[ePub] HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON descargar gratis

HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON de FRANCK EBEL

Descarga gratuita de publicaciones de libros. HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON de FRANCK EBEL 9782409002656

Descargar HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON PDF


Ficha técnica

  • HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON
  • FRANCK EBEL
  • Número de páginas: 474
  • Idioma: CASTELLANO
  • Formatos: Pdf, ePub, MOBI, FB2
  • ISBN: 9782409002656
  • Editorial: ENI
  • Año de edición: 2016

Descargar eBook gratis



Descarga gratuita de publicaciones de libros. HACKING Y FORENSIC: DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON de FRANCK EBEL 9782409002656

Overview

"Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática.
El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación.
El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las tramas, el tunneling, los diferentes tipos de escaneo de red y también aborda el protocolo IPv6. Para el capítulo 4, son indispensables conocimientos básicos de la arquitectura PC y ensamblador, así como el uso de depuradores, para la correcta comprensión de la librería PyDbg empleada. El capítulo 5 está dedicado al Fuzzing; en la primera parte el autor utiliza librerías ya vistas en capítulos anteriores para luego, en una segunda parte, estudiar una librería específica, llamada Sulley, especializada en el fuzzing. El capítulo 6 examina la librería PIL que va a permitir la gestión de imágenes, su edición, y captura de imágenes desde una webcam para extraer los datos; el autor examinará también un elemento particular de la seguridad en la web, lo captcha. El capítulo 7 desarrolla los conceptos vistos en el capítulo 2, a fin de construir en Python herramientas de análisis de seguridad para sitios web. Por último, el capítulo final está dedicado íntegramente al análisis forense (Forensic) ; el autor efectúa una revisión, no exhaustiva, de las diferentes técnicas, recorriendo la esteganografía, la criptografía, y el acoso por e-mail.
El autor ha querido hacer de este libro un compendio no exhaustivo de las librerías más útiles, explicándolas e ilustrándolas con ejemplos concretos para que el lector pueda dominar su funcionamiento.
Los scripts de cada capítulo pueden descargarse desde el sitio www.ediciones-eni.com. "

LIBROS RELACIONADOS: Read [pdf]> Excuse Me While I Ugly Cry by Joya Goffney download pdf, [ePub] LAGRIMAS DE SAL. UNA HISTORIA DE PIRATAS descargar gratis read pdf, LA NOIA DE LA CARAVANA leer el libro site, Download Pdf You Should Sit Down for This: A Memoir about Wine, Life, and Cookies by Tamera Mowry-Housley, Tamera Mowry-Housley pdf, {epub download} The Highly Sensitive Person's Guide to Dealing with Toxic People: How to Reclaim Your Power from Narcissists and Other Manipulators by Shahida Arabi MA, Andrea Schneider LCSW (Foreword by) read pdf,

0コメント

  • 1000 / 1000