14,99 €
Statt 19,90 €**
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
0 °P sammeln
14,99 €
Statt 19,90 €**
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
0 °P sammeln
Als Download kaufen
Statt 19,90 €**
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
0 °P sammeln
Jetzt verschenken
Statt 19,90 €**
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
0 °P sammeln
  • Format: ePub

Python ist eine leicht zu erlernende und dennoch eine sehr vielfältige und mächtige Programmiersprache. Lernen Sie mit der bevorzugten Sprache vieler Hacker, Ihre eigenen Tools zu schreiben und diese unter Kali-Linux einzusetzen, um zu sehen, wie Hacker Systeme angreifen und Schwachstellen ausnutzen. Durch das entwickeln Ihrer eigenen Tools erhalten Sie ein deutlich tiefgreifenderes Verständnis wie und warum Angriffe funktionieren. Nach einer kurzen Einführung in die Programmierung mit Python lernen Sie anhand vieler praktischer Beispiele die unterschiedlichsten Hacking-Tools zu schreiben. Sie…mehr

  • Geräte: eReader
  • mit Kopierschutz
  • eBook Hilfe
  • Größe: 1.3MB
  • FamilySharing(5)
Produktbeschreibung
Python ist eine leicht zu erlernende und dennoch eine sehr vielfältige und mächtige Programmiersprache. Lernen Sie mit der bevorzugten Sprache vieler Hacker, Ihre eigenen Tools zu schreiben und diese unter Kali-Linux einzusetzen, um zu sehen, wie Hacker Systeme angreifen und Schwachstellen ausnutzen. Durch das entwickeln Ihrer eigenen Tools erhalten Sie ein deutlich tiefgreifenderes Verständnis wie und warum Angriffe funktionieren. Nach einer kurzen Einführung in die Programmierung mit Python lernen Sie anhand vieler praktischer Beispiele die unterschiedlichsten Hacking-Tools zu schreiben. Sie werden selbst schnell feststellen, wie erschreckend einfach das ist. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte nochmals effizienter und kürzer. Nutzen Sie das hier erlangte Wissen, um Ihre Systeme auf Lücken zu testen und diese zu schließen bevor andere diese ausnützen können!

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Alicia ist seit ihrer Kindheit von Computern fasziniert und begann schon im frühen Alter damit, sich mit Programmierung zu beschäftigen - während viele ihrer Klassenkameraden noch gar keinen Computer hatten oder maximal damit spielten war Alicia im QBasic Fieber! Sie konnte stundenlang an ihren Programmen tüfteln und verbrachte so viel Zeit als möglich damit. Daher war es auch kaum verwunderlich, dass sie später einen Ausbildungsweg in diese Richtung einschlug. In etwa um die Jahrtausendwende kam sie dann in Kontakt mit Linux und fing an, sich neben der Softwareentwicklung auch mit der Administration von Linux- und später auch Unix-Systemen zu beschäftigen. Heute betreut sie Server für Kunden in einigen Ländern in Europa, hilft Unternehmen bei der Integration von Linux-Systemen oder der Migration zu Linux und entwickelt individuelle Softwarelösungen für Ihre Kunden.