
ATLANT ♆
Администратор
- Регистрация
- 09.05.21
- Сообщения
- 47.778
- Реакции
- 142.975
Black Hat Go
Программирование на Go для хакеров и пентестеров
Авторы: Стил, Паттен, Коттманн
Оригинальное название: Black Hat Go: Go Programming for Hackers and Pentesters
Издательство: No Starch Press
Год издания: 2020
Объем в оригинале: ~592 стр.
Объем третьей части перевода: главы 7-8
Формат: текст, PDF
Материал на английском языке!
Содержание книги:
1. Основы и концепции Go
2. TCP и Go: сканеры и прокси
3. HTTP-клиенты: удаленное взаимодействие с инструментами
4. HTTP-серверы: маршрутизация и промежуточное ПО
5. Эксплуатация DNS
6. Взаимодействие с SMB и NTLM
7. Абьюз баз данных и файловых систем (красным выделено содержание четвертой части перевода)
10. Расширяемые инструменты: использование плагинов Go и LUA
11. Криптография: реализация и атаки
12. Windows: взаимодействие с системой и анализ
13. Стеганография: сокрытие данных
14. Командование и управление: создание RAT
Описание:
В книге Black Hat Go исследуется темная сторона Go, популярного языка программирования, который находится в почете у хакеров за свою простоту, эффективность и надежность. Он предоставляет арсенал практических такт для практикующих специалистов в области безопасности и хакеров, помогая вам тестировать свои системы, создавать и автоматизировать инструменты под свои нужды, а также улучшать набор ваших наступательных навыков. И все это с использование силы Go.
Мы начнем путешествие с базового обзора синтаксиса и философии Go, а затем приступим к изучению примеров, которые вы сможете применить для разработки инструментов, с использованием популярных сетевых протоколов типа HTTP, DNS и SMB. Далее мы углубимся в различные тактики и проблемы, с которыми сталкиваются пентестеры, включая такие вещи, как извлечение данных, сниффинг пакетов и разработка эксплоитов. Вы будете создавать динамические, модульные инструменты, после чего мы углубимся в криптографию, атаки на Microsoft Windows и реализацию стеганографии.
Вы научитесь:
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.
Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.
Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
Материал на английском языке!
Подробнее:
Программирование на Go для хакеров и пентестеров
Авторы: Стил, Паттен, Коттманн
Оригинальное название: Black Hat Go: Go Programming for Hackers and Pentesters
Издательство: No Starch Press
Год издания: 2020
Объем в оригинале: ~592 стр.
Объем третьей части перевода: главы 7-8
Формат: текст, PDF
Материал на английском языке!
Содержание книги:
1. Основы и концепции Go
2. TCP и Go: сканеры и прокси
3. HTTP-клиенты: удаленное взаимодействие с инструментами
4. HTTP-серверы: маршрутизация и промежуточное ПО
5. Эксплуатация DNS
6. Взаимодействие с SMB и NTLM
7. Абьюз баз данных и файловых систем (красным выделено содержание четвертой части перевода)
- Настройка баз данных с Docker
- Установка и пополнение данными MongoDB
- Установка и пополнение данными баз данных PostgreSQL и MySQL
- Установка и пополнение данными баз данных Microsoft SQL Server
- Подключение и запросы к базам данных в Go
- Построение майнеров баз данных
- Реализация майнера базы данных MongoDB
- Реализация майнера базы данных MySQL
- Разграбление файловой системы (пишем утилиту для рекурсивного обхода файловой системы)
- Настройка окружения с WinPcap
- Идентификация устройств с использованием субпакета pcap
- Захват пакетов в live-режиме и фильтрация результатов
- Сниффинг и отображение учетных данных пользователей в незашифрованном виде
- Сканирование портов через механизмы защиты от SYN-flood атак
- Проверка TCP-флагов
- Создание BPF-фильтра
- Создание сканера портов
10. Расширяемые инструменты: использование плагинов Go и LUA
11. Криптография: реализация и атаки
12. Windows: взаимодействие с системой и анализ
13. Стеганография: сокрытие данных
14. Командование и управление: создание RAT
Описание:
В книге Black Hat Go исследуется темная сторона Go, популярного языка программирования, который находится в почете у хакеров за свою простоту, эффективность и надежность. Он предоставляет арсенал практических такт для практикующих специалистов в области безопасности и хакеров, помогая вам тестировать свои системы, создавать и автоматизировать инструменты под свои нужды, а также улучшать набор ваших наступательных навыков. И все это с использование силы Go.
Мы начнем путешествие с базового обзора синтаксиса и философии Go, а затем приступим к изучению примеров, которые вы сможете применить для разработки инструментов, с использованием популярных сетевых протоколов типа HTTP, DNS и SMB. Далее мы углубимся в различные тактики и проблемы, с которыми сталкиваются пентестеры, включая такие вещи, как извлечение данных, сниффинг пакетов и разработка эксплоитов. Вы будете создавать динамические, модульные инструменты, после чего мы углубимся в криптографию, атаки на Microsoft Windows и реализацию стеганографии.
Вы научитесь:
- Создавать производительные инструменты, которые можно будет использовать для ваших собственных проектов в области безопасности
- Создавать практичные инструменты для взаимодействия с удаленными API
- Скрейпить произвольные HTML-данные
- Использовать стандартный пакет Go, net/http, для создания HTTP-серверов
- Создавать свой собственный DNS сервер и прокси
- Использовать DNS-туннелирование для установления С2-канала из ограниченной сети наружу
- Создавать фаззер уязвимостей для обнаружения слабых мест в безопасности приложений
- Использовать плагины и расширения для современных продуктов
- Создавать брутфорсер под RC2 и симметричные ключи
- Имплантировать данные в изображения Portable Network Graphics (PNG)
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.
Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.
Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
Материал на английском языке!
Подробнее:
Скачать:Black Hat Go
Black Hat Go will help you test your systems, build and automate tools to fit your needs, and improve your offensive security skillset.nostarch.com
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.