Ocena:
Książka „Black Hat Go” otrzymała mieszane recenzje, podkreślające zarówno jej mocne strony w praktycznych zastosowaniach, jak i słabości w przykładach i jakości kodu. Podczas gdy wielu czytelników doceniło zawartość informacyjną i podejście do nauczania Go poprzez praktyczne ćwiczenia, inni krytykowali niejasne wyjaśnienia i niską jakość kodu.
Zalety:⬤ Pouczająca i przyjemna lektura, z lekcjami przedstawionymi w strawnych fragmentach.
⬤ Doskonała zarówno dla początkujących, jak i dla tych, którzy chcą rozwinąć swoje umiejętności w zakresie testów penetracyjnych.
⬤ Zachęca do praktycznej nauki i stosowania pojęć.
⬤ Dobre wprowadzenie do programowania w Go wraz z aplikacjami bezpieczeństwa.
⬤ Niektóre przykłady kodu są słabo zorganizowane lub wyjaśnione, co prowadzi do nieporozumień.
⬤ Niektóre treści są uważane za przestarzałe, jak na przykład użycie $GOPATH zamiast modułów Go.
⬤ Jakość fizycznego wydania książki została oceniona jako słaba, a niektórzy czytelnicy wspominają, że źle się ją trzyma.
⬤ Niektórzy czytelnicy uważają, że brakuje jej głębi i kompleksowej wiedzy dla bardziej doświadczonych użytkowników.
(na podstawie 17 opinii czytelników)
Black Hat Go: Go Programming for Hackers and Pentesters
Podobnie jak bestsellerowy Black Hat Python, Black Hat Go odkrywa ciemniejszą stronę popularnego języka programowania Go. Ten zbiór krótkich skryptów pomoże ci przetestować systemy, zbudować i zautomatyzować narzędzia dostosowane do twoich potrzeb oraz poprawić swoje ofensywne umiejętności w zakresie bezpieczeństwa.
Black Hat Go odkrywa ciemniejszą stronę Go, popularnego języka programowania uwielbianego przez hakerów za prostotę, wydajność i niezawodność. Zapewnia arsenał praktycznych taktyk z perspektywy praktyków bezpieczeństwa i hakerów, aby pomóc ci przetestować systemy, zbudować i zautomatyzować narzędzia dostosowane do twoich potrzeb oraz poprawić swoje ofensywne umiejętności w zakresie bezpieczeństwa, a wszystko to przy użyciu mocy Go.
Swoją podróż rozpoczniesz od podstawowego przeglądu składni i filozofii Go, a następnie zaczniesz odkrywać przykłady, które możesz wykorzystać do tworzenia narzędzi, w tym popularne protokoły sieciowe, takie jak HTTP, DNS i SMB. Następnie zagłębisz się w różne taktyki i problemy napotykane przez testerów penetracyjnych, zajmując się takimi kwestiami jak kradzież danych, sniffowanie pakietów i tworzenie exploitów. Stworzysz dynamiczne, wtyczkowe narzędzia, a następnie zagłębisz się w kryptografię, atakowanie Microsoft Windows i wdrażanie steganografii.
Dowiesz się jak:
- Tworzenie wydajnych narzędzi, które można wykorzystać we własnych projektach bezpieczeństwa.
Twórz użyteczne narzędzia, które współdziałają ze zdalnymi interfejsami API.
Skrobanie dowolnych danych HTML.
Używaj standardowego pakietu Go, net/http, do budowania serwerów HTTP.
Napisz własny serwer DNS i proxy.
Użyj tunelowania DNS, aby ustanowić kanał C2 poza restrykcyjną siecią.
Stwórz narzędzie do wykrywania luk w zabezpieczeniach aplikacji.
- Wykorzystanie wtyczek i rozszerzeń w celu zabezpieczenia produktów na przyszłośćZbudowanie narzędzia do brutalnego łamania klucza symetrycznego RC2.
Umieszczanie danych w obrazie PNG (Portable Network Graphics).
Czy jesteś gotowy, aby dodać do swojego arsenału narzędzi bezpieczeństwa? W takim razie do dzieła.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)