Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 GenerationOnePlus 5 GenerationOnePlus 6 GenerationWeitere Modelle
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere ModelleXperia LXperia MXperia X
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
Zubehör
HuaweiAlle anzeigen
MatePad Pro Serie
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
Kamera Bundles
ObjektiveAlle anzeigen
ZEISS
System & SpiegelreflexAlle anzeigen
Leica
WearablesAlle anzeigen
SmartwatchesAlle anzeigen
LGMotorolaSonyXiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Game Boy ClassicNintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
Zubehör
iPodAlle anzeigen
Zubehör

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Optischer Zustand
  • Sehr guter Zustand: leichte Gebrauchsspuren vorhanden
  • z.B. mit vereinzelten Knicken, Markierungen oder mit Gebrauchsspuren am Cover
  • Gut als Geschenk geeignet
Beschreibung
Schon einmal selbst gehackt? Na, dann wird es aber Zeit – lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis – in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. Aus dem Inhalt: • Entwicklungsumgebung aufsetzen • Programmierung mit Python • Penetrationstests mit Python • Einen Portscanner schreiben • SSH-Botnetz mit Python aufbauen • SSH-Passwörter mit Pxssh knacken • Kombinierter Massenangriff über FTP und das Web • Nutzung von Metasploit und Nmap • Eigenen Zero-Day-Angriffscode schreiben • Kernelemente des Exploits • PDF-Metadaten mit PyPDF analysieren • SQLite-Datenbanken untersuchen • Analyse des LOIC- Datenverkehrs • DNS-Datenverkehr mit Scapy analysieren • Umgebung für WLAN-Angriffe einrichten • WLAN-Keylogger für Google-Abfragen schreiben • Drohnen zum Absturz bringen • Spionieren mit Bluetooth und Python • Einführung in Social Engineering • Webseiten mit anonBrowser untersuchen • Tweets mit Python analysieren • Spear Phishing mit Smtplib • Antivirenprogrammen ausweichen
neu 30,00 € -82 %*
5,39 €
Taschenbuch | Sehr gut
Nur noch 1 verfügbar! Versandbereit in 2-3 Werktagen
zzgl.
Nur noch 1 verfügbar! Versandbereit in 2-3 Werktagen
zzgl.

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

* Spare 82 % gegenüber Neuware
Der Streichpreis bezieht sich auf den festgelegten Preis für Neuware.

Technische Daten


Erscheinungsdatum
28.09.2015
Sprache
Deutsch
Originalsprache
Englisch
EAN
9783645604154
Herausgeber
Franzis
Titel in Originalsprache
Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
Sonderedition
Nein
Autor
T.J. O'Connor
Seitenanzahl
380
Auflage
1
Einbandart
Taschenbuch
Buch Untertitel
Lernen Sie die Sprache der Hacker, testen Sie Ihr System damit und schließen dann die Lücken
Schlagwörter
Programmieren, Metasploit, Exploit, Forensik, Mitnick, Raspberry Pi, Netzwerk, Server, Sicherheit, Website, Trojaner
Thema-Inhalt
URJ - Computerviren, Trojaner und Würmer URQ - Firewalls URY - Kryptografie, Verschlüsselungstechnologie URH - Computerkriminalität, Hacking

Hersteller: WEKA Business Media AG, Hermetschloostrasse 77, Zürich, Schweiz, 8848, info@weka.ch, Monika Lunter

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!