Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Shopper rossa
Dati e Statistiche
Wishlist Salvato in 52 liste dei desideri
Python per hacker. Tecniche offensive black hat
Disponibilità immediata
20,80 €
-5% 21,90 €
20,80 € 21,90 € -5%
Disp. immediata
Chiudi
Altri venditori
Prezzo e spese di spedizione
ibs
20,80 € Spedizione gratuita
disponibilità immediata disponibilità immediata
Info
Nuovo
Libreria Bortoloso
21,90 € + 6,30 € Spedizione
disponibile in 3 giorni lavorativi disponibile in 3 giorni lavorativi
Info
Nuovo
Multiservices
21,90 € + 7,50 € Spedizione
disponibile in 5 giorni lavorativi disponibile in 5 giorni lavorativi
Info
Nuovo
Libraccio
12,05 € + costi di spedizione
Usato
Aggiungi al carrello
Altri venditori
Prezzo e spese di spedizione
ibs
20,80 € Spedizione gratuita
disponibilità immediata disponibilità immediata
Info
Nuovo
Libreria Bortoloso
21,90 € + 6,30 € Spedizione
disponibile in 3 giorni lavorativi disponibile in 3 giorni lavorativi
Info
Nuovo
Multiservices
21,90 € + 7,50 € Spedizione
disponibile in 5 giorni lavorativi disponibile in 5 giorni lavorativi
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Libraccio
12,05 € + costi di spedizione
Usato
Aggiungi al carrello
Chiudi
Python per hacker. Tecniche offensive black hat - Justin Seitz,Tim Arnold - copertina
Chiudi
Python per hacker. Tecniche offensive black hat
Chiudi
Python per hacker. Tecniche offensive black hat

Descrizione


Quando bisogna creare strumenti di hacking potenti ed efficaci, Python è il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l'ultima opera di Justin Seitz guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora. In particolare, il libro mostra come: creare un trojan command-and-control utilizzando GitHub; individuare il sandboxing e automatizzare le attività malware comuni, come il keylogging e lo screenshotting; scalare i privilegi di Windows con un processo di controllo creativo; usare trucchi offensivi di tecnica forense per recuperare gli hash delle password e iniettare codice di shell in una macchina virtuale; estendere il popolare strumento di web-hacking Burp; abusare dell'automazione Windows COM per fare attacchi man-in-the-browser; estrarre dati da una rete in modo invisibile.
Leggi di più Leggi di meno

Dettagli

2015
22 ottobre 2015
Libro tecnico professionale
189 p., ill. , Brossura
9788868952471
Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore