Heftige Pythonschlange -
Möchten Sie Ihre Kenntnisse in Python erweitern oder einfach mehr über das großartige Potenzial der Programmiersprache erfahren? Eine der am besten empfohlenen Lektüren für Sie wäre "Violent Python". Wie der Slogan schon sagt, ist Violent Python ein Kochbuch für Hacker, Penetrationstester, Forensiker und Sicherheitsingenieure.
Wie zu erwarten ist, ist das Buch aufgrund seiner Zielgruppe sehr breit gefächert. Es wurde gezeigt, wie die Sprache zur Unterstützung und Automatisierung von Aufgaben in verschiedenen Disziplinen der Informationssicherheit verwendet werden kann. Das Buch opfert auch nicht die Tiefe um der Breite willen. Obwohl es sich um ein breites Themenspektrum handelt, werden auch Übungen für Fortgeschrittene für jedes Fach ausführlich behandelt.
Heftiges Python-Buch
Die Autoren
Das Buch wurde hauptsächlich von TJ O'Connor verfasst, wobei Mark Baggett als technischer Redakteur und Rob Frost ein Kapitel über Web Reconnaissance verfassten. Hier ist ein Blick auf den Hintergrund, den jeder Mitwirkende / Autor mitbringt:
- TJ O'Connor
Ein ehemaliger Fallschirmjäger der US-Armee und Experte für Informationssicherheit im Verteidigungsministerium. Während seiner Assistenzprofessur an der US-Militärakademie unterrichtete er Bachelor-Kurse zu den Themen Ausbeutung, Forensik und Informationssicherung. Außerdem war er zweimal Co-Coach des Gewinnerteams bei der jährlichen Cyber Defense Exercise der National Security Agency. Er hat einen Master of Science in Informatik von der North Carolina State University und einen Master of Science in Informationssicherheitstechnik vom SANS Technical Institute.
- Rob Frost
Robert Frost wurde nach seinem Abschluss an der US Military Academy im Jahr 2011 in das Army Signal Corps berufen. Er hat einen Bachelor of Science in Informatik mit Auszeichnung und seine Abschlussarbeit befasste sich mit dem Sammeln von Open-Source-Informationen. In der Cyber Defense Exercise 2011 war er ein einzeln anerkanntes Mitglied der nationalen Meisterschaftsmannschaft für seine Fähigkeit, Regeln zu umgehen.
- Mark Baggett
Mark Baggett ist zertifizierter SANS-Ausbilder und unterrichtet mehrere Kurse im Bereich Penetrationstests. Er ist ein Hauptberater und Gründer von In Depth Defense, das Penetrationstests und Incident-Response-Services anbietet. Er ist außerdem technischer Berater für SANS im Verteidigungsministerium und konzentriert sich auf die praktische Anwendung von SANS-Ressourcen für die Entwicklung militärischer Fähigkeiten.
Heftige Pythonschlange - Der Hintergrund
Python ist eine Hochsprache, und für die Autoren und für viele Programmierer ist es auch die Sprache eines Hackers. Es bietet erhöhte Effizienz, geringere Komplexität, unbegrenzte Bibliotheken von Drittanbietern und eine niedrige Einstiegsleiste. Dies macht es zu einer großartigen Entwicklungsplattform für den Bau offensiver Tools. Wenn Sie Linux oder Mac OS X verwenden, ist es wahrscheinlich, dass Sie es bereits auf Ihrem System installiert haben. Das Erlernen von Python durch dieses Buch kann Ihnen helfen, Erfolg zu erzielen, wenn andere anstößige Tools versagen.
Das Buch "Violent Python" richtet sich an Programmierer aller Altersgruppen und Könnerstufen sowie an Nicht-Programmierer, die Python schreiben möchten. Violent Python kann sich sogar an fortgeschrittene Programmierer wenden, die lernen möchten, ihre Fähigkeiten im Penetrationstest anzuwenden. Wie der Titel Violent Python vermuten lässt, konzentriert sich das Buch darauf, wie man die offensiven Aspekte von Python nutzt, um die Verteidigung zu verbessern. Es umfasst „Rezepte“ für Penetrationstests, Netzwerkanalysen, Webanalysen und die Nutzung drahtloser Geräte.
Für diejenigen unter Ihnen, die nicht mit Kochbuch-Ressourcen vertraut sind, besteht der Inhalt dieses Violent Python-Kochbuchs für Hacker aus mehreren kurzen Skripten, die sich auf bestimmte Aufgaben konzentrieren. Letztendlich zeigt es, wie mächtig ein paar Zeilen Python sein können. Im Ernst, die längsten Rezepte in diesem Violent Python-Buch gehen kaum über 100 Zeilen hinaus.
Denken Sie daran, dass sich das Buch stark auf die "dunklen Künste" von Python konzentriert und Sie kein direktes Material für die allgemeine Programmierung mit der Sprache finden. Sie können jedoch definitiv einige Tricks und Tipps erlernen, indem Sie die Übungen bearbeiten. Die Rezepte sind modular aufgebaut, um den Code wiederzuverwenden, und die Codes können für größere Projekte verwendet werden.
Ein genauerer Blick auf das Violent Python-Buch
Bevor wir uns Violent Python genauer ansehen, sollte beachtet werden, dass sich die Quellcode-Dateien für die Rezepte auf der Syngress-Homepage befinden. Es wird jedoch empfohlen, den Code von Anfang an zu schreiben, um das Lernen und die Aufbewahrung zu verbessern. Wenn Sie den Code schnell und einfach erhalten möchten, wissen Sie auf jeden Fall, wo Sie ihn finden können.
Empfohlene Kurse
- Programm auf AJAX
- Online-Schnelltest Professional Course
- ExtJS-Programm
- CISSP-Programm
Hier ist ein Blick auf jedes Kapitel des Violent Python-Buches:
-
Einführung
Das erste Kapitel gibt Ihnen eine Einführung in Python im Allgemeinen und beginnt mit Hintergrundinformationen zur Sprache selbst. Es springt schnell ins Fleisch und führt Sie in Variablen, Datentypen, Iteration, Auswahl, Funktionen und mehr ein. Es zeigt Ihnen auch, wie Sie mit Modulen arbeiten und führt Sie durch einige einfache Programme.
Wenn Sie bereits mit den Grundlagen von Python vertraut sind und ein fortgeschrittener oder erfahrener Programmierer sind, können Sie das gesamte Kapitel so ziemlich überspringen. Eines der besten Dinge an Violent Python ist, dass die meisten Kapitel ziemlich unabhängig voneinander sind. So können Sie einfach das gewünschte Kapitel auswählen und das allein lernen, anstatt alle vorhergehenden Kapitel durchzugehen.
-
Penetrationstests mit Python
Dieses Kapitel führt Sie in die Idee ein, Python für das Erstellen von Skripten für Penetrationstests zu verwenden. Die Beispiele umfassen das Erstellen eines SSH-Botnetzes, das Erstellen eines Port-Scanners, das Schreiben eines Exploits, das Replizieren von Conficker und das Kompromittieren von Massen über FTP.
-
Forensische Untersuchungen mit Python
Dieses Kapitel befasst sich mit der Verwendung von Python für digitale forensische Untersuchungen. Es enthält Beispiele zum Wiederherstellen gelöschter Elemente, zum Lokalisieren von Personen, zum Extrahieren von Artefakten aus der Windows-Registrierung, zum Untersuchen von Dokumentmetadaten und zum Untersuchen von Artefakten für mobile Geräte und Anwendungen.
-
Netzwerkverkehrsanalyse mit Python
In diesem Kapitel erfahren Sie, wie Sie Python zum Analysieren des Netzwerkverkehrs verwenden. Die hier bereitgestellten Skripte konzentrieren sich auf das geografische Lokalisieren von IP-Adressen aus Paketerfassungen, das Analysieren des Botnetzverkehrs, das Untersuchen gängiger DDoS-Toolkits, das Erkennen von Täuschungsscans und das Abwehren von Intrusion Detection-Systemen.
-
Drahtloses Chaos mit Python
Dieses Kapitel befasst sich mit Bluetooth und drahtlosen Geräten. Es enthält Beispiele zum Parsen und Aufspüren von drahtlosem Datenverkehr, zum Identifizieren versteckter drahtloser Netzwerke, zum Erstellen eines drahtlosen Keyloggers, zum Fernsteuern unbemannter Luftfahrzeuge, zum Identifizieren bösartiger drahtloser Toolkits, zum Ausnutzen der Sicherheitslücken von Bluetooth und zum Stalken von Bluetooth-Funkgeräten.
-
Web Recon mit Python
In diesem Kapitel wird die Verwendung von Python zum Durchsuchen des Internets auf Informationen untersucht. Beispiele hierfür sind das anonyme Durchsuchen des Webs mit Python, das Durchsuchen beliebter Websites in sozialen Medien, das Arbeiten mit Entwickler-APIs und das Erstellen einer Spear-Phishing-E-Mail.
-
Antivirus-Ausweichen mit Python
In diesem letzten Kapitel erfahren Sie, wie Sie eine Malware erstellen, die Antivirenprogrammen ausweicht. Außerdem erfahren Sie, wie Sie ein Skript zum Hochladen der Malware gegen einen Online-Antivirenscanner erstellen. Es verwendet bösartigen Code aus dem Metasploit-Framework, um einen Shellcode im C-Stil zu generieren. Mit einer einfachen Windows-Bandshell wird der Prozess cmd.exe an einen von Ihnen ausgewählten TCP-Port gebunden, sodass Sie eine Remoteverbindung mit einem Computer herstellen und Befehle zur Interaktion mit dem Prozess cmd.exe ausgeben können.
Mehr über das Violent Python-Buch
Wie Sie sehen können, behandelt Violent Python einige ziemlich interessante Themen für Hacker und diejenigen, die an Informationssicherheit interessiert sind. Es enthält Dutzende von Rezepten auf 288 Seiten, und Sie werden wahrscheinlich überrascht sein, welche Ergebnisse mit Python erzielt werden können.
Leider sind die Rezepte im Detail aufgezählt, so dass Sie selbst ein wenig recherchieren müssen, um herauszufinden, wie und warum einige der Codierungen funktionieren. Dennoch ist dies ein guter Ausgangspunkt, um mehr über die Informationssicherheitsfunktionen von Python zu erfahren und sich von der Tiefe der Sprache überraschen zu lassen. Hier ein Blick auf einige der interessanteren Rezepte, die das Violent Python-Buch behandelt:
- Entwicklung von Offline- und Online-Passwort-Crackern
- Conficker neu erstellen
- Interaktion mit Metasploit und Nmap
- Bereitstellung eines Exploits für einen stapelbasierten Pufferüberlauf
- Ausnutzen von SQLite-Datenbanken, der Windows-Registrierung und iTunes-Backups
- Korrelieren des Netzwerkverkehrs mit physischen Standorten und Entwickeln von Google Earth-basierten Karten
- Aufbau eines SSH-Botnetzes
- Umgehen von Antivirensystemen und IDS
- Analysieren von Websites, Tweets und Metadaten
- Erstellen von Social Engineering-E-Mail-Kampagnen
- Eine Drohne entführen
- Durchführen von Bluetooth-basierten Angriffen
- Analysieren und Protokollieren des drahtlosen Verkehrs
Die Einführung selbst zeigt, wie Sie eine Python-Entwicklungsumgebung einrichten und wie Sie einen hervorragenden Crashkurs für die Sprache erstellen können. Es hilft Ihnen, Ihre Entwicklungsumgebung zum Laufen zu bringen, und kann Ihnen sogar als Auffrischung dienen, wenn Sie die Sprache bereits erlernt haben, aber in letzter Zeit den Überblick verloren haben. Für diejenigen unter Ihnen, die Python noch nicht kennen und die Sprache noch nie zuvor kennengelernt haben, kann dies jedoch über den Kopf gehen. Natürlich ist es für jedes einzelne Buch schwierig, Python von Grund auf zu behandeln und dann in weniger als 300 Seiten etwas wie das Hacken von Drohnen und das Ausnutzen von drahtlosen Netzwerken mithilfe der Sprache zu tun.
Darüber hinaus werden in mehreren im Buch aufgeführten Auswertungen die möglichen Aktionen eines bestimmten Codes erläutert, anstatt den Code zeilenweise zu erläutern. Für diejenigen, die allgemeine Aussagen in Python lesen können, ist es einfacher, das Kernmaterial schneller zu verstehen und zu implementieren. Wenn Sie jedoch wenig oder gar keine Erfahrung mit der Sprache haben, ist das Violent Python-Buch möglicherweise etwas überwältigend. Wenn Sie eine bessere Erfahrung machen möchten, nehmen Sie am besten an einem zweitägigen kostenlosen Google-Kurs teil oder entscheiden Sie sich für andere kurze praktische Kurse (die im Allgemeinen kostenlos sind) zu Python-Grundlagen.
Vielleicht denken Sie, dass Violent Python für fortgeschrittene Programmierer gedacht ist, aber es ist wichtig zu beachten, dass Sie keine Sprachkenntnisse auf Expertenebene benötigen, um das Buchmaterial zu schätzen. Wenn Sie durch Ausprobieren lernen und sich die Hände schmutzig machen möchten, ist dies definitiv einen Versuch wert. Sie können in der Tat allgemeine Verwendungen von Python erlernen und gleichzeitig das in diesem Buch enthaltene Informationssicherheitsmaterial erlernen. Der Code ist so einfach und sauber wie möglich. Der Code ist gut geschrieben und gut strukturiert, und die Erzählung wird ansonsten zur Vereinfachung lässig gehalten, wobei der Umgang mit Fachjargon auf ein Minimum beschränkt bleibt.
Der größte Teil des Inhalts sollte auch für Anfänger zugänglich sein, die den Jargon nur schwach verstehen und keine Erfahrung haben. Gleichzeitig ist die Art des in diesem Buch enthaltenen Materials zu einzigartig und interessant, um ignoriert zu werden, selbst für erfahrene Python-Entwickler.
Die Autoren haben auch einiges nachgedacht und sich bemüht, die Rezepte aussagekräftig zu machen, anstatt sie nur übermäßig auffällig zu machen. Auch wenn die Skripte in Module unterteilt sind, ist dieses Buch nicht nur eine Sammlung von kopierten und eingefügten Skripten. Stattdessen gehen den meisten Rezepten interessante und oft unterhaltsame Hintergrundinformationen voraus, was das Buch umso unterhaltsamer macht.
Das Violent Python-Buch wurde auch geschrieben, um Szenarien und klare Ziele festzulegen, von der Lösung von Ermittlungsproblemen über die Neuerstellung von böswilligen Angriffen bis hin zum Ausführen von Angriffen, die nur dem Zweck dienen. Die vorgestellten historischen Trivia können auch mit dem Wert der Rezepte selbst mithalten.
Während alle Rezepte sehr interessant sind, gibt es einige, die auf Oberflächenwert unpraktisch scheinen können. Beispielsweise müssen die meisten Informationssicherheitsexperten wahrscheinlich keine Drohne ausschalten oder ein SSN-Botnetz ausführen. Dennoch haben diese Rezepte im Grunde Kernkonzepte, die sehr nützlich sein können, beispielsweise die Interaktion mit einer Reihe von Hosts über SSH und das Injizieren von Paketen in den drahtlosen Verkehr. Diese Konzepte könnten auf Informationssicherheitsaktivitäten wie Penetrationstests angewendet werden.
Der ausschließliche Fokus auf Python kann für den Leser auch ein Nachteil sein, da einige Rezepte externes Wissen erfordern, um wirklich zu wissen, was hinter den Kulissen passiert. Schauen wir uns das Exploit-Rezept an, in dem gezeigt wird, wie ein Exploit über Python bereitgestellt wird. An sich kann dieses Rezept eine hervorragende Vorlage für die Entwicklung netzwerkbasierter Proof-of-Concept-Exploits sein. Das Kapitel beginnt auch mit einem kurzen Blick auf stapelbasierte Pufferüberläufe. Es wird jedoch nicht auf die Identifizierung der Sicherheitsanfälligkeit, das Erstellen des Shellcodes, die x86-Speicherverwaltung oder die Assemblersprache eingegangen, die nicht in den Geltungsbereich des Buches fallen, jedoch für die eigentliche Ausnutzung relevant sind.
Ein Abschluss des Violent Python Book
Wie Sie verstehen können, leistet das Buch viel, lässt aber auch viel aus, und das ist verständlicherweise so. Es kann schwierig sein, die Bedürfnisse jedes Lesers und jedes Wissens- und Fähigkeitsniveaus zu erfüllen. Die Seitenleisten enthalten häufig auftretende Fehler und Tricks, Tipps und andere Informationen, um einige Wissenslücken zu schließen. Jedes Kapitel enthält auch mehrere Verweise auf weiterführende Studien, die sehr zu empfehlen sind, wenn Sie dieses Violent Python-Buch lesen.
Empfohlene Artikel
In den folgenden Artikeln erfahren Sie mehr über die Violent Python-Buchbesprechung. Klicken Sie einfach auf den Link.
- Was sind die Vor- und Nachteile von AJAX-Interviewfragen?
- 25 TOP Python Interview Fragen und Antworten
- Erste Schritte mit Python und Django für die Webentwicklung
- Was sind die Vor- und Nachteile von Python?
- Python vs Ruby Performance Welche Technologie ist die beste?