Startseite > Programmierung > Technologie > Informatik > Violent Python: Ein Kochbuch für Hacker, forensische Analysten, Penetrationstester und Sicherheitsingenieure Bewertung

Violent Python: Ein Kochbuch für Hacker, forensische Analysten, Penetrationstester und Sicherheitsingenieure

Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
Von TJ O'Connor
Rezensionen: 29 | Gesamtbewertung: Durchschnitt
Ausgezeichnet
8
Gut
11
Durchschnitt
6
Schlecht
2
Schrecklich
2
Violent Python zeigt Ihnen, wie Sie von einem theoretischen Verständnis offensiver Computerkonzepte zu einer praktischen Implementierung gelangen. Anstatt sich auf die Werkzeuge eines anderen Angreifers zu verlassen, lernen Sie in diesem Buch, Ihre eigenen Waffen mit der Programmiersprache Python zu schmieden. Dieses Buch zeigt, wie Python-Skripte geschrieben werden, um groß angelegte Netzwerkangriffe zu automatisieren

Rezensionen

05/14/2020
Aldon Caddy

Enttäuschend.
Dieses Buch richtet sich an Anfänger, die eine Einführung in einige nützliche Python-Bibliotheken suchen.
Informationen zur Tiefe (z. B. zur Funktionsweise dieser Bibliotheken unter der Haube) finden Sie an anderer Stelle.
Ich hatte mehr Implementierung erwartet, anstatt nur den Code anderer Leute aufzurufen, bei dem der ganze Spaß abstrahiert wurde.
Folglich sind die meisten Übungen zu vielversprechend und zu wenig.
Der einzige Grund, warum ich fertig war, war, dass es aufgrund der Einfachheit schnell gelesen werden konnte.

Beispiele, warum ich enttäuscht war:

"Erstellen eines Port-Scanners"
Wraps nmap, den bekanntesten verfügbaren Port-Scanner, in einem Python-Skript.
Sie haben keinen Port-Scanner mehr erstellt als das Aufrufen der Windows-Registrierung bedeutet, dass Sie eine Registrierung geschrieben haben.

"Schreiben Sie Ihren eigenen Zero-Day-Proof of Concept"
Dies ist ein Ausschneiden und Einfügen von Shell-Code (der möglicherweise architekturspezifisch ist - der Autor beschönigt dies, muss jedoch im selben Abschnitt erklären, was FTP ist), der auf eine FreeFloat-FTP-Sicherheitsanfälligkeit unter Windows XP ab 2011 abzielt.
Angesichts der Tatsache, dass dieses Buch 2013 veröffentlicht wurde, ist diese Sicherheitsanfälligkeit nach Sicherheitsstandards eine alte Geschichte. Es ist also mehr als übertrieben, dies als Zero-Day-Exploit zu bezeichnen.

"Wireless Mayhem"
Bietet Beispiele zum Abhören von unverschlüsseltem HTTP-Verkehr über WLAN, was eigentlich überhaupt nichts mit WLAN zu tun hat und am Ende nur Klartext mit regulären Ausdrücken durchsucht.

"Antivirus-Umgehung mit Python"
Wenn Sie vorhandene Exploits auf unterschiedliche Weise neu verpacken, werden neue Signaturen erstellt, die möglicherweise dem Sig-basierten Antivirus entgehen.
Ich hatte auf eine aktivere Umgehung gehofft (wie zum Beispiel Gegenheuristiken), anstatt Bits neu anzuordnen, um neue Signaturen zu erzeugen. Aber ich hätte es zu diesem Zeitpunkt im Buch besser wissen sollen ...
05/14/2020
Warde Lybbert

Das Buch ist in sechs Hauptkapitel und ein Einführungskapitel unterteilt. Jedes Kapitel konzentriert sich auf ein bestimmtes Thema des Crackens über Python. Ich habe einige Kapitel mehr genossen als andere.

Das erste Kapitel war nur eine Einführung in Python. Ich weiß nicht, ob es gut ist.

Das zweite Kapitel befasste sich mit dem Aufbau von Botnetzen mit ein paar einfachen Angriffsvektoren, dem einfachen Bruteforce-Cracken von SSH / FTP, dem Knacken von SSH-Schlüsseln und der Interaktion mit Metasploit.

Das dritte Kapitel waren forensische Untersuchungen mit Python. Ehrlich gesagt war mein Lieblingsteil der PDF-Metadaten-Parser. Ich hatte eine Weile nach einem gesucht und ein einfacher Python-Code saß genau dort. Es werden auch Skype-Protokolle und Mozzila-Protokolle gelesen. Und die Windows-Registrierung, wenn Sie sich für Windows interessieren.

Das vierte Kapitel befasste sich mit der Analyse des Netzwerkverkehrs. Ein weiteres wirklich ordentliches Programm wurde hier erstellt. Mit der GeoIP-Bibliothek erstellen Sie eine Anwendung, um zu verfolgen, wohin Ihre Informationen gehen. Mit Google Maps können Sie dann eine Weltkarte erstellen, auf der steht, mit wem Sie sprechen.

Das fünfte Kapitel befasste sich mit dem Generieren und Injizieren von drahtlosen Paketen. Fand es nicht zu ausführend. Verwenden Sie einfach Ncrack und Scapy.

Das sechste Kapitel befasste sich mit dem Sammeln sozialer Informationen. Webseiten sammeln, Tweets analysieren. Ordentliches Zeug für spezifischere gezielte Angriffe.

Und zuletzt war Antivirus-Umgehung mit Python.

Insgesamt hat mir das Buch gefallen und ich werde auf jeden Fall neben meinen anderen Infosec-Büchern Platz dafür schaffen.
05/14/2020
Shiroma Gwynn

Ich beende den Convencer en lo práctico que resulta Python. En cuanto a técnicas de hacking es algo básico, pero creo que apunta a eso. Aunque Meer 2012, ich parece que no está del todo actualizado. Eine Ausnahme von der Flamme und der Gesamtheit der Antiviren-Programme.
Pero como dije, me vendió uy bien Python como lenguaje einfach y práctico.
05/14/2020
Rianon Wahba

Eine freudige Einführung in netsec mit Python und seinen unzähligen Bibliotheken von Drittanbietern als Toolbox. Ich empfehle es sehr! Die Beispiele sind gut ausgeführt und leicht zu verstehen (und leicht zu pflegen und zu erweitern!)
05/14/2020
Diao Cowman

Veraltet, schlecht geschrieben, schlecht formatiert und uninteressant. Sehr wenig Kontext, wenn neue Konzepte eingeführt werden, langweilige Beispielprojekte und absolut keine Wechselwirkung zwischen Theorie und Implementierung. Dieses Buch wird Sie dazu bringen, Python zu hassen.
05/14/2020
Bultman Dimicco

Dieses Buch gibt Ihnen eine wirklich gute Vorstellung davon, wie Sie Python auf intelligente Weise verwenden können. Mit wenigen Codezeilen im laufenden Betrieb vermeiden Sie das Suchen, Installieren oder Verwenden vieler anderer Tools
Sehr empfehlenswert für jeden Pentrster
05/14/2020
Chadabe Casterline

Cooles Buch, wenn Sie wissen möchten, wie man Python im Sicherheitsbereich verwendet. Es geht hauptsächlich um die intelligente Nutzung von API und Bibliotheken, aber immer noch cool und interessant.
05/14/2020
Jurgen Syzdek

Das Buch erscheint hier und da in Online-Foren, wenn die Frage "Wie fange ich an" (z. B. / r / netsec) gestellt wird.

* Vorteile:
- Der Humor des Autors macht das Buch wirklich amüsant zu lesen, obwohl es ein technisches Buch ist.
- Fast jedes Thema ist von einem realen Ereignis (wie Operation Aurora) oder einem gemeinsamen Schwachstellen- / Angriffsvektor (wie FTP Anonymous) inspiriert und bietet so viele Beispiele aus der Praxis, wie / warum etwas kaputt ist und was zu tun ist Exploit / Patch.
- Alle Skripte sind kurz, in sich geschlossen und enthalten Erklärungen sowie insgesamt sehr gute, skalierbare Codestrukturen, von der Analyse von Argumenten bis zum Ende.

* Nachteile:
- Python 2 ist wie ab 200 v. Chr. Oder so. Außerdem sind viele im Buch verwendete APIs und Datenbanken veraltet / nicht verfügbar / nicht mit Python 3 kompatibel, was viel ärgerlicher ist als einige geringfügige Unterschiede in der Sprachsyntax.
- Nicht gerade Anfängerlevel. Wie der Titel des Buches andeutet: "Kochbuch", sollten Sie über grundlegende Hintergrundkenntnisse in bestimmten Bereichen verfügen, z. B. grundlegende Netzwerke, FTP / SSH, Scannen, ...

* Würde ich empfehlen?
- Wenn Sie Anfänger sind, unabhängig davon, ob Sie neu in der Codierung oder neu in InfoSec sind, dann wahrscheinlich nicht. Stattdessen würde ich vorschlagen, über grundlegende Netzwerke zu lesen.
- Wenn Sie bereits einige Grundlagen kennen, dann ja. Der Text ist wirklich einfallsreich und informativ als der Code. Sparen Sie nicht daran oder so.
- Wenn Sie bereits Erfahrung haben, dann wahrscheinlich ein Nein, sind die meisten Tools hier im Vergleich zu herkömmlichen Tools (nmap, hydra, ...) etwas einfach. Hier finden Sie jedoch möglicherweise einige Inspirationen. Persönlich habe ich viel in forensischen Dingen gelernt, wie zum Beispiel die Verwendung einer riesigen Datenbank-Zuordnungs-IP zu Orten, um die vergangenen Verbindungen zu sehen. Ich würde den größten Teil des Codes überspringen und nur den Text verwenden.
05/14/2020
Cai Joler

Dies war ein ausgezeichnetes Übergangsbuch, um zu lernen, wie man Exploits selbst erstellt und erkennt. In der Regel geht diese Art von Gray-Hat-Handbuch nicht weiter als die Einführung von Script-Kiddie-Tools wie Metasploit, ohne Ihnen zu sagen, wie Sie einen Schritt weiter gehen und diese selbst ergänzen können.

Es ist sehr informativ, dies so zu strukturieren, dass bekannte Vorfälle verfolgt werden. Zuerst wird erklärt, was passiert ist, und dann wird gezeigt, wie einfach dies in Python zu übersetzen ist. Es bietet eine viel bodenständigere und leicht verständliche Sicht auf die vorliegenden Themen als Ihr typischer theoretisch ausgerichteter Ansatz.

Ich denke, ein guter Teil davon ging nur in ein Ohr und in das andere, es ist wirklich ein Buch, das ich an einem Computer durcharbeiten sollte, an dem ich mitmachen kann. Aber das ist in Ordnung für ein Programmierbuch. Ich möchte lieber, dass es zu viel enthält, um es nur zu lesen, als sich zu langweilen.

Ich würde dies allen anderen sogenannten Hacking-Handbüchern empfehlen, die ich zuvor gelesen habe.
05/14/2020
Schechter Mileham

Python ist die perfekte Sprache zum schnellen Erstellen von Forensik-Tools. Die Sprache ist leicht zu lernen und hat die Kraft des Unterrichts. Das Buch lehrt Anfänger hervorragend und ist eine großartige Referenz.
05/14/2020
Janeen Aliment

Nicht sehr ausführlich. Beispiele sind eine Reihe von Wrappern um vorhandene Bibliotheken, die über HTTP oder einfaches Webscraping schnüffeln ...
05/14/2020
Dionisio Newsuan

Dies ist ein sehr interessantes Buch. Mit diesem Buch erreicht Connor ein sehr schwieriges Ziel. Die hier geleistete Arbeit ist gleichzeitig breit, historisch relevant und relativ inhaltlich, während der Ansatz und der entwickelte Code maximal vereinfacht werden. Die Sprache sitzt hier wie angegossen, ebenso wie die Rahmenbedingungen, die ausgewählt wurden, um jedes einzelne Problem anzugehen. Der Autor ist sehr pragmatisch und, wie Sie sehen werden, sobald Sie das Buch gelesen haben, sachkundig. Ich kann dieses Buch wirklich allen empfehlen, die etwas mehr über das Gebiet der Computersicherheit erfahren möchten, während sie Spaß daran haben, böse Angriffe auf Ihre virtuellen Maschinen zu testen (oder nicht, wenn Sie wirklich böse sind). Der einzige Grund, warum ich vier Sterne und nicht fünf gegeben habe, ist einfach. Das Buch hat nur wenige Seiten mehr als 200 Seiten und meiner Meinung nach könnte es leicht mehr als 200 Seiten mit ebenso interessanten Inhalten bekommen. Einige der Kapitel könnten genauer untersucht und einige interessantere Angriffe erzielt werden. Ich verstehe den Autor in dem Ansatz und den Bemühungen, die Zugänglichkeit für den nicht so wissensbasierten Leser aufrechtzuerhalten, aber ich glaube, dass noch etwas mehr erreicht werden könnte. Insgesamt denke ich, dass dies ein ausgezeichnetes Buch ist und Sie alle sollten ihm eine Chance geben.
05/14/2020
Olnton Fraleigh

Sie sollten die gewalttätige Python ringen! Es ist voller schneller und einfacher Sprache, lustiger Anekdoten und sehr gewalttätiger Python-Schnipsel. In Kombination mit Ihrer eigenen Kreativität und Verspieltheit gibt es kein Ende dafür, wie einfach Sie die Python in Ihrem eigenen Netzwerk, Ihren Freunden und Ihren Social-Media-Konten entfesseln können.

Das Buch führt Sie durch Bibliotheken von Drittanbietern, um den Netzwerkverkehr zu analysieren, Geostandorte zu lesen usw. Alle Beispiele sind einfach. Wenn Sie also nach ausgefeilten Kochbuchbeispielen zum Erstellen von Suchfunktionen für Wörterbuchfunktionen suchen, ist dies nicht das zu lesende Buch. Was mich an diesem Buch am meisten begeisterte, war die Einfachheit der Python-Codes für sogenannte "weich entwickelte" Angriffe.

Der 5. Stern wäre vergeben worden, wenn das Buch mit einer Linux-Live-CD mit einer laufenden Umgebung und sämtlichem Quellcode geliefert worden wäre. Der Hauptlink des Buches zum Quellcode scheint defekt zu sein. Sie bleiben beim Tippen hängen, es sei denn, Sie schaffen es irgendwie, die Quelle zu finden.
05/14/2020
Billi Homburg

Dies war ein ziemlich interessantes Buch über die Verwendung von Python für eine Vielzahl von Aufgaben, die im Titel erwähnt werden. Ich bin relativ neu in Python und fand es eine nützliche Möglichkeit, sich damit vertraut zu machen, wie Dinge gemacht werden können und welche Module dafür benötigt werden.

Im Allgemeinen fand ich den Code im Buch klar genug, dass ich ihm folgen konnte, und die Konzepte waren leicht verständlich. Es gab Zeiten, in denen ich Probleme mit dem Code in einem Kapitel hatte, was dazu führte, dass ein paar Stunden gegoogelt wurden, aus Gründen, warum es nicht funktionierte oder warum ich meine Probleme hatte. (Ich würde wirklich empfehlen, diese Beispiele nicht mit Python 3 zu versuchen, wie ich es zum Beispiel begonnen habe.)

In diesem Buch wurde eine Vielzahl von Themen behandelt, von denen nicht alle für mich interessant waren, aber viele, die ich als wertvoll empfand, wie Penetrationstests und Netzwerkpaketanalysen.
05/14/2020
Xenos Brasswell

Es ist in einem humorvollen Schreibstil geschrieben, was das Lesen zum Spaß macht.

Es fühlt sich jedoch so an, als wäre ich nicht das beabsichtigte Publikum für dieses Buch. Als erfahrener Python-Entwickler schienen die Codierungsteile sehr trivial zu sein (sie beginnen mit den Grundlagen). Auf der anderen Seite gibt es einige interessante Einführungen in einige Bibliotheken von Drittanbietern.
Die Sicherheitsbits waren oft interessant und basierten auf echten Angriffen, die mir gefallen haben. Es gab jedoch nicht viel Tiefe bei der Erklärung der Angriffe oder der Methode, die dahinter steckt, sie zu entdecken.

Ich würde das Buch jemandem empfehlen, der ein gutes Verständnis für Penetrationstests hat, aber Python lernen möchte (auf eine beispielhafte Weise) und nicht umgekehrt.

Spaß und inspirierend.
05/14/2020
Wenonah Jointer

Zunächst möchte ich mich bei TJ bedanken. O'Conner für das Schreiben dieses wundervollen Buches, das ich wirklich genossen habe.
Jetzt komme ich zur Überprüfung
In diesem Buch hat der Autor hervorragende Arbeit geleistet, indem er hervorragende Beispiele aus der Vergangenheit (Infosec-Bereich) herangezogen hat, um verschiedene Werkzeuge und Techniken unter Verwendung der Kraft der Python-Sprache zu demonstrieren.
Die Codes sind leicht zu verstehen und das Beispiel, das der Autor für dieses Kochbuch ausgewählt hat, sorgt für mehr Aufregung beim Leser, dass er nicht aufhören sollte, dieses Buch zu lesen. Abgesehen von dem Code und den Beispielen ist die Sprache für Anfänger leicht zu verstehen, insgesamt ist dieses Buch muss für jeden haben, der Karriere in der Infosec machen will.
05/14/2020
Esmeralda Bohlander

Dies ist ein fantastisches Buch für alle, die in die Welt des Hackens einsteigen möchten.

Sie benötigen grundlegende Kenntnisse in Codierung und Verständnis für Computersicherheit und Netzwerk, da diese nach dem ersten Kapitel schnell in Gang kommen. Es bietet einen schnellen Überblick über verschiedene Hacking-Techniken, die in realen Fällen verwendet werden. Anleitung der Leser, wie Angriffe durchgeführt wurden und was er den Maßnahmen entgegenwirkt, die erforderlich sind, um sie zu mildern.

Dies ist leicht eines der relevantesten und interessantesten Bücher über Hacking.

05/14/2020
Burkley Cuestas

Eine ausgezeichnete Ressource, die viele meiner Schüler motiviert, tiefer in das Programmieren einzutauchen. Dass es Python verwendet, ist noch mehr in unserer Straße. Die Beispiele sind knapp und in keiner Weise „reale Welt“, aber sie vermitteln viele Ideen und eröffnen einen Weg, dem meine Schüler folgen können, um ihr Wissen über Computersysteme zu erweitern. Meine Sequenz im Unterrichten von Computern lautet: Python auf die harte Tour lernen >> In Python 3 eintauchen >> Dieses Buch >> Die Elemente von Computersystemen (das Noam / Shocken-Buch / der Kurs).
05/14/2020
Allistir Henzel

Schönes Buch. Der Hintergrund von TJ O'Connor reicht aus, um Sie dazu zu bringen, ihn zu lesen. Obwohl seine Prosa vage oder überflüssig sein kann, ist seine Python ziemlich interessant. Ich fand es zum Beispiel toll, wie er Ausnahmen verwendet, um eine erfolgreiche Übereinstimmung eines Brute-Force-Passwort-Crackers auszugeben, anstatt eine Schleife zu erstellen, bis sie gleich x ist.

Ein weiterer guter Grund, dieses Buch zu lesen, ist die Bibliographie. Es hat einige ausgezeichnete Referenzen, die mich für einige Zeit beschäftigen werden.
05/14/2020
Prentice Cahalane

Erstes Kapitel. Keine Ahnung, wie man zufällig generierte Passwörter knackt, wenn es Milliarden von Milliarden möglicher Kombinationen gibt.

Auf der anderen Seite, nachdem ich dieses Buch gelesen habe, habe ich viele Informationen erhalten, egal ob es sich um veraltetes Python 2.7 handelt, viele sogar technisch versierte Leute verwenden lächerlich idiotische Kurzpasswörter mit einem Wort für WLAN-Router, Passwort und Krypto-Wallets. Mit zunehmender "Technologisierung" kann nur ein nicht nachweisbarer Keylogger und jemand alles stehlen, nicht nur Daten.
05/14/2020
MacMahon Laprete

Es ist ein 2012er Buch, also etwas veraltet, aber es zeigt Ihnen trotzdem eine Sammlung von Angriffstechniken. Das Wiederholen des gesamten Codes am Ende eines Kapitels ist irgendwie irritierend.

Gelernt:
- Ironischerweise endeten Guidos Bemühungen, eine anfängerfreundliche Sprache für CS-Neulinge zu schaffen, damit, dass Python die beste Sprache für kriminelle Hacker ist!
05/14/2020
Sukhum Pinkerton

Zuerst eine Warnung - erwarten Sie keine tiefen Python-Erkenntnisse aus diesem Buch. Das ist nicht wirklich der Punkt. Das Buch bietet einen Überblick über die zahlreichen Python-Tools, mit denen Sie in Ihrem Netzwerk Chaos anrichten (oder sich dagegen verteidigen) können.

Ich habe die Teile bei der Verwendung wirklich genossen scapy und dpkg um erfasste Netzwerkpakete zu analysieren, sie selbst zu schnüffeln und eigene zu erstellen.
05/14/2020
Bentley Gleaton

Ich habe dieses Buch genossen. Ich habe es komplett gelesen, aber ich mochte es meistens, die dunkle Seite von Pythons zu sehen.

Ich kannte einige der in diesem Buch erwähnten Werkzeuge, aber ich wusste wirklich nicht, wie interessant sie sind. Der Autor kombinierte erfolgreich Pythons einfache Natur mit klassischen Beispielen für Sicherheitsverletzungen.

Es ist interessant, aber nicht für Anfänger
05/14/2020
Emmalyn Kruml

Dieses Buch hatte viele gute Beispiele und ich mochte die verschiedenen Module, die für verschiedene Anwendungsfälle integriert wurden. Der Quellcode im Buch hätte besser ausgerichtet sein können, da es an bestimmten Stellen schwierig war zu sagen, in welchem ​​Abschnitt Sie sich in verschiedenen Einrückungen befanden. Insgesamt würde ich es empfehlen.
05/14/2020
Sage Petell

bom livro para entender um pouco sobre invasões, ele conta a história de várias invasões e implementa o código em python.
Apesar do livro ser atual (2012), Bugs surgem e são corrigidos a todo momento, então, esse assunto está sempre desatualizado.
05/14/2020
Lombard Ostrem

Einige Dinge sind zu stark vereinfacht, aber insgesamt ein gutes Buch, das die Einfachheit großer Sicherheitslücken in der Vergangenheit zeigt.
05/14/2020
Mosby Salomon

Habe dies versehentlich mit 1 Klick gekauft. Es war aber eigentlich nicht so schlimm. Behandelt nicht wirklich viel, was mir sofort nützlich ist, und ich war bereits mit viel Material vertraut.
05/14/2020
Curhan Smithson

Auf diesen Seiten haben Sie jede Menge neues Wissen gelernt. Plus einige Grundkenntnisse des Netzwerks. Es ist ein sehr gutes Buch für Python-Programmierer, um einen Schritt von der Grundschule zur Mittelstufe zu machen.

Hinterlassen Sie eine Bewertung zu Violent Python: Ein Kochbuch für Hacker, forensische Analysten, Penetrationstester und Sicherheitsingenieure


Nützliche Links