Violent Python -
Vill du utöka din expertis inom Python eller bara lära dig mer om programmeringsspråkets fantastiska potential? En av de bäst rekommenderade läsningarna för dig skulle vara "Violent Python". Som dess tagline antyder, våldsam python en kokbok för hackare, penetrationstestare, kriminaltekniker och säkerhetsingenjörer.
Som du väl kan förvänta dig har boken ett mycket brett omfång med tanke på den riktade läsarbasen. Den visade hur språket kan användas för att hjälpa till och automatisera uppgifter inom flera informationssäkerhetsdiscipliner. Boken offrar inte heller djupet för breddens skull. Även om man engagerar sig i ett stort antal ämnen, går det också ganska djupgående med övningar på avancerad nivå för varje ämne.
Violent Python Book
Författarna
Boken har huvudsakligen författats av TJ O'Connor, med Mark Baggett som teknisk redaktör och Rob Frost som författar ett kapitel om web Reconnaissance. Här är en titt på bakgrunden som varje bidragsgivare / författare ger:
- TJ O'Connor
En före detta fallskärmshoppare i den amerikanska armén och expert på informationssäkerhet för försvarsdepartementet. Han undervisade i grundkurser om exploatering, kriminalteknik och informationssäkring medan han var biträdande professor vid US Military Academy. Han co-coachade också det vinnande laget två gånger vid den årliga Cyber Defense-övningen av National Security Agency. Han tog examen med en civilingenjörsexamen i datavetenskap från North Carolina State University och en civilingenjörsexamen i informationssäkerhetsteknik från SANS Technical Institute.
- Rob Frost
Robert Frost fick uppdraget till Army Signal Corps efter examen från US Military Academy 2011. Han har en kandidatexamen i datavetenskap med utmärkelser, och hans avhandling fokuserade på öppen källkod för information. I Cyber Defense-övningen 2011 var han en individuellt erkänd medlem av det nationella mästerskapet för sin förmåga att kringgå regler.
- Mark Baggett
En certifierad SANS-instruktör, Mark Baggett undervisar i flera kurser i läroplanen för penetrationstest. Han är en primärkonsult och grundaren av In Depth Defense, som tillhandahåller penetrationstestning och incident-respons-tjänster. Han är också teknisk rådgivare för SANS vid försvarsdepartementet, med fokus på praktisk tillämpning av SANS resurser för utveckling av militär kapacitet.
Violent Python - bakgrunden
Python är ett språk på hög nivå, och för författarna och för många programmerare där ute är det också ett hackers språk. Det erbjuder ökad effektivitet, minskad komplexitet, gränslösa tredjepartsbibliotek och en låg postfält. Detta gör det till en fantastisk utvecklingsplattform för att bygga stötande verktyg. Om du kör Linux eller Mac OS X, är det troligt att du redan har det installerat på ditt system. Att lära sig Python genom denna bok kan hjälpa dig att nå framgång när andra kränkande verktyg misslyckas.
Violent Python-bok riktar sig till programmerare i alla åldrar och kunskapsnivåer, och till och med icke-programmerare som vill börja skriva Python. Violent Python kan till och med gälla för avancerade programmerare som vill lära sig att tillämpa för att tillämpa sina färdigheter i penetrationstest. Som titeln Violent Python kan antyda fokuserar boken på hur man utnyttjar de stötande aspekterna av Python för att förbättra försvaret. Det täcker "recept" för penetrationstest, nätverksanalys, webbanalys och exploatering av trådlösa enheter.
För dig som inte känner till resurser av kokbok är innehållet i denna Violent Python, en kokbok för hackare, gjord av flera korta egna tempo skript fokuserade på specifika uppgifter. Det visar i slutändan hur kraftfulla några rader av Python kan vara. På allvar går de längsta recepten i denna Violent Python-bok knappt över 100 rader.
Kom ihåg att boken är starkt fokuserad på "mörka konsten" i Python och att du inte hittar direkt material för allmän programmering med språket. Men du kan definitivt lära dig några trick och tips genom att arbeta övningarna. Recepten har gjorts i en modulär design för kodåteranvändbarhet och koderna kan användas för större projekt.
En närmare titt på boken Violent Python
Innan vi tittar närmare på Violent Python bör det noteras att källkodfilerna för recepten finns på Syngress-hemsidan. Det rekommenderas dock att du skriver koden direkt från toppen för bättre inlärning och behållning. I alla fall, om du vill ha koden snabbt och enkelt, vet du var du hittar den.
Rekommenderade kurser
- Program på AJAX
- Online-test för snabbtest
- ExtJS-programmet
- CISSP-programmet
Här är en titt på varje kapitel i boken Violent Python:
-
Introduktion
Det första kapitlet ger dig en introduktion till Python i allmänhet, med början med bakgrundsinformation om själva språket. Den hoppar snabbt in i köttet och introducerar dig för variabler, datatyper, iteration, urval, funktioner och mer. Den visar också hur du arbetar med moduler och tar dig igenom några enkla program.
Om du redan är bekant med grunderna i Python och är en mellanliggande eller erfaren programmerare kan du ganska hoppa över hela kapitlet. En av de bästa sakerna med Violent Python-boken är att de flesta kapitel är ganska oberoende av varandra. Så du kan helt enkelt välja det kapitel du vill och lära dig det ensam istället för att gå igenom alla föregående kapitel.
-
Penetrationstest med Python
I det här kapitlet introduceras idén att använda Python för skriptattacker för penetrationstest. Exemplen inkluderar konstruktion av ett SSH-botnet, bygga en portskanner, skriva en exploit, replikera Conficker och massa kompromissa via FTP.
-
Rättsmedicinska undersökningar med Python
Detta kapitel fokuserar på att använda Python för digitala kriminaltekniska undersökningar. Det ger exempel på att återställa raderade objekt, geo-lokalisera individer, extrahera artefakter från Windows-registret, undersöka dokumentmetadata och undersöka artefakter för mobil enheter och applikationer.
-
Nätverkstrafikanalys med Python
I det här kapitlet lär du dig att använda Python för att analysera nätverkstrafik. Skripten som ges här fokuserar på geo-lokalisering av IP-adresser från paketfångster, analys av botnet-trafik, undersökning av populära DDoS-verktygssatser, upptäckt av lokkningsskanningar och foliering av intrångsdetekteringssystem.
-
Trådlös Mayhem med Python
Det här kapitlet fokuserar på Bluetooth och trådlösa enheter. Det ger exempel på hur man parserar och sniffar trådlös trafik, identifierar dolda trådlösa nätverk, bygger en trådlös keylogger, fjärrkontrollerar obemannade flygbilar, identifierar skadliga trådlösa verktygssatser som används, utnyttjar sårbarheterna i Bluetooth och stjäl Bluetooth-radioapparater.
-
Web Recon With Python
I detta kapitel granskas användningen av Python för att skrapa internet för information, med exempel på hur man anonymt kan surfa på webben genom Python, skrapa populära webbplatser för sociala medier, arbeta med utvecklare-API: er och skapa en spear-phishing-e-post.
-
Antivirusundvikelse med Python
Det sista kapitlet visar hur du bygger en skadlig programvara som undviker antivirusprogram. Den visar också hur du bygger ett skript för att ladda upp skadlig programvara mot en antivirusskanner online. Den använder skadlig kod från Metasploit-ramverket för att generera någon skalkod i C-stil. En enkel Windows-bandskal används för att binda cmd.exe-processen till en TCP-port som du väljer, vilket gör att du kan fjärransluta till en maskin och utfärda kommandon som interagerar med cmd.exe-processen.
Mer om boken Violent Python
Som ni ser täcker Violent Python några ganska intressanta ämnen för hackare och de som är intresserade av informationssäkerhet. Det har dussintals recept packade på sina 288 sidor, och du skulle förmodligen bli förvånad över den typ av resultat som lätt kan uppnås med Python.
Tyvärr räknas upp recepten i detalj, så du måste göra lite forskning ensam för att ta reda på hur och varför några av kodningarna fungerar. Ändå är detta en bra utgångspunkt för att lära sig mer om Pythons informationssäkerhetsförmågor och bli förvånad över språkets djupa djup. Här är en titt på några av de mer intressanta recept som Violent Python boken täcker:
- Utveckling offline och online lösenord crackers
- Återskapa Conficker
- Interagera med Metasploit och Nmap
- Leverera en exploit för ett stapelbaserat buffertöverskridande
- Att utnyttja SQLite-databaser, Windows-registret och iTunes-säkerhetskopior
- Korrelera nätverkstrafik till fysiska platser och utveckla Google Earth-baserade kartor
- Bygga ett SSH Botnet
- Undvikande antivirussystem och IDS
- Analysera webbplatser, tweets och metadata
- Skapa e-postkampanjer för socialteknik
- Kapar en drönare
- Utför Bluetooth-baserade attacker
- Analysera och logga in trådlös trafik
Inledningen visar hur du kan skapa en Python-utvecklingsmiljö och fungerar som en bra kraschkurs för språket. Det hjälper dig att få din utvecklingsmiljö igång och kan till och med fungera som en uppfriskare om du redan har lärt dig språket men har tappat kontakten nyligen. Men för er av er som är helt nya i Python och aldrig har berört språket förut kan detta komma över huvudet. Naturligtvis skulle det vara svårt för någon bok att täcka Python direkt från grunderna och sedan gå in i något som att hacking drönare och utnyttja trådlösa nätverk med språket, allt på mindre än 300 sidor.
Dessutom diskuterar flera utnyttjanden i boken de möjliga åtgärderna som ett visst kod blockerar, snarare än att ge en rad för rad förklaring av koden. För dem som kan läsa vanliga uttalanden i Python kommer det att vara lättare att snabbare förstå och implementera kärnmaterialet. Men om du har liten eller ingen erfarenhet av språket, kan du hitta boken Violent Python lite överväldigande. Om du vill ha en bättre upplevelse är det bäst att gå på Googles kostnadsfria tvådagars kurs eller välja andra korta praktiska kurser (som vanligtvis är gratis) om Python-grundläggande.
Nu kan du tänka på det som har givits hittills att Violent Python är för programmerare på högre nivå, men det är viktigt att notera att du inte behöver språkkunskaper på expertnivå för att uppskatta bokmaterialet. Om du gillar att hoppa in och lära dig genom prov-och-fel och bli smutsig i händerna, är det något som är värt att försöka. Du kan faktiskt lära dig allmän användning av Python och också lära dig informationssäkerhetsmaterialet i denna bok samtidigt. Vad gäller koden är den så enkel och ren som möjligt. Koden är välskriven och välstrukturerad och berättelsen hålls annars avslappnad för att underlätta saker, med jargonganvändning till ett minimum.
Det mesta av innehållet bör vara tillgängligt även för nybörjare som har ett svagt grepp om jargongen och saknar erfarenhet. Samtidigt är den typ av material som finns i denna bok alldeles för unik och intressant att ignoreras, även för erfarna Python-utvecklare.
Författarna har också gett en hel del tanke och omsorg till recepten för att göra dem meningsfulla, istället för att bara göra det alltför prålig. Även om skripten har strukturerats i moduler är den här boken inte bara en samling kopierade och klistrade manus. Istället föregås de flesta av recepten av intressant och ofta underhållande bakgrundsinformation, vilket gör boken desto roligare.
The Violent Python-boken har också skrivits för att ställa in scenarier och tydliga mål, allt från att lösa utredningsproblem till återskapa skadliga attacker och till och med bara utföra attacker bara för det. Den historiska trivia som presenteras kan också konkurrera med värdet på själva recepten.
Även om alla recept är mycket intressanta, finns det några som kan verka opraktiska på ytvärdet. Till exempel behöver de flesta proffs inom informationssäkerhet troligen inte ta ner en drönare eller köra ett SSN-botnet. Fortfarande har dessa recept i grunden kärnkoncept som kan vara mycket användbara som att kunna interagera med ett antal värdar via SSH och injicera paket i trådlös trafik. Dessa koncept kan tillämpas på informationssäkerhetsaktiviteter såsom penetrationstester.
Det exklusiva fokuset på Python kan också vara lite till nackdel för läsaren, med tanke på att vissa recept kräver kunskap utanför för att verkligen veta vad som händer bakom kulisserna. Låt oss titta på exploateringsreceptet, som visar hur man levererar en exploit genom Python. I sig själv kan detta recept vara en bra mall för att utveckla nätverksbaserat bevis-av-koncept utnyttjar. Kapitlet börjar också med en kort titt på stackbaserad buffertöverskridning. Den diskuterar emellertid inte identifieringen av sårbarheten, skapar skalkoden, x86-minneshantering eller monteringsspråk, som alla ligger utanför bokens räckvidd men relevanta för själva exploateringen.
En slutsats av Violent Python Book
Som ni kan förstå, gör boken mycket samtidigt som man också utelämnar mycket, och förståeligt nog. Det kan vara svårt att tillgodose varje läsares behov och alla kunskaps- och färdighetsnivåer. Sidofältet har vanliga misstag och tricks, tips och annan information som hjälper till att ta itu med några av klyftorna. Varje kapitel har också flera referenser till ytterligare studier, vilket rekommenderas starkt om du läser denna Violent Python-bok.
Rekommenderade artiklar
Här är några artiklar som hjälper dig att få mer information om Violent Python Book Review så bara gå igenom länken.
- Vilka är fördelarna med och begränsningarna av AJAX-intervjufrågor?
- 25 TOP Python intervjufrågor och svar
- Kom igång med Python och Django för webbutveckling
- Vilka är fördelarna och begränsningarna med att använda Python?
- Python vs Ruby Performance Vilken teknik är bäst?