
Trinity
Администратор
- Регистрация
- 10.07.21
- Сообщения
- 41.318
- Реакции
- 663.163
Последние темы автора:
[Анастасия Белолипецкая] Как вырастить здоровую эмаль ребенку? Фторид и...
[Современное образование] Русский язык. Орфография. 1 - 11 класс (2025)
[Nikolietta calligraphy] Классическая каллиграфия в стиле Copperplate (2024)
[Ирина Довгалева] [DIVA] Практикум «Плоский живот» (2024)
[Светлана Орлова, Аида Манукова] [Англомастер] Лексика для ОГЭ...
[Современное образование] Русский язык. Орфография. 1 - 11 класс (2025)
[Nikolietta calligraphy] Классическая каллиграфия в стиле Copperplate (2024)
[Ирина Довгалева] [DIVA] Практикум «Плоский живот» (2024)
[Светлана Орлова, Аида Манукова] [Англомастер] Лексика для ОГЭ...
[pluralsight] Распространенные уязвимости и эксплойты в Python (2022)
Как и любой другой язык программирования, Python также может использоваться злоумышленниками для осуществления вредоносных действий. Этот курс научит вас, как предотвратить распространенные уязвимости в Python.
Python становится все более популярным не только в науке о данных, но и в сообществе разработчиков программного обеспечения. Согласно ежегодному опросу Stack Overflow, Python занимает четвертое место как самая популярная технология. Он обеспечивает быструю разработку и относительно прост по сравнению с другими языками программирования высокого уровня. По мере того, как его популярность растет, и многие люди вовлекаются в его использование, появляются сообщения об использовании для эксплуатации уязвимостей. В этом курсе «Распространенные уязвимости и эксплойты с Python» вы узнаете, как использовать эти уязвимости с точки зрения злоумышленника, с основной целью избежать ошибок, связанных с их внедрением в ваше производственное программное обеспечение. Во-первых, вы узнаете, как выполнять и защитить от атаки переполнения буфера. Вы также сосредоточитесь на эксплойте EternalBlue, который затронул многие версии операционной системы Windows. Во-вторых, вы увидите, как можно создать приложение-кейлоггер, способное записывать нажатия клавиш жертвы, а также делать скриншоты с компьютера цели. Наконец, вы узнаете, как выполнять шелл-код с помощью Python и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы защиты от вредоносных программ в песочнице и обходить их. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей. и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы изолированной программной среды защиты от вредоносных программ и уклоняться от них. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей. и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы изолированной программной среды защиты от вредоносных программ и уклоняться от них. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей.
Материал на английском языке
Подробнее:
Как и любой другой язык программирования, Python также может использоваться злоумышленниками для осуществления вредоносных действий. Этот курс научит вас, как предотвратить распространенные уязвимости в Python.
Python становится все более популярным не только в науке о данных, но и в сообществе разработчиков программного обеспечения. Согласно ежегодному опросу Stack Overflow, Python занимает четвертое место как самая популярная технология. Он обеспечивает быструю разработку и относительно прост по сравнению с другими языками программирования высокого уровня. По мере того, как его популярность растет, и многие люди вовлекаются в его использование, появляются сообщения об использовании для эксплуатации уязвимостей. В этом курсе «Распространенные уязвимости и эксплойты с Python» вы узнаете, как использовать эти уязвимости с точки зрения злоумышленника, с основной целью избежать ошибок, связанных с их внедрением в ваше производственное программное обеспечение. Во-первых, вы узнаете, как выполнять и защитить от атаки переполнения буфера. Вы также сосредоточитесь на эксплойте EternalBlue, который затронул многие версии операционной системы Windows. Во-вторых, вы увидите, как можно создать приложение-кейлоггер, способное записывать нажатия клавиш жертвы, а также делать скриншоты с компьютера цели. Наконец, вы узнаете, как выполнять шелл-код с помощью Python и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы защиты от вредоносных программ в песочнице и обходить их. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей. и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы изолированной программной среды защиты от вредоносных программ и уклоняться от них. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей. и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы изолированной программной среды защиты от вредоносных программ и уклоняться от них. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей.
Материал на английском языке
Подробнее:
Скачать:![]()
Common Vulnerabilities and Exploits with Python
www.pluralsight.com
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.