Ocena:
Książka „Gray Hat Python” oferuje szereg spostrzeżeń na temat debugowania, hakowania i używania Pythona do celów bezpieczeństwa. Podczas gdy niektórzy czytelnicy uważają, że treść jest wciągająca i edukacyjna, szczególnie dla tych, którzy mają wcześniejszą wiedzę w Pythonie i informatyce, wielu wyraża frustrację z powodu licznych błędów w kodzie, szczególnie w rozdziale 3. Ogólnie rzecz biorąc, książka została opisana jako interesująca i zabawna, ale brakuje jej wiarygodności w przykładach kodu i pokryciu.
Zalety:⬤ Wciągająca i interesująca treść, która otwiera nowe zastosowania Pythona.
⬤ Dobra organizacja i jasne wyjaśnienia różnych narzędzi Pythona.
⬤ Wnikliwy dla czytelników z pewnym doświadczeniem w programowaniu i bezpieczeństwie.
⬤ Omawia techniki programowania niższego poziomu, które wiele osób może przeoczyć.
⬤ Polecana dla osób zainteresowanych hackingiem i inżynierią wsteczną.
⬤ Wiele przykładów kodu jest przestarzałych, niepoprawnych i wymaga znacznych modyfikacji, aby działały.
⬤ Koncentracja na inżynierii wstecznej głównie dla środowisk Windows, co może nie odpowiadać wszystkim czytelnikom.
⬤ Brak niektórych frameworków i narzędzi, co prowadzi do luk w tematach, które mogłyby zostać uwzględnione.
⬤ Słabe wsparcie dla osób napotykających problemy z kodem, w tym brak forów lub terminowych errat.
⬤ Niektórym czytelnikom trudno było śledzić ten tekst bez silnego doświadczenia w Pythonie i powiązanych technologiach.
(na podstawie 54 opinii czytelników)
Python szybko staje się językiem programowania wybieranym przez hakerów, inżynierów wstecznych i testerów oprogramowania, ponieważ jest łatwy do szybkiego pisania i ma wsparcie niskiego poziomu oraz biblioteki, które sprawiają, że hakerzy są szczęśliwi. Ale do tej pory nie było prawdziwego podręcznika na temat tego, jak używać Pythona do różnych zadań hakerskich. Trzeba było przekopywać się przez posty na forach i strony man, bez końca poprawiając własny kod, aby wszystko działało. Już nie.
Gray Hat Python wyjaśnia koncepcje stojące za narzędziami i technikami hakerskimi, takimi jak debuggery, trojany, fuzzery i emulatory. Ale autor Justin Seitz wykracza poza teorię, pokazując, jak wykorzystać istniejące narzędzia bezpieczeństwa oparte na Pythonie - i jak zbudować własne, gdy te gotowe nie wystarczą.
Dowiesz się jak
⬤ Zautomatyzować żmudne zadania związane z odwracaniem i bezpieczeństwem.
⬤ Zaprojektować i zaprogramować własny debugger.
⬤ Nauczyć się fuzzować sterowniki Windows i tworzyć potężne fuzzery od podstaw.
⬤ Baw się wstrzykiwaniem kodu i bibliotek, technikami miękkiego i twardego hakowania oraz innymi sztuczkami programistycznymi.
⬤ Podsłuchiwanie bezpiecznego ruchu z zaszyfrowanej sesji przeglądarki internetowej.
⬤ Korzystaj z PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU i nie tylko.
Najlepsi hakerzy na świecie używają Pythona do wykonywania swojej pracy. Czy ty nie powinieneś?
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)