Black Hat Go
Программирование на Go для хакеров и пентестеров
Хочешь, чтобы этот материал был переведен на русский язык?
Нажимай "Записаться", ориентируюсь на количество участников
Вам нужно зарегистрироваться для просмотра ссылки Вход or Регистрация
Дата выдачи перевода: ~28.02.21
Содержание книги:
- Основы и концепции Go (красным выделено содержание первой части перевода)
- TCP и Go: сканеры и прокси
- HTTP-клиенты: удаленное взаимодействие с инструментами
- HTTP-серверы: маршрутизация и промежуточное ПО
- Эксплуатация DNS: разведка и прочее
- SMB и NTLM: заглядываем в кроличью нору
- Базы данных и файловые системы: извлечение данных и злоупотребление
- Обработка пакетов: жизнь в проводах
- Код эксплоитов: написание и портирование
- Расширяемые инструменты: использование плагинов Go и LUA
- Криптография: реализация и атаки
- Windows: взаимодействие с системой и анализ
- Стеганография: сокрытие данных
- Командование и управление: создание RAT
Описание:
В книге Black Hat Go исследуется темная сторона Go, популярного языка программирования, который находится в почете у хакеров за свою простоту, эффективность и надежность. Он предоставляет арсенал практических такт для практикующих специалистов в области безопасности и хакеров, помогая вам тестировать свои системы, создавать и автоматизировать инструменты под свои нужды, а также улучшать набор ваших наступательных навыков. И все это с использование силы Go.
Мы начнем путешествие с базового обзора синтаксиса и философии Go, а затем приступим к изучению примеров, которые вы сможете применить для разработки инструментов, с использованием популярных сетевых протоколов типа HTTP, DNS и SMB. Далее мы углубимся в различные тактики и проблемы, с которыми сталкиваются пентестеры, включая такие вещи, как извлечение данных, сниффинг пакетов и разработка эксплоитов. Вы будете создавать динамические, модульные инструменты, после чего мы углубимся в криптографию, атаки на Microsoft Windows и реализацию стеганографии.
Вы научитесь:
- Создавать производительные инструменты, которые можно будет использовать для ваших собственных проектов в области безопасности
- Создавать практичные инструменты для взаимодействия с удаленными API
- Скрейпить произвольные HTML-данные
- Использовать стандартный пакет Go, net/http, для создания HTTP-серверов
- Создавать свой собственный DNS сервер и прокси
- Использовать DNS-туннелирование для установления С2-канала из ограниченной сети наружу
- Создавать фаззер уязвимостей для обнаружения слабых мест в безопасности приложений
- Использовать плагины и расширения для современных продуктов
- Создавать брутфорсер под RC2 и симметричные ключи
- Имплантировать данные в изображения Portable Network Graphics (PNG)
Готовы пополнить свой арсенал инструментов безопасности? Тогда вперед!
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.
Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.
Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем. Авторы: Стил, Паттен, Коттманн
Переводчик:
Вам нужно зарегистрироваться для просмотра ссылки Вход or Регистрация
Оригинальное название: Black Hat Go: Go Programming for Hackers and Pentesters
Издательство: No Starch Press
Год издания: 2020
Объем в оригинале: ~592 стр.
Объем первой части перевода: главы 1-2
Тип перевода: перевод на русский
Формат: текст, PDF
Код:
Вам нужно зарегистрироваться для просмотра ссылки Вход or Регистрация
Для просмотра содержимого вам необходимо авторизоваться.