Página de inicio > Programación > Tecnología > Informática > Python violento: un libro de cocina para hackers, analistas forenses, probadores de penetración e ingenieros de seguridad Evaluación

Python violento: un libro de cocina para hackers, analistas forenses, probadores de penetración e ingenieros de seguridad

Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
Por TJ O'Connor
Reseñas: 28 | Evaluación general: Promedio
Premiado
7
Bueno
11
Promedio
6
Malo
2
Terrible
2
Violent Python le muestra cómo pasar de una comprensión teórica de conceptos informáticos ofensivos a una implementación práctica. En lugar de confiar en las herramientas de otro atacante, este libro te enseñará a forjar tus propias armas usando el lenguaje de programación Python. Este libro muestra cómo escribir scripts de Python para automatizar ataques de red a gran escala, extraer

Reseñas

05/11/2020
Bently Morgan

Decepcionante.
Este libro es para guionistas principiantes que buscan una introducción a algunas bibliotecas python útiles.
Para cualquier profundidad (por ejemplo, cómo funcionan esas bibliotecas bajo el capó), busque en otro lado.
Esperaba más implementación, en lugar de solo llamar al código de otras personas donde toda la diversión se ha resumido.
En consecuencia, la mayoría de los ejercicios prometen demasiado y no se cumplen.
La única razón por la que terminé es porque la simplicidad lo hizo una lectura rápida.

Ejemplos de por qué me decepcionó:

"Construyendo un escáner de puertos"
Wraps nmap, el escáner de puertos más conocido disponible, en un script de Python.
No ha construido un escáner de puertos más de lo que llamar al registro de Windows significa que escribió un registro.

"Escribir su propia prueba de concepto de día cero"
Este es un corte y pegado de algún código de shell (que puede ser específico de la arquitectura; el autor pasa por alto esto, pero en la misma sección siente la necesidad de explicar qué es FTP) dirigido a una vulnerabilidad de FTP FreeFloat en Windows XP desde 2011.
Dado que este libro fue publicado en 2013, esta vulnerabilidad es historia antigua según los estándares de seguridad; así que titular esto como un exploit de día cero es más que una exageración.

"Caos inalámbrico"
Proporciona ejemplos sobre cómo detectar el tráfico HTTP no encriptado a través de la red inalámbrica, que realmente no tiene nada que ver con la red inalámbrica, y al final solo está filtrando el texto sin formato con expresiones regulares.

"Evasión antivirus con Python"
Volver a empaquetar las vulnerabilidades existentes de diferentes maneras producirá nuevas firmas que pueden escapar de los antivirus basados ​​en sig.
Esperaba una evasión más activa (como la contraheurística, por ejemplo), en lugar de reorganizar bits para producir nuevas firmas. Pero debería haberlo sabido mejor en este punto del libro ...
05/11/2020
Asante Williamston

El libro está dividido en seis capítulos principales y un capítulo de introducción. Cada capítulo se centra en un tema específico de craqueo a través de Python. Disfruté algunos capítulos más que otros.

El primer capítulo fue solo una introducción a Python. No sé si es bueno.

El segundo capítulo trataba sobre la construcción de botnets con unos pocos vectores de ataque simples, el simple craqueo de fuerza bruta de ssh / ftp, el descifrado de claves ssh y la interacción con metasploit.

El tercer capítulo fue investigaciones forenses con python. Sinceramente, mi parte favorita fue el analizador de metadatos PDF. Había estado buscando uno por un tiempo, y un simple código de Python estaba justo ahí. También se pone a leer los registros de Skype y los registros de Mozzila. Y el registro de Windows, si te gustan las ventanas.

El cuarto capítulo fue sobre análisis de tráfico de red. Otro programa realmente bueno fue construido aquí. Usando la lib GeoIP, crea una aplicación para rastrear a dónde va su información. Luego, utilizando los mapas de Google, puede crear un mapa mundial de con quién está hablando.

El quinto capítulo fue sobre la generación e inyección de paquetes inalámbricos. No lo encontré demasiado emocionante. Solo usa ncrack y scapy.

El sexto capítulo fue sobre la recopilación de información social. Recopilación de páginas web, análisis de tweets. Cosas ordenadas como esa para ataques específicos más específicos.

Y el último fue la evasión de antivirus usando python.

En general, disfruté el libro y definitivamente lo dejaré al lado de mis otros libros de infosec.
05/11/2020
Mandel Faux

Me terminó de convencer en lo práctico que resultó Python. En cuanto a técnicas de hacking es algo básico, pero creo que apunta a eso. Aunque sea 2012, me parece que no está del todo actualizado. A excepción por hablar sobre Llama y su complejidad al evadir por más de dos años a todas las firmas de antivirus.
Pero como dije, vendí bien Python como lenguaje simple y práctico.
05/11/2020
Raji Holsonback

Una alegre introducción a netsec con Python y su gran cantidad de bibliotecas de terceros como su caja de herramientas. ¡Lo recomiendo altamente! Los ejemplos están bien ejecutados y son fáciles de comprender (¡y fáciles de mantener y ampliar!)
05/11/2020
Jung Johndrow

Anticuado, mal escrito, mal formateado y poco interesante. Muy poco contexto cuando se introducen nuevos conceptos, proyectos de ejemplo aburridos y absolutamente ninguna interacción entre la teoría y la implementación. Este libro te hará odiar a Python.
05/11/2020
Guthrey Sheehy

Este libro le da una gran idea sobre cómo usar Python de manera inteligente, con pocas líneas de códigos sobre la marcha que evitan la búsqueda, instalación o uso de muchas otras herramientas
muy recomendable para cada pentrster
05/11/2020
Brabazon Whitlatch

Un libro genial si quieres saber cómo usar python en el campo de la seguridad. Se trata principalmente del uso inteligente de API y bibliotecas, pero sigue siendo genial e interesante.
05/11/2020
Lizzie Hasberry

El libro aparece de vez en cuando en foros en línea cada vez que hay una pregunta "Cómo comenzar" (/ r / netsec, por ejemplo).

* Pros:
- El humor del autor hace que el libro sea realmente divertido de leer, a pesar de ser un libro técnico.
- Casi todos los temas están inspirados en un evento real (como la Operación Aurora) o un vector común de vulnerabilidad / ataque (como FTP Anónimo), proporcionando así muchos ejemplos de la vida real sobre cómo / por qué algo está roto y qué hacer para explotar / parchearlo.
- Todos los scripts son cortos, independientes con explicaciones, también estructuras de código escalables muy buenas en general, desde el análisis de argumentos hasta el final.

* Contras:
- Python 2 es como del 200 aC o algo así. Además, muchas API y bases de datos utilizadas en el libro están desactualizadas / no disponibles / no son compatibles con Python 3, lo cual es mucho más molesto que algunas pequeñas diferencias en la sintaxis del lenguaje.
- No es exactamente el nivel de principiante. Como sugiere el título del libro: "Cookbook", debe tener algunos conocimientos básicos en ciertos campos, como redes básicas, FTP / SSH, escaneo, ...

* ¿Lo recomendaría?
- Si es principiante, independientemente de si es nuevo en la codificación o nuevo en InfoSec, entonces probablemente no. En cambio, sugeriría leer sobre Redes básicas.
- Si ya sabes algunos conceptos básicos, entonces sí. El texto es realmente ingenioso e informativo que el código, no lo escatime ni nada.
- Si ya tiene experiencia, entonces probablemente un no, la mayoría de las herramientas aquí son un poco simples en comparación con las herramientas comunes (nmap, hydra, ...). Sin embargo, puede encontrar algunas inspiraciones aquí. Personalmente, aprendí mucho en materia forense, como usar una gran base de datos de mapeo de IP a ubicaciones para ver las conexiones pasadas. Me saltaría la mayor parte del código e iría solo por el texto.
05/11/2020
Virginia Weisenborn

Este fue un excelente libro de transición para aprender a construir y detectar exploits usted mismo. Por lo general, este tipo de manual de sombrero gris va más allá de la introducción de herramientas de script kiddie como Metasploit, nunca te dice cómo ir un paso más allá y agregarlas tú mismo.

Es muy informativo estructurar esto para seguir incidentes bien conocidos, primero explicando lo que sucedió y luego mostrando cuán simple es traducir esto a Python. Proporciona una visión mucho más realista y fácil de seguir de los temas en cuestión que su enfoque típico centrado en la teoría.

Creo que una buena parte de esto solo entró por un oído y salió por el otro, es realmente un libro que debería trabajar en una computadora donde pueda seguir. Pero eso está bien para un libro de programación, prefiero que tenga demasiado para absorber simplemente leyendo que aburrirse.

Recomiendo encarecidamente esto sobre cualquier otro manual de hackeo que haya leído antes.
05/11/2020
Cindi Rylander

Python es el lenguaje perfecto para crear rápidamente herramientas forenses. El idioma es fácil de aprender y tiene el poder de las clases. El libro hace un gran trabajo enseñando a principiantes y es una gran referencia.
05/11/2020
Moskow Breniser

No muy en profundidad. Los ejemplos son un montón de envoltorios alrededor de las bibliotecas existentes, husmeando a través de HTTP o simple webcraping ...
05/11/2020
Charlene Sturm

Este es un libro muy interesante. En este libro, Connor logra un objetivo muy difícil. El trabajo que ha realizado aquí es a la vez amplio, histórico relevante y relativamente profundo en contenido, al tiempo que simplifica al máximo el enfoque y el código desarrollado. El lenguaje aquí se sienta como un guante, así como los marcos elegidos para abordar cada problema propuesto. El autor es muy pragmático y, como verá tan pronto como lea el libro, conocedor. Realmente recomiendo este libro a todos los que quieran tener un poco más de práctica en el campo de la seguridad informática mientras se divierten probando ataques desagradables en sus máquinas virtuales (o no, si son verdaderos malvados). La única razón por la que le di cuatro estrellas y no cinco es simple. El libro tiene pocas más de 200 páginas y, en mi opinión, podría obtener más de 200 con contenido igualmente interesante. Algunos de los capítulos podrían ser más explorados y se podrían lograr algunos ataques más interesantes. Entiendo al autor en el enfoque y los esfuerzos realizados para mantener la accesibilidad para el lector no tan experto, pero creo que se podría lograr algo más. En general, creo que este es un libro excelente y todos ustedes deberían darle una oportunidad.
05/11/2020
Loresz Arellano

¡Deberías luchar con la violenta pitón! Está lleno de lenguaje rápido y fácil, anécdotas divertidas y fragmentos de pitón muy violentos. Cuando se combina con su propia creatividad y alegría, no hay fin a lo fácil que puede desatar el pitón en su propia red, sus amigos y sus cuentas de redes sociales.

El libro lo lleva a bibliotecas de terceros para analizar el tráfico de red, leer ubicaciones geográficas, etc. Todos los ejemplos son simples, por lo que si está buscando ejemplos sofisticados de libros de cocina sobre cómo crear búsquedas de funciones de diccionario, este no es el libro para leer. Lo que más me entusiasmó de este libro fue la simplicidad de los códigos de Python para los llamados ataques 'sofisticados'.

la quinta estrella se hubiera dado si el libro viniera con un livecd de Linux con un entorno en ejecución y todo el código fuente. El enlace principal del libro al código fuente parece estar roto. dejándolo atascado con cosas de escritura, a menos que de alguna manera logre encontrar la fuente.
05/11/2020
Hurst Stapleton

Este fue un libro bastante interesante sobre el uso de Python para una variedad de tareas que se mencionan en el título. Soy relativamente nuevo en Python y descubrí que es una forma útil de conocer cómo se pueden hacer las cosas y qué módulos se necesitarían para hacerlas.

En general, el código del libro me pareció lo suficientemente claro como para poder seguirlo, y los conceptos eran fácilmente comprensibles. Hubo momentos en que tuve problemas con el código en un capítulo que me llevó a buscar un par de horas en Google por razones de por qué no funcionaría o por qué estaba teniendo mis problemas. (Realmente recomendaría no intentar hacer estos ejemplos con Python 3 como comencé a hacer, por ejemplo).

En este libro se cubrió una gran variedad de temas, no todos fueron interesantes para mí, pero encontré que valió la pena el tiempo que pasé, como las Pruebas de penetración y el Análisis de paquetes de red.
05/11/2020
Gina Jerde

Está escrito en un estilo de escritura humorístico, lo que lo convierte en una lectura divertida.

Sin embargo, parece que no soy la audiencia prevista para este libro. Como desarrollador experimentado de Python, las partes de codificación parecían muy triviales (comienza desde lo más básico). Por el lado positivo, hay algunas introducciones interesantes a algunas bibliotecas de terceros.
Los bits de seguridad eran a menudo interesantes y basados ​​en ataques reales, lo que me gustó. Sin embargo, no hubo mucha profundidad para explicar los ataques o la metodología detrás de descubrirlos.

Recomendaría el libro a alguien con una buena comprensión de las pruebas de penetración pero que quisiera aprender Python (en un ejemplo pesado), en lugar de al revés.

Divertido e inspirador.
05/11/2020
Maurilla Stribley

En primer lugar, me gustaría agradecer a TJ. O'Conner por escribir este maravilloso libro que realmente disfruté.
ahora vengo a revisar
En este libro, el autor ha hecho un trabajo maravilloso al tomar excelentes ejemplos del pasado (campo infosec) para demostrar diversas herramientas y técnicas utilizando el poder del lenguaje python,
los códigos son fáciles de entender y el ejemplo que el autor ha elegido para este libro de cocina agrega más emoción al lector de que no deje de leer este libro, aparte del código y los ejemplos, el lenguaje es fácil de entender para los principiantes, en general este libro es debe tener para todos los que quieran hacer carrera en infosec.
05/11/2020
Guy Schlenker

Este es un libro fantástico para cualquier persona interesada en iniciarse en el mundo de la piratería.

Necesitará un nivel básico de experiencia en codificación y comprensión de la seguridad informática y la creación de redes porque después del primer capítulo, comienza rápidamente. Ofrece una vía rápida en varias técnicas de piratería utilizadas en casos del mundo real. Guiar a los lectores a través de cómo se llevaron a cabo los ataques y qué contrarresta las medidas necesarias para mitigarlos.

Este es fácilmente uno de los libros más relevantes e interesantes sobre piratería.

05/11/2020
Emogene Stoneberger

Un excelente recurso que motiva a muchos de mis alumnos a profundizar en la programación. Que usa python está aún más en nuestra calle. Los ejemplos son escasos y no son del "mundo real" en ningún sentido de la frase, pero atraviesan muchas ideas y abren un camino que mis alumnos pueden seguir para ampliar su conocimiento de los sistemas informáticos. Mi secuencia en la enseñanza de la informática es Learn Python the Hard Way >> Sumérgete en Python 3 >> Este libro >> Los elementos de los sistemas informáticos (el libro / curso Noam / Shocken).
05/11/2020
Petronille Klaman

Bonito libro. El fondo de TJ O'Connor es suficiente para que quieras leerlo. Aunque su prosa puede ser vaga o redundante, su pitón es bastante interesante. Por ejemplo, me encantó cómo usa las excepciones para generar una coincidencia exitosa de un craqueador de contraseñas de fuerza bruta, en lugar de hacer un bucle hasta que sea igual a x.

Otra gran razón para leer este libro es la bibliografía. Tiene algunas referencias excelentes que me mantendrán ocupado durante bastante tiempo.
05/11/2020
Urbanna Shomo

Primer capitulo. No tengo idea de cómo descifrar contraseñas generadas al azar, cuando hay miles de millones de combinaciones posibles.

Por otro lado, después de leer este libro, obtuve mucha información, no importa que esté en Python 2.7 obsoleto, muchas personas con conocimiento técnico usan contraseñas cortas, ridículamente idiotas, de una sola palabra para enrutadores inalámbricos, contraseñas y billeteras criptográficas. Con la creciente "tecnologización", solo un keylogger indetectable y alguien puede robar todo, no solo datos.
05/11/2020
Sebbie Dilan

Es un libro de 2012, por lo tanto, un poco anticuado, pero no obstante, muestra una colección de técnicas de ataque. Repetir todo el código al final de un capítulo es de alguna manera irritante.

Aprendido:
- Irónicamente, ¡los esfuerzos de Guido para crear un lenguaje amigable para principiantes para los novatos CS terminaron en Python siendo el mejor lenguaje para hackers criminales!
05/11/2020
Bork Stoppel

Primero una advertencia: no espere obtener algunas ideas profundas de Python de este libro. Ese no es realmente el punto. El libro brilla como un recorrido por la amplia gama de herramientas de Python que puede usar para causar estragos (o defenderse de eso) en su red.

Realmente disfruté las partes sobre el uso aterrador y dpkg para analizar los paquetes de red capturados, olerlos usted mismo y crear los suyos propios.
05/11/2020
Margret Lozinski

Disfruté este libro. Lo leí por completo, pero sobre todo me gustó ver el lado oscuro de las pitones.

Conocía algunas de las herramientas mencionadas en este libro, pero realmente no sabía lo interesantes que son. El autor combinó con éxito la naturaleza simple de las pitones con ejemplos clásicos de violaciones de seguridad.

es interesante, pero no para principiantes
05/11/2020
Ammon Brustkern

Este libro tenía muchos buenos ejemplos y realmente me gustaron los diversos módulos que se incorporaron para varios casos de uso. El código fuente en el libro podría haber sido mejor alineado ya que en ciertos puntos era difícil saber en qué sección se encontraba con varias sangrías. En general lo recomendaría.
05/11/2020
Darn Hegland

bom livro para entender um pouco sobre invasões, contacta una historia de várias invasões e implementa o código en python.
Apesar do livro ser atual (2012), bugs surgem e são corrigidos a todo momento, então, esse assunto está sempre desatualizado.
05/11/2020
Harvie Mowery

Algunas cosas están demasiado simplificadas, pero en general es un buen libro que muestra la simplicidad de enormes agujeros de seguridad en el pasado.
05/11/2020
Kono Alvacado

Accidentalmente compró esto con 1 clic. Aunque en realidad no fue tan malo. Realmente no cubre mucho de lo que me resulta inmediatamente útil, y ya estaba familiarizado con gran parte del material.
05/11/2020
Rikki Staab

Aprendí toneladas de nuevos conocimientos dentro de estas páginas. Además de algunos conocimientos prácticos de la red. Es un libro muy bueno para los programadores de python para dar un paso de primario a intermedio.

Deje una calificación para Python violento: un libro de cocina para hackers, analistas forenses, probadores de penetración e ingenieros de seguridad