sieci Tor 125
- Instalacja usługi Tor 126
- Usługi ExoneraTor i Nyx 128
- Wykrywanie ukrytych usług za pomocą narzędzi OSINT 130
- Wyszukiwarki 130
- Badanie adresów stron za pomocą narzędzia onio 131
- Narzędzie OnionScan do głębokiego badania sieci 132
- Kontener onion-nmap 133
- Moduły i pakiety do komunikacji z siecią Tor 134
- Łączenie z siecią Tor 134
- Pozyskiwanie informacji z sieci Tor za pomocą modułu stem 137
- Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania 143
- Pozyskiwanie informacji z sieci Tor za pomocą narzędzi w języku Python 143
- Podsumowanie 146
- Pytania 146
- Wymagania techniczne 149
- Uzyskiwanie informacji o serwerach za pomocą usługi Shodan 150
- Korzystanie z usługi Shodan 150
- Interfejs REST API usługi Shodan 150
- Korzystanie z usługi Shodan w języku Python 152
- Filtry Shodan i usługa BinaryEdge 155
- Filtry Shodan 155
- Usługa BinaryEdge 156
- Uzyskiwanie informacji o serwerach za pomocą modułu socket 158
- Odczytywanie banerów serwerów 158
- Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython 161
- Usługa DNS 161
- Moduł dnspython 162
- Wyszukiwanie adresów serwerów podatnych na ataki 165
- Fuzer 165
- Baza FuzzDB 166
- Podsumowanie 169
- Pytania 169
- Dalsza lektura 170
- Wymagania techniczne 171
- Korzystanie z usługi FTP 172
- Moduł ftplib 172
- Przeprowadzanie ataków metodą brutalnej siły przy użyciu modułu ftplib 177
- Tworzenie testera anonimowego dostępu do usługi FTP 179
- Korzystanie z usługi SSH 180
- Uruchomienie usługi SSH w systemie Debian 181
- Moduł paramiko 181
- Instalacja modułu 182
- Nawiązywanie połączenia z usługą SSH przy użyciu modułu paramiko 182
- Wydawanie poleceń za pomocą modułu paramiko 184
- Przeprowadzanie ataków metodą brutalnej siły przy użyciu modułu paramiko 186
- Nawiązywanie połączenia z usługą SSH przy użyciu modułu pysftp 187
- Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio 188
- Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit 190
- Instalacja narzędzia ssh-audit i korzystanie z niego 190
- Narzędzie Rebex SSH Check 192
- Podsumowanie 192
- Pytania 193
- Dalsza lektura 193
- Wymagania techniczne 195
- Skanowanie portów za pomocą narzędzia Nmap 196
- Techniki skanowania w narzędziu Nmap 196
- Skanowanie portów przy użyciu modułu nmap 198
- Tryby skanowania w module nmap 201
- Implementacja skanowania synchronicznego 202
- Implementacja skanowania asynchronicznego 206
- Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess 209
- Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap 210
- Uruchamianie skryptów narzędzia Nmap 210
- Wykrywanie podatności usług na ataki 213
- Podsumowanie 215
- Pytania 215
- Dalsza lektura 216
- Wymagania techniczne 219
- Podatność na ataki i szkodliwe oprogramowanie 220
- Co to jest szkodliwe oprogramowanie? 220
- Baza podatności 221
- Skaner Nessus 222
- Instalacja i uruchomienie skanera 222
- Raporty skanera Nessus 225
- Dostęp do interfejsu API skanera 226
- Korzystanie ze skanera 226
- Skaner OpenVAS 231
- Instalacja skanera 231
- Interfejs graficzny skanera OpenVAS 233
- Skanowanie hostów 235
- Korzystanie ze skanera OpenVAS w języku Python 239
- Podsumowanie 241
- Pytania 242
- Dalsza lektura 242
- Wymagania techniczne 244
- Podatności aplikacji internetowych na ataki opisane w projekcie OWASP 244
- Skrypty XSS 246
- Wykrywanie i analizowanie podatności systemów CMS na ataki 249
- Skaner CMSMap 250
- Inne skanery systemów CMS 251
- Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL 252
- Wstrzykiwanie zapytań SQL 252
- Identyfikowanie stron podatnych na wstrzykiwanie zapytań SQL 252
- Narzędzie sqlmap 254
- Testowanie podatności stron internetowych na wstrzykiwanie zapytań SQL 256
- Skaner portów Nmap 259
- Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS 260
- Luki w bezpieczeństwie protokołów SSL/TLS 260
- Znajdowanie za pomocą wyszukiwarek Shodan i Censys serwerów podatnych na ataki 261
- Analiza i wykorzystanie podatności na zagrożenie Heartbleed (OpenSSL CVE-2014-0160) 262
- Wykrywanie zagrożenia Heartbleed za pomocą skanera Nmap 265
- Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze 265
- Podsumowanie 267
- Pytania 268
- Dalsza lektura 268
- Wymagania techniczne 269
- Bezpieczeństwo modułów języka Python 270
- Funkcje posiadające luki w bezpieczeństwie 270
- Weryfikacja poprawności danych wejściowych 270
- Funkcja eval() 271
- Kontrola dynamicznego kodu wprowadzanego przez użytkownika 273
- Bezpieczeństwo modułu pickle 273
- Bezpieczeństwo modułu subprocess 276
- Moduł shlex 278
- Niebezpieczne pliki tymczasowe 279
- Statyczna analiza kodu i wykrywanie podatności na ataki 280
- Statyczna analiza kodu 280
- Programy Pylint i Dlint 280
- Statyczny analizator kodu Bandit 281
- Wtyczki narzędzia Bandit 283
- Wykrywanie ukrytych wejść i szkodliwego kodu w modułach 285
- Niebezpieczne pakiety w repozytorium PyPI 285
- Wykrywanie tylnych drzwi 285
- Podatność modułu urllib3 na atak typu DoS 286
- Bezpieczeństwo aplikacji opartych na platformie Flask 287
- Dynamiczne strony internetowe 287
- Skrypty XSS 288
- Tryb diagnostyczny 289
- Przekierowania 289
- Dobre praktyki bezpiecznego kodowania w języku Python 291
- Zarządzanie pakietami za pomocą pliku __init__.py 291
- Aktualizacja wersji środowiska Python 291
- Tworzenie wirtualnych środowisk 291
- Bezpieczne instalowanie zależności 291
- Korzystanie z usług weryfikujących bezpieczeństwo projektów 292
- Podsumowanie 294
- Pytania 295
- Dalsza lektura 295
- Wymagania techniczne 299
- Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility 300
- Instalacja narzędzia Volatility 300
- Określenie profilu obrazu 301
- Wtyczki 301
- Analizowanie bazy danych SQLite 303
- Baza danych SQLite 303
- Moduł sqlite3 304
- Analiza ruchu sieciowego za pomocą narzędzia PcapXray 307
- Pozyskiwanie informacji z rejestru systemu Windows 309
- Moduł python-registry 310
- Rejestrowanie komunikatów 315
- Poziomy ważności komunikatów 315
- Komponenty modułu logging 315
- Podsumowanie 320
- Pytania 320
- Dalsza lektura 321
- Wymagania techniczne 324
- Uzyskiwanie informacji geolokalizacyjnych 324
- Wyodrębnianie metadanych z obrazów 329
- Format EXIF i moduł PIL 329
- Wyodrębnianie metadanych EXIF z obrazów 330
- Wyodrębnianie metadanych z dokumentów PDF 333
- Identyfikowanie technologii używanych do tworzenia witryn internetowych 337
- Wyodrębnianie metadanych z przeglądarek 339
- Wyodrębnianie metadanych z przeglądarki Firefox 339
- Wyodrębnianie metadanych z przeglądarki Chrome 342
- Podsumowanie 346
- Pytania 347
- Dalsza lektura 347
- Wymagania techniczne 350
- Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome 350
- Wprowadzenie do kryptografii 350
- Moduł pycryptodome 351
- Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography 360
- Moduł cryptography 360
- Techniki steganograficzne ukrywania informacji w obrazach 363
- Wprowadzenie do steganografii 364
- Moduł stepic 367
- Generowanie kluczy i haseł za pomocą modułów secrets i hashlib 368
- Generowanie kluczy za pomocą modułu secrets 368
- Generowanie kluczy za pomocą modułu hashlib 370
- Podsumowanie 373
- Pytania 373
- Dalsza lektura 374
O autorze 13
O recenzentach 14
Przedmowa 15
CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO
Rozdział 1. Skrypty w języku Python 21
Rozdział 2. Pakiety systemowe 45
CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR
Rozdział 3. Programowanie sieciowe 71
Rozdział 4. Programowanie komunikacji HTTP 95
Rozdział 5. Sieć Tor i ukryte usługi 119
CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW
Rozdział 6. Uzyskiwanie informacji o serwerach 149
Rozdział 7. Usługi FTP, SFTP i SSH 171
Rozdział 8. Skaner Nmap 195
CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON
Rozdział 9. Skanery podatności na ataki 219
Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki 243
Rozdział 11. Luki w bezpieczeństwie modułów języka Python 269
CZĘŚĆ V. ANALIZA ŚLEDCZA
Rozdział 12. Narzędzia do analizy śledczej 299
Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach 323
Rozdział 14. Kryptografia i steganografia 349
Odpowiedzi 375
Oceny i opinie klientów: Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II José Manuel Ortega (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.