Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
Szczegóły ebooka
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią.
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne.
Najważniejsze zagadnienia:
- skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne
- narzędzia programistyczne służące do zabezpieczania sieci
- automatyczna analiza serwerów
- wykrywanie podatności na ataki i analiza bezpieczeństwa
- praca z siecią Tor
- stosowanie narzędzi do analizy śledczej
Python w sieci: najlepsza ochrona!
O autorze 13
O recenzentach 14
Przedmowa 15
CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO
Rozdział 1. Skrypty w języku Python 21
- Wymagania techniczne 21
- Wprowadzenie do języka Python 22
- Dlaczego warto wybrać język Python? 22
- Wielosystemowość i wersje języka 22
- Cechy wersji języka Python 3 23
- Struktury danych 23
- Listy 23
- Krotki 26
- Słowniki 26
- Funkcje, klasy i wyjątki 28
- Funkcje 28
- Klasy 30
- Dziedziczenie cech 31
- Obsługa wyjątków 32
- Moduły i pakiety 35
- Co to jest moduł? 35
- Uzyskiwanie informacji o standardowych modułach 36
- Różnice pomiędzy modułem a pakietem 36
- Indeks modułów 37
- Przetwarzanie parametrów 37
- Zależności i środowiska wirtualne 39
- Zarządzanie zależnościami 39
- Tworzenie pliku requirements.txt 39
- Środowiska wirtualne 39
- Tworzenie środowiska wirtualnego 40
- Środowiska programistyczne 40
- Przygotowanie środowiska programistycznego 40
- PyCharm 41
- IDLE 43
- Podsumowanie 43
- Pytania 44
- Dalsza lektura 44
Rozdział 2. Pakiety systemowe 45
- Wymagania techniczne 45
- Wprowadzenie do modułów systemowych 46
- Moduł sys 46
- Moduł os 47
- Moduł platform 50
- Moduł subprocess 50
- Korzystanie z systemu plików 53
- Operacje na plikach i katalogach 53
- Odczytywanie i zapisywanie plików 54
- Otwieranie plików za pomocą menedżera kontekstu 56
- Odczytywanie archiwów ZIP 57
- Zarządzanie wątkami 57
- Utworzenie prostego wątku 57
- Moduł threading 58
- Wielowątkowość i współbieżność 60
- Wielowątkowość w języku Python 61
- Cechy typowych wątków 62
- Współbieżność i klasa ThreadPoolExecutor 62
- Uruchamianie wątków za pomocą menedżera kontekstu 63
- Moduł socketio 64
- Implementacja aplikacji serwerowej przy użyciu modułu socketio 65
- Implementacja aplikacji klienckiej 66
- Podsumowanie 66
- Pytania 67
- Dalsza lektura 67
CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR
Rozdział 3. Programowanie sieciowe 71
- Wymagania techniczne 72
- Wprowadzenie do programowania sieciowego 72
- Gniazda sieciowe 72
- Moduł socket 73
- Prosta aplikacja kliencka 76
- Implementacja serwera HTTP 76
- Test serwera HTTP 77
- Implementacja odwrotnej powłoki 78
- Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków 79
- Uzyskiwanie informacji za pomocą modułu socket 80
- Odwrotne odwzorowanie nazwy domeny 81
- Obsługa wyjątków modułu socket 82
- Skanowanie portów 84
- Implementacja prostego skanera portów 84
- Zaawansowany skaner portów 86
- Implementacja prostych programów serwera i klienta TCP 88
- Implementacja serwera i klienta 88
- Implementacja serwera TCP 89
- Implementacja klienta TCP 90
- Implementacja prostych programów serwera i klienta UDP 91
- Implementacja serwera UDP 91
- Implementacja klienta UDP 92
- Podsumowanie 93
- Pytania 93
- Dalsza lektura 94
Rozdział 4. Programowanie komunikacji HTTP 95
- Wymagania techniczne 95
- Wprowadzenie do protokołu HTTP 96
- Kody stanów 96
- Tworzenie aplikacji klienckich za pomocą modułu http.client 97
- Tworzenie aplikacji klienckich za pomocą modułu urllib.request 98
- Przetwarzanie nagłówków żądań i odpowiedzi HTTP 100
- Wyodrębnianie adresów e-mail z odpowiedzi 101
- Pobieranie plików za pomocą modułu urllib.request 102
- Obsługa wyjątków 102
- Tworzenie aplikacji klienckich za pomocą modułu requests 103
- Wyodrębnienie obrazów i odnośników 105
- Wysłanie żądania GET do interfejsu REST API 107
- Wysłanie żądania POST do interfejsu REST API 108
- Obsługa serwera pośredniczącego 110
- Obsługa wyjątków 111
- Tworzenie aplikacji klienckich za pomocą modułu httpx 112
- Mechanizmy uwierzytelniania użytkowników 114
- Uwierzytelnianie podstawowe 115
- Uwierzytelnianie skrótowe 115
- Podsumowanie 117
- Pytania 118
- Dalsza lektura 118
Rozdział 5. Sieć Tor i ukryte usługi 119
- Wymagania techniczne 119
- Projekt Tor i ukryte usługi 120
- Budowa sieci Tor 120
- Trasowanie cebulowe 121
- Czym są ukryte usługi? 123
- Narzędzia i anonimowość w sieci Tor 124
- Łączenie z siecią Tor 124
- Typy węzłów w sieci Tor 125
- Instalacja usługi Tor 126
- Usługi ExoneraTor i Nyx 128
- Wykrywanie ukrytych usług za pomocą narzędzi OSINT 130
- Wyszukiwarki 130
- Badanie adresów stron za pomocą narzędzia onio 131
- Narzędzie OnionScan do głębokiego badania sieci 132
- Kontener onion-nmap 133
- Moduły i pakiety do komunikacji z siecią Tor 134
- Łączenie z siecią Tor 134
- Pozyskiwanie informacji z sieci Tor za pomocą modułu stem 137
- Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania 143
- Pozyskiwanie informacji z sieci Tor za pomocą narzędzi w języku Python 143
- Podsumowanie 146
- Pytania 146
CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW
Rozdział 6. Uzyskiwanie informacji o serwerach 149
- Wymagania techniczne 149
- Uzyskiwanie informacji o serwerach za pomocą usługi Shodan 150
- Korzystanie z usługi Shodan 150
- Interfejs REST API usługi Shodan 150
- Korzystanie z usługi Shodan w języku Python 152
- Filtry Shodan i usługa BinaryEdge 155
- Filtry Shodan 155
- Usługa BinaryEdge 156
- Uzyskiwanie informacji o serwerach za pomocą modułu socket 158
- Odczytywanie banerów serwerów 158
- Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython 161
- Usługa DNS 161
- Moduł dnspython 162
- Wyszukiwanie adresów serwerów podatnych na ataki 165
- Fuzer 165
- Baza FuzzDB 166
- Podsumowanie 169
- Pytania 169
- Dalsza lektura 170
Rozdział 7. Usługi FTP, SFTP i SSH 171
- Wymagania techniczne 171
- Korzystanie z usługi FTP 172
- Moduł ftplib 172
- Przeprowadzanie ataków metodą brutalnej siły przy użyciu modułu ftplib 177
- Tworzenie testera anonimowego dostępu do usługi FTP 179
- Korzystanie z usługi SSH 180
- Uruchomienie usługi SSH w systemie Debian 181
- Moduł paramiko 181
- Instalacja modułu 182
- Nawiązywanie połączenia z usługą SSH przy użyciu modułu paramiko 182
- Wydawanie poleceń za pomocą modułu paramiko 184
- Przeprowadzanie ataków metodą brutalnej siły przy użyciu modułu paramiko 186
- Nawiązywanie połączenia z usługą SSH przy użyciu modułu pysftp 187
- Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio 188
- Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit 190
- Instalacja narzędzia ssh-audit i korzystanie z niego 190
- Narzędzie Rebex SSH Check 192
- Podsumowanie 192
- Pytania 193
- Dalsza lektura 193
Rozdział 8. Skaner Nmap 195
- Wymagania techniczne 195
- Skanowanie portów za pomocą narzędzia Nmap 196
- Techniki skanowania w narzędziu Nmap 196
- Skanowanie portów przy użyciu modułu nmap 198
- Tryby skanowania w module nmap 201
- Implementacja skanowania synchronicznego 202
- Implementacja skanowania asynchronicznego 206
- Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess 209
- Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap 210
- Uruchamianie skryptów narzędzia Nmap 210
- Wykrywanie podatności usług na ataki 213
- Podsumowanie 215
- Pytania 215
- Dalsza lektura 216
CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON
Rozdział 9. Skanery podatności na ataki 219
- Wymagania techniczne 219
- Podatność na ataki i szkodliwe oprogramowanie 220
- Co to jest szkodliwe oprogramowanie? 220
- Baza podatności 221
- Skaner Nessus 222
- Instalacja i uruchomienie skanera 222
- Raporty skanera Nessus 225
- Dostęp do interfejsu API skanera 226
- Korzystanie ze skanera 226
- Skaner OpenVAS 231
- Instalacja skanera 231
- Interfejs graficzny skanera OpenVAS 233
- Skanowanie hostów 235
- Korzystanie ze skanera OpenVAS w języku Python 239
- Podsumowanie 241
- Pytania 242
- Dalsza lektura 242
Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki 243
- Wymagania techniczne 244
- Podatności aplikacji internetowych na ataki opisane w projekcie OWASP 244
- Skrypty XSS 246
- Wykrywanie i analizowanie podatności systemów CMS na ataki 249
- Skaner CMSMap 250
- Inne skanery systemów CMS 251
- Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL 252
- Wstrzykiwanie zapytań SQL 252
- Identyfikowanie stron podatnych na wstrzykiwanie zapytań SQL 252
- Narzędzie sqlmap 254
- Testowanie podatności stron internetowych na wstrzykiwanie zapytań SQL 256
- Skaner portów Nmap 259
- Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS 260
- Luki w bezpieczeństwie protokołów SSL/TLS 260
- Znajdowanie za pomocą wyszukiwarek Shodan i Censys serwerów podatnych na ataki 261
- Analiza i wykorzystanie podatności na zagrożenie Heartbleed (OpenSSL CVE-2014-0160) 262
- Wykrywanie zagrożenia Heartbleed za pomocą skanera Nmap 265
- Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze 265
- Podsumowanie 267
- Pytania 268
- Dalsza lektura 268
Rozdział 11. Luki w bezpieczeństwie modułów języka Python 269
- Wymagania techniczne 269
- Bezpieczeństwo modułów języka Python 270
- Funkcje posiadające luki w bezpieczeństwie 270
- Weryfikacja poprawności danych wejściowych 270
- Funkcja eval() 271
- Kontrola dynamicznego kodu wprowadzanego przez użytkownika 273
- Bezpieczeństwo modułu pickle 273
- Bezpieczeństwo modułu subprocess 276
- Moduł shlex 278
- Niebezpieczne pliki tymczasowe 279
- Statyczna analiza kodu i wykrywanie podatności na ataki 280
- Statyczna analiza kodu 280
- Programy Pylint i Dlint 280
- Statyczny analizator kodu Bandit 281
- Wtyczki narzędzia Bandit 283
- Wykrywanie ukrytych wejść i szkodliwego kodu w modułach 285
- Niebezpieczne pakiety w repozytorium PyPI 285
- Wykrywanie tylnych drzwi 285
- Podatność modułu urllib3 na atak typu DoS 286
- Bezpieczeństwo aplikacji opartych na platformie Flask 287
- Dynamiczne strony internetowe 287
- Skrypty XSS 288
- Tryb diagnostyczny 289
- Przekierowania 289
- Dobre praktyki bezpiecznego kodowania w języku Python 291
- Zarządzanie pakietami za pomocą pliku __init__.py 291
- Aktualizacja wersji środowiska Python 291
- Tworzenie wirtualnych środowisk 291
- Bezpieczne instalowanie zależności 291
- Korzystanie z usług weryfikujących bezpieczeństwo projektów 292
- Podsumowanie 294
- Pytania 295
- Dalsza lektura 295
CZĘŚĆ V. ANALIZA ŚLEDCZA
Rozdział 12. Narzędzia do analizy śledczej 299
- Wymagania techniczne 299
- Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility 300
- Instalacja narzędzia Volatility 300
- Określenie profilu obrazu 301
- Wtyczki 301
- Analizowanie bazy danych SQLite 303
- Baza danych SQLite 303
- Moduł sqlite3 304
- Analiza ruchu sieciowego za pomocą narzędzia PcapXray 307
- Pozyskiwanie informacji z rejestru systemu Windows 309
- Moduł python-registry 310
- Rejestrowanie komunikatów 315
- Poziomy ważności komunikatów 315
- Komponenty modułu logging 315
- Podsumowanie 320
- Pytania 320
- Dalsza lektura 321
Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach 323
- Wymagania techniczne 324
- Uzyskiwanie informacji geolokalizacyjnych 324
- Wyodrębnianie metadanych z obrazów 329
- Format EXIF i moduł PIL 329
- Wyodrębnianie metadanych EXIF z obrazów 330
- Wyodrębnianie metadanych z dokumentów PDF 333
- Identyfikowanie technologii używanych do tworzenia witryn internetowych 337
- Wyodrębnianie metadanych z przeglądarek 339
- Wyodrębnianie metadanych z przeglądarki Firefox 339
- Wyodrębnianie metadanych z przeglądarki Chrome 342
- Podsumowanie 346
- Pytania 347
- Dalsza lektura 347
Rozdział 14. Kryptografia i steganografia 349
- Wymagania techniczne 350
- Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome 350
- Wprowadzenie do kryptografii 350
- Moduł pycryptodome 351
- Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography 360
- Moduł cryptography 360
- Techniki steganograficzne ukrywania informacji w obrazach 363
- Wprowadzenie do steganografii 364
- Moduł stepic 367
- Generowanie kluczy i haseł za pomocą modułów secrets i hashlib 368
- Generowanie kluczy za pomocą modułu secrets 368
- Generowanie kluczy za pomocą modułu hashlib 370
- Podsumowanie 373
- Pytania 373
- Dalsza lektura 374
Odpowiedzi 375
- Tytuł: Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
- Autor: José Manuel Ortega
- Tytuł oryginału: Mastering Python for Networking and Security: Leverage the scripts and libraries of Python version 3.7 and beyond to overcome networking and security issues, 2nd Edition
- Tłumaczenie: Andrzej Watrak
- ISBN: 978-83-283-8256-5, 9788328382565
- Data wydania: 2021-12-20
- Format: Ebook
- Identyfikator pozycji: bezsp2
- Wydawca: Helion