Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das?
In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr.
Sie lernen praktisch, wie man
. einen "Command-and-Control"-Trojaner mittels GitHub schafft
. Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert
. Windows-Rechte mittels kreativer Prozesskontrolle ausweitet
. offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen
. das beliebte Web-Hacking-Tool Burp erweitert
. die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen
. möglichst unbemerkt Daten aus einem Netzwerk abgreift
Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Über den Autor Justin Seitz
Justin Seitz is the president and co-founder of Dark River Systems Inc., where he spends his time shipping Hunchly (https://www.hunch.ly), consulting for hedge funds and doing OSINT research. He is the author of Gray Hat Python (No Starch Press), the first book to cover Python for security analysis.Tim Arnold has worked as a professional Python software developer at the SAS Institute for more than 20 years. He contributes to several open source software projects and volunteers as a hacking trainer in his local community.