Startseite
> Programmierung
> Technologie
> Informatik
> Violent Python: Ein Kochbuch für Hacker, forensische Analysten, Penetrationstester und Sicherheitsingenieure Bewertung
Violent Python: Ein Kochbuch für Hacker, forensische Analysten, Penetrationstester und Sicherheitsingenieure
Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security EngineersVon TJ O'Connor
Rezensionen: 29 | Gesamtbewertung: Durchschnitt
Ausgezeichnet | |
Gut | |
Durchschnitt | |
Schlecht | |
Schrecklich |
Violent Python zeigt Ihnen, wie Sie von einem theoretischen Verständnis offensiver Computerkonzepte zu einer praktischen Implementierung gelangen. Anstatt sich auf die Werkzeuge eines anderen Angreifers zu verlassen, lernen Sie in diesem Buch, Ihre eigenen Waffen mit der Programmiersprache Python zu schmieden. Dieses Buch zeigt, wie Python-Skripte geschrieben werden, um groß angelegte Netzwerkangriffe zu automatisieren
Rezensionen
Dieses Buch richtet sich an Anfänger, die eine Einführung in einige nützliche Python-Bibliotheken suchen.
Informationen zur Tiefe (z. B. zur Funktionsweise dieser Bibliotheken unter der Haube) finden Sie an anderer Stelle.
Ich hatte mehr Implementierung erwartet, anstatt nur den Code anderer Leute aufzurufen, bei dem der ganze Spaß abstrahiert wurde.
Folglich sind die meisten Übungen zu vielversprechend und zu wenig.
Der einzige Grund, warum ich fertig war, war, dass es aufgrund der Einfachheit schnell gelesen werden konnte.
Beispiele, warum ich enttäuscht war:
"Erstellen eines Port-Scanners"
Wraps nmap, den bekanntesten verfügbaren Port-Scanner, in einem Python-Skript.
Sie haben keinen Port-Scanner mehr erstellt als das Aufrufen der Windows-Registrierung bedeutet, dass Sie eine Registrierung geschrieben haben.
"Schreiben Sie Ihren eigenen Zero-Day-Proof of Concept"
Dies ist ein Ausschneiden und Einfügen von Shell-Code (der möglicherweise architekturspezifisch ist - der Autor beschönigt dies, muss jedoch im selben Abschnitt erklären, was FTP ist), der auf eine FreeFloat-FTP-Sicherheitsanfälligkeit unter Windows XP ab 2011 abzielt.
Angesichts der Tatsache, dass dieses Buch 2013 veröffentlicht wurde, ist diese Sicherheitsanfälligkeit nach Sicherheitsstandards eine alte Geschichte. Es ist also mehr als übertrieben, dies als Zero-Day-Exploit zu bezeichnen.
"Wireless Mayhem"
Bietet Beispiele zum Abhören von unverschlüsseltem HTTP-Verkehr über WLAN, was eigentlich überhaupt nichts mit WLAN zu tun hat und am Ende nur Klartext mit regulären Ausdrücken durchsucht.
"Antivirus-Umgehung mit Python"
Wenn Sie vorhandene Exploits auf unterschiedliche Weise neu verpacken, werden neue Signaturen erstellt, die möglicherweise dem Sig-basierten Antivirus entgehen.
Ich hatte auf eine aktivere Umgehung gehofft (wie zum Beispiel Gegenheuristiken), anstatt Bits neu anzuordnen, um neue Signaturen zu erzeugen. Aber ich hätte es zu diesem Zeitpunkt im Buch besser wissen sollen ...
Das erste Kapitel war nur eine Einführung in Python. Ich weiß nicht, ob es gut ist.
Das zweite Kapitel befasste sich mit dem Aufbau von Botnetzen mit ein paar einfachen Angriffsvektoren, dem einfachen Bruteforce-Cracken von SSH / FTP, dem Knacken von SSH-Schlüsseln und der Interaktion mit Metasploit.
Das dritte Kapitel waren forensische Untersuchungen mit Python. Ehrlich gesagt war mein Lieblingsteil der PDF-Metadaten-Parser. Ich hatte eine Weile nach einem gesucht und ein einfacher Python-Code saß genau dort. Es werden auch Skype-Protokolle und Mozzila-Protokolle gelesen. Und die Windows-Registrierung, wenn Sie sich für Windows interessieren.
Das vierte Kapitel befasste sich mit der Analyse des Netzwerkverkehrs. Ein weiteres wirklich ordentliches Programm wurde hier erstellt. Mit der GeoIP-Bibliothek erstellen Sie eine Anwendung, um zu verfolgen, wohin Ihre Informationen gehen. Mit Google Maps können Sie dann eine Weltkarte erstellen, auf der steht, mit wem Sie sprechen.
Das fünfte Kapitel befasste sich mit dem Generieren und Injizieren von drahtlosen Paketen. Fand es nicht zu ausführend. Verwenden Sie einfach Ncrack und Scapy.
Das sechste Kapitel befasste sich mit dem Sammeln sozialer Informationen. Webseiten sammeln, Tweets analysieren. Ordentliches Zeug für spezifischere gezielte Angriffe.
Und zuletzt war Antivirus-Umgehung mit Python.
Insgesamt hat mir das Buch gefallen und ich werde auf jeden Fall neben meinen anderen Infosec-Büchern Platz dafür schaffen.
Pero como dije, me vendió uy bien Python como lenguaje einfach y práctico.
Sehr empfehlenswert für jeden Pentrster
* Vorteile:
- Der Humor des Autors macht das Buch wirklich amüsant zu lesen, obwohl es ein technisches Buch ist.
- Fast jedes Thema ist von einem realen Ereignis (wie Operation Aurora) oder einem gemeinsamen Schwachstellen- / Angriffsvektor (wie FTP Anonymous) inspiriert und bietet so viele Beispiele aus der Praxis, wie / warum etwas kaputt ist und was zu tun ist Exploit / Patch.
- Alle Skripte sind kurz, in sich geschlossen und enthalten Erklärungen sowie insgesamt sehr gute, skalierbare Codestrukturen, von der Analyse von Argumenten bis zum Ende.
* Nachteile:
- Python 2 ist wie ab 200 v. Chr. Oder so. Außerdem sind viele im Buch verwendete APIs und Datenbanken veraltet / nicht verfügbar / nicht mit Python 3 kompatibel, was viel ärgerlicher ist als einige geringfügige Unterschiede in der Sprachsyntax.
- Nicht gerade Anfängerlevel. Wie der Titel des Buches andeutet: "Kochbuch", sollten Sie über grundlegende Hintergrundkenntnisse in bestimmten Bereichen verfügen, z. B. grundlegende Netzwerke, FTP / SSH, Scannen, ...
* Würde ich empfehlen?
- Wenn Sie Anfänger sind, unabhängig davon, ob Sie neu in der Codierung oder neu in InfoSec sind, dann wahrscheinlich nicht. Stattdessen würde ich vorschlagen, über grundlegende Netzwerke zu lesen.
- Wenn Sie bereits einige Grundlagen kennen, dann ja. Der Text ist wirklich einfallsreich und informativ als der Code. Sparen Sie nicht daran oder so.
- Wenn Sie bereits Erfahrung haben, dann wahrscheinlich ein Nein, sind die meisten Tools hier im Vergleich zu herkömmlichen Tools (nmap, hydra, ...) etwas einfach. Hier finden Sie jedoch möglicherweise einige Inspirationen. Persönlich habe ich viel in forensischen Dingen gelernt, wie zum Beispiel die Verwendung einer riesigen Datenbank-Zuordnungs-IP zu Orten, um die vergangenen Verbindungen zu sehen. Ich würde den größten Teil des Codes überspringen und nur den Text verwenden.
Es ist sehr informativ, dies so zu strukturieren, dass bekannte Vorfälle verfolgt werden. Zuerst wird erklärt, was passiert ist, und dann wird gezeigt, wie einfach dies in Python zu übersetzen ist. Es bietet eine viel bodenständigere und leicht verständliche Sicht auf die vorliegenden Themen als Ihr typischer theoretisch ausgerichteter Ansatz.
Ich denke, ein guter Teil davon ging nur in ein Ohr und in das andere, es ist wirklich ein Buch, das ich an einem Computer durcharbeiten sollte, an dem ich mitmachen kann. Aber das ist in Ordnung für ein Programmierbuch. Ich möchte lieber, dass es zu viel enthält, um es nur zu lesen, als sich zu langweilen.
Ich würde dies allen anderen sogenannten Hacking-Handbüchern empfehlen, die ich zuvor gelesen habe.
Das Buch führt Sie durch Bibliotheken von Drittanbietern, um den Netzwerkverkehr zu analysieren, Geostandorte zu lesen usw. Alle Beispiele sind einfach. Wenn Sie also nach ausgefeilten Kochbuchbeispielen zum Erstellen von Suchfunktionen für Wörterbuchfunktionen suchen, ist dies nicht das zu lesende Buch. Was mich an diesem Buch am meisten begeisterte, war die Einfachheit der Python-Codes für sogenannte "weich entwickelte" Angriffe.
Der 5. Stern wäre vergeben worden, wenn das Buch mit einer Linux-Live-CD mit einer laufenden Umgebung und sämtlichem Quellcode geliefert worden wäre. Der Hauptlink des Buches zum Quellcode scheint defekt zu sein. Sie bleiben beim Tippen hängen, es sei denn, Sie schaffen es irgendwie, die Quelle zu finden.
Im Allgemeinen fand ich den Code im Buch klar genug, dass ich ihm folgen konnte, und die Konzepte waren leicht verständlich. Es gab Zeiten, in denen ich Probleme mit dem Code in einem Kapitel hatte, was dazu führte, dass ein paar Stunden gegoogelt wurden, aus Gründen, warum es nicht funktionierte oder warum ich meine Probleme hatte. (Ich würde wirklich empfehlen, diese Beispiele nicht mit Python 3 zu versuchen, wie ich es zum Beispiel begonnen habe.)
In diesem Buch wurde eine Vielzahl von Themen behandelt, von denen nicht alle für mich interessant waren, aber viele, die ich als wertvoll empfand, wie Penetrationstests und Netzwerkpaketanalysen.
Es fühlt sich jedoch so an, als wäre ich nicht das beabsichtigte Publikum für dieses Buch. Als erfahrener Python-Entwickler schienen die Codierungsteile sehr trivial zu sein (sie beginnen mit den Grundlagen). Auf der anderen Seite gibt es einige interessante Einführungen in einige Bibliotheken von Drittanbietern.
Die Sicherheitsbits waren oft interessant und basierten auf echten Angriffen, die mir gefallen haben. Es gab jedoch nicht viel Tiefe bei der Erklärung der Angriffe oder der Methode, die dahinter steckt, sie zu entdecken.
Ich würde das Buch jemandem empfehlen, der ein gutes Verständnis für Penetrationstests hat, aber Python lernen möchte (auf eine beispielhafte Weise) und nicht umgekehrt.
Spaß und inspirierend.
Jetzt komme ich zur Überprüfung
In diesem Buch hat der Autor hervorragende Arbeit geleistet, indem er hervorragende Beispiele aus der Vergangenheit (Infosec-Bereich) herangezogen hat, um verschiedene Werkzeuge und Techniken unter Verwendung der Kraft der Python-Sprache zu demonstrieren.
Die Codes sind leicht zu verstehen und das Beispiel, das der Autor für dieses Kochbuch ausgewählt hat, sorgt für mehr Aufregung beim Leser, dass er nicht aufhören sollte, dieses Buch zu lesen. Abgesehen von dem Code und den Beispielen ist die Sprache für Anfänger leicht zu verstehen, insgesamt ist dieses Buch muss für jeden haben, der Karriere in der Infosec machen will.
Sie benötigen grundlegende Kenntnisse in Codierung und Verständnis für Computersicherheit und Netzwerk, da diese nach dem ersten Kapitel schnell in Gang kommen. Es bietet einen schnellen Überblick über verschiedene Hacking-Techniken, die in realen Fällen verwendet werden. Anleitung der Leser, wie Angriffe durchgeführt wurden und was er den Maßnahmen entgegenwirkt, die erforderlich sind, um sie zu mildern.
Dies ist leicht eines der relevantesten und interessantesten Bücher über Hacking.
Ein weiterer guter Grund, dieses Buch zu lesen, ist die Bibliographie. Es hat einige ausgezeichnete Referenzen, die mich für einige Zeit beschäftigen werden.
Auf der anderen Seite, nachdem ich dieses Buch gelesen habe, habe ich viele Informationen erhalten, egal ob es sich um veraltetes Python 2.7 handelt, viele sogar technisch versierte Leute verwenden lächerlich idiotische Kurzpasswörter mit einem Wort für WLAN-Router, Passwort und Krypto-Wallets. Mit zunehmender "Technologisierung" kann nur ein nicht nachweisbarer Keylogger und jemand alles stehlen, nicht nur Daten.
Gelernt:
- Ironischerweise endeten Guidos Bemühungen, eine anfängerfreundliche Sprache für CS-Neulinge zu schaffen, damit, dass Python die beste Sprache für kriminelle Hacker ist!
Ich habe die Teile bei der Verwendung wirklich genossen scapy und dpkg um erfasste Netzwerkpakete zu analysieren, sie selbst zu schnüffeln und eigene zu erstellen.
Ich kannte einige der in diesem Buch erwähnten Werkzeuge, aber ich wusste wirklich nicht, wie interessant sie sind. Der Autor kombinierte erfolgreich Pythons einfache Natur mit klassischen Beispielen für Sicherheitsverletzungen.
Es ist interessant, aber nicht für Anfänger
Apesar do livro ser atual (2012), Bugs surgem e são corrigidos a todo momento, então, esse assunto está sempre desatualizado.