Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 6380

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Hacking mit Python

Fehlersuche, Programmanalyse, Reverse Engineering

Author: Justin Seitz

Publisher: BoD – Books on Demand

ISBN: 3898646335

Category: Computers

Page: 224

View: 9764

Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen. Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte Sicherheits-Tools nutzt - und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen. Sie lernen, wie man: - lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert - einen eigenen Debugger entwirft und programmiert - Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt - Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt - gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt - PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?

Network Hacks - Intensivkurs

Angriff und Verteidigung mit Python

Author: Bastian Ballmann

Publisher: Springer-Verlag

ISBN: 3642243053

Category: Computers

Page: 174

View: 1639

Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort Sniffing, ARP Poisoning, DNS Spoofing, SQL Injection, Google Hacking, WEP Cracking und WLAN Hacking. Zu jedem Gebiet stellt er außerdem ein Open-Source-Projekt in Python vor und behandelt darüber hinaus auch klassische Verteidigungsverfahren wie Intrusion-Detection-Systeme, Intrusion Prevention und Logfile-Analyse.

Python Hacking

Lernen Sie die Sprache der Hacker, testen Sie Ihr System mit Python und schließen Sie die Lücken!

Author: T. J. O'Connor

Publisher: Franzis Verlag

ISBN: 3645223223

Category: Computers

Page: 380

View: 728

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung.

Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Author: Dr. Peter Kraft,Andreas Weyert

Publisher: Franzis Verlag

ISBN: 3645224505

Category: Computers

Page: 689

View: 7341

Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Raspberry-Pi-Kochbuch

Lösungen für alle Software- und Hardware-Probleme. Für alle Versionen inklusive Pi 3 & Zero

Author: Simon Monk

Publisher: O'Reilly

ISBN: 396010118X

Category: Business & Economics

Page: 484

View: 5825

Das Raspberry-Pi-Universum wächst täglich. Ständig werden neue Erweiterungs-Boards und Software-Bibliotheken für den Single-Board-Computer entwickelt. Die zweite Ausgabe dieses beliebten Kochbuchs bietet mehr als 240 Hands-on-Rezepte für den Betrieb des kleinen Low-Cost-Computers mit Linux und für die Programmierung des Pi mit Python. Außerdem erläutert es die Anbindung von Sensoren, Motoren und anderer Hardware, einschließlich Arduino und das Internet der Dinge. Power-Maker und Autor Simon Monk vermittelt grundlegendes Know-how, das Ihnen hilft, auch neue Technologien und Entwicklungen zu verstehen und so mit dem Raspberry-Pi-Ökosystem mitzuwachsen. Dieses Kochbuch ist ideal für Programmierer und Bastler, die mit dem Pi bereits erste Erfahrungen gemacht haben. Alle Codebeispiele sind auf der Website zum Buch verfügbar. - Richten Sie Ihren Raspberry Pi ein und verbinden Sie ihn mit dem Netz. - Arbeiten Sie mit seinem Linux-basierten Betriebssystem Raspbian. - Lernen Sie, den Pi mit Python zu programmieren. - Verleihen Sie Ihrem Pi "Augen" für Anwendungen, die maschinelles Sehen erfordern. - Steuern Sie Hardware über den GPIO-Anschluss. - Verwenden Sie den Raspberry Pi, um unterschiedliche Motoren zu betreiben. - Arbeiten Sie mit Schaltern, Tastaturen und anderen digitalen Eingaben. - Verwenden Sie Sensoren zur Messung von Temperatur, Licht und Entfernung. - Realisieren Sie auf verschiedenen Wegen eine Verbindung zu IoT-Geräten. - Entwerfen Sie dynamische Projekte mit Raspberry Pi und dem Arduino.

Einführung in TensorFlow

Deep-Learning-Systeme programmieren, trainieren, skalieren und deployen

Author: Tom Hope,Yehezkel S. Resheff,Itay Lieder

Publisher: O'Reilly

ISBN: 3960101813

Category: Computers

Page: 238

View: 8803

Deep-Learning-Netze, die mit großen Datenmengen angelernt wurden, lösen komplexe Aufgaben mit erstaunlicher Genauigkeit. TensorFlow ist die führende Open-Source-Bibliothek zum Erstellen und Trainieren neuronaler Deep-Learning-Netze z.B. für die Sprach- und Bilderkennung, die Verarbeitung natürlicher Sprache (NLP) oder die vorhersagende Datenanalyse. Dieses Buch bietet einer breiten technisch orientierten Leserschaft einen praxisnahen Zugang zu den Grundlagen von TensorFlow.Sie erarbeiten zunächst einige einfache Beispielaufgaben mit TensorFlow und tauchen anschließend tiefer in Themen ein wie die Architektur neuronaler Netze, die Visualisierung mit TensorBoard, Abstraktionsbibliotheken für TensorFlow oder Multithread-Pipelines zur Dateneingabe. Wenn Sie dieses Buch durchgearbeitet haben, sind Sie in der Lage, Deep-Learning-Systeme mit TensorFlow zu erstellen und im Produktivbetrieb einzusetzen.

Spiele entwickeln mit Unreal Engine 4

Programmierung mit Blueprints: Grundlagen & fortgeschrittene Techniken. Mit einer Einführung in Virtual Reality

Author: Jonas Richartz

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446456252

Category: Computers

Page: 512

View: 5372

Ihr Einstieg in die Welt der Spieleentwicklung mit Unreal Engine 4 Umfassend lernen Sie das Arbeiten mit der Engine, die visuelle Programmierung mit Blueprints und viele weitere Aspekte der Spieleentwicklung. Sie werden sehen, dass Sie alles, was Sie sich vorstellen, auch umsetzen können. Diese zweite Auflage wurde um neue Features und Beispiele zu den Themen Landscape, Multiplayer, Static Mesh und Widget erweitert. Darüber hinaus enthält sie ein umfangreiches Kapitel zur Entwicklung von Virtual Reality-Apps von Benedikt Engelhard. Schritt für Schritt werden Sie in die Welt der Spiele-Entwicklung eingeführt. Folgende Themen erwarten Sie: Teil I: Einstieg in die Unreal-Oberfläche und die Blueprint-Programmierung inklusive Programmiergrundlagen (bool, Integer, float, if, array, Actors ...). Teil II: Alle wichtigen Unreal- und Blueprint-Techniken wie z.B. Objekte im 3D- Raum, Steuerung (Tastatur/Maus/Touch), Physik, Audio, Licht und Schatten, Partikel, Landschaften, Whiteboxing, Unreal-Interne Datenbanken, Animationen usw. Teil III: Komplexere Techniken wie z.B. Netzwerk, Debugging, Optimierung (für Performance), KI und das Packaging für Desktop, Konsole, Web und Mobile Teil IV: Entwicklung eines kompletten Spiels, in dem die beschriebenen Techniken zum Einsatz kommen sowie eines kompletten VR-Games. Viele kleinere Beispiele und Aufgaben zwischendurch helfen Ihnen, das Gelernte umzusetzten und zu evaluieren. Auf der Website zum Buch finden Sie die Spiele, sämtliche Projektdateien der Spiele sowie Videotutorials. Extra: E-Book inside Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Versionskontrolle mit Subversion

Author: C. Michael Pilato,Ben Collins-Sussman,Brian W. Fitzpatrick

Publisher: O'Reilly Germany

ISBN: 3897218984

Category: Computers

Page: 496

View: 8010

Ganz klar: Das Schöne am Open Source-Code ist natürlich der freie Zugriff auf ihn, doch gerade deshalb will die Code-Entwicklung besonders gut organisiert sein. Versionskontrollsysteme ermöglichen es jedem Projektmitglied, zunächst unabhängig zu arbeiten und seine Änderungen am Quellcode dann in ein Repository einzufügen, mit dem die unterschiedlichen Versionen überwacht und verwaltet werden. Intelligente Verwaltung mit Subversion Wer bei Software-Projekten bisher das bewährte CVS benutzt hat, dem steht mit Subversion eine stabilere und flexiblere Alternative zur Verfügung. Versionskontrolle mit Subversion, geschrieben von Mitgliedern des Subversion-Entwicklerteams, stellt dieses mächtige Open Source-Tool vor und beschreibt, wie Sie es fachgerecht installieren und konfigurieren. Die Autoren zeigen Ihnen, wie Sie durch die intelligente Verwaltung und Dokumentation mit Subversion Konflikte und Datenverlust vermeiden können. Für Programmierer und für Systemadministratoren Das Buch eignet sich für Leser mit ganz unterschiedlichem Hintergrundwissen: Sowohl Programmierer ohne Kenntnisse der Versionskontrolle als auch erfahrene Systemadministratoren kommen hier auf ihre Kosten. Und CVS-Kennern wird mit diesem Buch ein problemloser Wechsel zu Subversion ermöglicht.

Python Hacking

Lernen Sie die Sprache der Hacker, testen Sie Ihr System mit Python und schließen Sie die Lücken!

Author: T. J. O'Connor

Publisher: Franzis Verlag

ISBN: 3645223223

Category: Computers

Page: 380

View: 8208

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung.

Das LEGO®-Abenteuerbuch 2

Raumschiffe, Piraten, Drachen und mehr!

Author: Megan H. Rothrock

Publisher: dpunkt.verlag

ISBN: 3864915422

Category: Juvenile Nonfiction

Page: 196

View: 3586

Lass Deiner Phantasie freien Lauf, wenn Du Dich mit Megs und Brickbot auf die Reise durch die vielfältigen LEGO®-Welten in diesem zweiten »LEGO-Abenteuerbuch« begibst. Schau ihnen zu, wie sie dem Zerstörer folgen und die Modelle neu erbauen. Diese inspirierende Tour ist angefüllt mit tollen Bildern, Schritt-für-Schritt-Anleitungen für zahlreiche Modelle und vielen Beispielen der weltbesten LEGO-Baumeister. Lerne dabei coole Raumschiffe, exotische Piratenbehausungen, feuerspeiende Drachen, schnelle Autor und vieles mehr zu bauen. Ob Du LEGO ganz neu entdeckst oder schon seit Jahren selber baust - dieses Buch wird Deine Phantasie anregen und Dich motivieren, weiter zu bauen!

Python 3

Das umfassende Handbuch: Sprachgrundlagen, Objektorientierung, Modularisierung

Author: Johannes Ernesti,Peter Kaiser

Publisher: N.A

ISBN: 9783836236331

Category: Computers

Page: 1050

View: 5061

Nie mehr Mr. Nice Guy

Wie Sie als Mann bekommen, was Sie wollen – im Leben, in der Liebe und beim Sex

Author: Robert A. Glover

Publisher: Riva Verlag

ISBN: 3959712707

Category: Self-Help

Page: 224

View: 8778

Leiden Sie unter dem sogenannten Nice-Guy-Syndrom? Sind Sie einfühlsam, verständnisvoll und mitfühlend, stehen jederzeit mit Rat und Tat bereit und werden damit eher zum besten Freund einer attraktiven Frau als zum Mann an ihrer Seite? Setzen Sie in einer Beziehung alles daran, Ihre Partnerin glücklich zu machen, wobei Sie Ihre eigenen Bedürfnisse hintanstellen oder sogar völlig verleugnen? Der Ehe- und Familientherapeut Robert A. Glover war selbst mal ein Nice Guy – und hat sich davon befreit. Er erklärt Ihnen in diesem Buch, wie Sie endlich aufhören können, nach Anerkennung durch Ihre Partnerin zu streben, und stattdessen bekommen, was Sie wollen. In Zukunft werden Sie effektiv und nachhaltig dafür sorgen, dass Ihre eigenen Bedürfnisse und Wünsche erfüllt werden. Sie werden sich stark, selbstbewusst und männlich fühlen, ein befriedigendes Sexleben führen und Ihr volles Potenzial im Leben nutzen.

Digital Working für Manager

Mit neuen Technologien effizient arbeiten

Author: Thorsten Jekel

Publisher: GABAL Verlag GmbH

ISBN: 3869365218

Category: Business & Economics

Page: 216

View: 7206

Fluch oder Segen? Angesichts unserer ständigen Erreichbarkeit per Mail, Smartphone, Tablet, Social Media scheint diese Frage im Zusammenhang mit den neuen Technologien mehr als berechtigt. Und nicht selten schlägt das Pendel leider in Richtung Fluch. Dann zum Beispiel, wenn nicht wir die Technik, sondern die Technik uns beherrscht. Wo und wie sind digitale Hilfsmittel sinnvoll? Wo tut es auch das gute alte Papier? Wenn wir schon Smartphones und Tablets mit uns herumtragen, wie können wir sie optimal nutzen? Ziel des Buches ist es aufzuzeigen, wie wir die neuen Technologien intelligent und effizient für unsere Zwecke einsetzen. Schließlich fährt man einen Porsche ja auch nicht nur im ersten Gang! Ob bei der täglichen Kommunikation, Meeting-Organisation, Reiseplanung, Kalender- und Adressverwaltung, Zielplanung, Dokumentenmanagement, Nutzung der Cloud – überall helfen neue Technologien und Tools, Zeit und Energie zu sparen. Und Thorsten Jekel zeigt uns, wie das funktioniert. Nicht technikverliebt wie ein Nerd, sondern aus der pragmatischen Sicht eines Managers.

Linux

Das Must-have für alle Linuxer. Für alle aktuellen Distributionen (Desktop und Server)

Author: Michael Kofler

Publisher: N.A

ISBN: 9783836258548

Category: Computers

Page: 1450

View: 5038

Dark Run

Roman

Author: Mike Brooks

Publisher: Knaur eBook

ISBN: 3426451565

Category: Fiction

Page: 448

View: 5624

Der Einstieg in ein rasantes ›old school‹-Science-Fiction-Abenteuer des britischen Autors Mike Brooks, vollgepackt mit Action und Dialogen voller Wortwitz - ein Muss für Fans von »Expanse« und »Firefly! Eigentlich hat Ichabod Drift, Captain des Raumfrachters Keiko, kein Problem mit Aufträgen, die sich am Rande der Legalität bewegen – oder auch darüber hinausgehen. Mit seiner eingeschworenen Crew aus Schmugglern, Glücksrittern und Abenteurern hat er schon so manchen Coup gelandet. Dass sein neuer Auftraggeber ihn erpresst, schmeckt Ichabod allerdings gar nicht. Und dass er nicht das Geringste über die Ladung wissen darf, die er auf die Erde schmuggeln soll, riecht nach Ärger. Wie groß die Gefahr allerdings nicht nur für das Schiff, sondern für den ganzen blauen Planeten wird, ahnt allerdings noch niemand auf der Keiko ... ... »Fans von abgefahrenen Weltraum-Abenteuern werden dieses Buch lieben!« Publishers Weekly