Unavailable
Unavailable
Unavailable
Ebook495 pages5 hours
Python Hacking: Lernen Sie die Sprache der Hacker, testen Sie Ihr System mit Python und schließen Sie die Lücken!
Rating: 5 out of 5 stars
5/5
()
Currently unavailable
Currently unavailable
About this ebook
Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect.
Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen.
Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung.
Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen.
Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung.
Unavailable
Related to Python Hacking
Related ebooks
JavaScript kinderleicht!: Einfach programmieren lernen mit der Sprache des Web Rating: 0 out of 5 stars0 ratingsHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsLinux – kurz & gut: Die wichtigen Befehle Rating: 4 out of 5 stars4/5Programmieren lernen mit Python 3: Schnelleinstieg für Beginner Rating: 0 out of 5 stars0 ratingsPython programmieren lernen: Der spielerische Einstieg mit Minecraft Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Raspberry Pi: Einstieg • Optimierung • Projekte Rating: 5 out of 5 stars5/5Weniger schlecht programmieren Rating: 4 out of 5 stars4/5Webseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsVerschlüsselt! Rating: 0 out of 5 stars0 ratingsSQL von Kopf bis Fuß Rating: 4 out of 5 stars4/5Python | Schritt für Schritt Programmieren lernen: Der ultimative Anfänger Guide für einen einfachen & schnellen Einstieg Rating: 0 out of 5 stars0 ratingsBaukunst für Softwarearchitekten: Was Software mit Architektur zu tun hat Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsRaspberry Pi: Mach's einfach: Die kompakteste Gebrauchsanweisung mit 222 Anleitungen. Geeignet für Raspberry Pi 3 Modell B / B+ Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsJavaScript objektorientiert: Verständlicher, flexibler und effizienter programmieren Rating: 0 out of 5 stars0 ratingsSpurlos & Verschlüsselt! Rating: 0 out of 5 stars0 ratingsGitHub – Eine praktische Einführung: Von den ersten Schritten bis zu eigenen GitHub Actions Rating: 0 out of 5 stars0 ratingsHTML5-Programmierung von Kopf bis Fuß: Webanwendungen mit HTML5 und JavaScript Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Prinzipien des Softwaredesigns: Entwurfsstrategien für komplexe Systeme Rating: 0 out of 5 stars0 ratingsAndroid-Entwicklung für Einsteiger - 20.000 Zeilen unter dem Meer: 2. erweiterte Auflage Rating: 0 out of 5 stars0 ratingsEinfach Python: Gleich richtig programmieren lernen Rating: 0 out of 5 stars0 ratingsMach's einfach: Erste Schritte mit der Smart-Home-Programmierung: Einstieg in die Hausautomation mit Node-RED Rating: 0 out of 5 stars0 ratingsMicrosoft KINECT: Programmierung des Sensorsystems Rating: 0 out of 5 stars0 ratingsMaker-Projekte mit JavaScript: Mit Espruino und JavaScript aus Alltagsobjekten intelligente Maschinen bauen Rating: 0 out of 5 stars0 ratingsVim in der Praxis - blitzschnell Text editieren: Blitzschnell Text editieren Rating: 0 out of 5 stars0 ratings
Security For You
Heim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Webseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsWeg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsWebsecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5SECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsÜberwachungswahn: ...wie umgehen ?? Rating: 0 out of 5 stars0 ratingsIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsJavaScript Security: Sicherheit im Webbrowser Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Rating: 0 out of 5 stars0 ratingsFRITZ!Box: Konfigurieren - Tunen - Absichern Rating: 0 out of 5 stars0 ratingsVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Rating: 5 out of 5 stars5/5
Reviews for Python Hacking
Rating: 5 out of 5 stars
5/5
1 rating0 reviews