23,99 €**
Gebundener Preis 29,90 €**
23,99 €**
inkl. MwSt.
**Bis zum 27.04.2024 gebundener Aktionspreis des Verlages
Sofort per Download lieferbar
payback
0 °P sammeln
23,99 €**
Gebundener Preis 29,90 €**
23,99 €**
inkl. MwSt.
**Bis zum 27.04.2024 gebundener Aktionspreis des Verlages
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Gebundener Preis 29,90 €**
23,99 €**
inkl. MwSt.
**Bis zum 27.04.2024 gebundener Aktionspreis des Verlages
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Gebundener Preis 29,90 €**
23,99 €**
inkl. MwSt.
**Bis zum 27.04.2024 gebundener Aktionspreis des Verlages
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man . einen "Command-and-Control"-Trojaner mittels GitHub schafft . Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 8.02MB
  • FamilySharing(5)
Produktbeschreibung
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man . einen "Command-and-Control"-Trojaner mittels GitHub schafft . Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert . Windows-Rechte mittels kreativer Prozesskontrolle ausweitet . offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen . das beliebte Web-Hacking-Tool Burp erweitert . die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen . möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Justin Seitz ist als leitender Sicherheitsexperte bei der Firma Immunity, Inc. beschäftigt, wo er seine Zeit mit Fehlersuche, Reverse Engineering, der Entwicklung von Exploits und dem Programmieren in Python verbringt. Er ist der Autor von "Hacking mit Python - Fehlersuche, Programmanalyse, Reverse Engineering" (dpunkt.verlag, 2009), dem ersten Buch, in dem Python zur Sicherheitsanalyse eingesetzt worden ist.