Ocena:
Książka „Violent Python” otrzymała mieszane recenzje, z których wiele chwali praktyczne podejście do programowania w Pythonie w kontekście hakowania i kryminalistyki, podczas gdy inni krytykują jej przestarzałą treść, liczne błędy typograficzne i problemy z kodem. Czytelnicy doceniają charytatywny wkład TJ i jego osobowość, ale zauważają, że książka może nie być odpowiednia dla początkujących ze względu na jej techniczną głębię.
Zalety:⬤ Dobrze napisana z łatwymi do zrozumienia wyjaśnieniami.
⬤ Zawiera przydatne i praktyczne informacje dla osób zainteresowanych programowaniem w Pythonie do hakowania i kryminalistyki.
⬤ Autor, TJ, jest chwalony za swoją pomocność i datki charytatywne ze sprzedaży książki.
⬤ Oferuje zwięzłe, udokumentowane przykłady dla doświadczonych programistów chcących zbudować własne narzędzia.
⬤ Angażujące treści istotne dla potrzeb cyberbezpieczeństwa.
⬤ Wiele błędów typograficznych i kodowania, które mogą utrudniać naukę.
⬤ Treść jest nieco przestarzała, zwłaszcza w odniesieniu do Pythona
⬤ Książka może nie być odpowiednia dla absolutnie początkujących; zakłada wcześniejszą znajomość programowania.
⬤ Niektóre przykłady mogą nie działać poprawnie z powodu brakujących zależności lub błędów we fragmentach kodu.
⬤ Ograniczone wskazówki dotyczące rozwiązywania problemów w przypadku wystąpienia problemów z dostarczonym kodem.
(na podstawie 155 opinii czytelników)
Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
Violent Python pokazuje, jak przejść od teoretycznego zrozumienia ofensywnych koncepcji obliczeniowych do ich praktycznej implementacji.
Zamiast polegać na narzędziach innych atakujących, ta książka nauczy cię tworzyć własną broń przy użyciu języka programowania Python. Książka ta pokazuje, jak pisać skrypty w języku Python, aby zautomatyzować ataki sieciowe na dużą skalę, wyodrębniać metadane i badać artefakty kryminalistyczne.
Pokazuje również, jak pisać kod do przechwytywania i analizowania ruchu sieciowego za pomocą Pythona, tworzyć i fałszować ramki bezprzewodowe w celu atakowania urządzeń bezprzewodowych i Bluetooth, a także jak eksplorować dane popularnych serwisów społecznościowych i omijać nowoczesne programy antywirusowe.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)