Программирование [Стил, Паттен, Коттманн] Black Hat Go: программирование на Go для хакеров и пентестеров [ENG]

  • Автор темы ATLANT ♆
  • Дата начала
Black Hat Go
Программирование на Go для хакеров и пентестеров


1662305497014


Авторы: Стил, Паттен, Коттманн
Оригинальное название: Black Hat Go: Go Programming for Hackers and Pentesters
Издательство: No Starch Press
Год издания: 2020
Объем в оригинале: ~592 стр.
Объем третьей части перевода: главы 7-8
Формат: текст, PDF
Материал на английском языке!

Содержание книги:


1. Основы и концепции Go
2. TCP и Go: сканеры и прокси
3. HTTP-клиенты: удаленное взаимодействие с инструментами
4. HTTP-серверы: маршрутизация и промежуточное ПО
5. Эксплуатация DNS
6. Взаимодействие с SMB и NTLM
7. Абьюз баз данных и файловых систем (красным выделено содержание четвертой части перевода)
  • Настройка баз данных с Docker
  • Установка и пополнение данными MongoDB
  • Установка и пополнение данными баз данных PostgreSQL и MySQL
  • Установка и пополнение данными баз данных Microsoft SQL Server
  • Подключение и запросы к базам данных в Go
  • Построение майнеров баз данных
  • Реализация майнера базы данных MongoDB
  • Реализация майнера базы данных MySQL
  • Разграбление файловой системы (пишем утилиту для рекурсивного обхода файловой системы)
8. Обработка сырых пакетов
  • Настройка окружения с WinPcap
  • Идентификация устройств с использованием субпакета pcap
  • Захват пакетов в live-режиме и фильтрация результатов
  • Сниффинг и отображение учетных данных пользователей в незашифрованном виде
  • Сканирование портов через механизмы защиты от SYN-flood атак
  • Проверка TCP-флагов
  • Создание BPF-фильтра
  • Создание сканера портов
9. Код эксплоитов: написание и портирование
10. Расширяемые инструменты: использование плагинов Go и LUA
11. Криптография: реализация и атаки
12. Windows: взаимодействие с системой и анализ
13. Стеганография: сокрытие данных
14. Командование и управление: создание RAT

Описание:

В книге Black Hat Go исследуется темная сторона Go, популярного языка программирования, который находится в почете у хакеров за свою простоту, эффективность и надежность. Он предоставляет арсенал практических такт для практикующих специалистов в области безопасности и хакеров, помогая вам тестировать свои системы, создавать и автоматизировать инструменты под свои нужды, а также улучшать набор ваших наступательных навыков. И все это с использование силы Go.

Мы начнем путешествие с базового обзора синтаксиса и философии Go, а затем приступим к изучению примеров, которые вы сможете применить для разработки инструментов, с использованием популярных сетевых протоколов типа HTTP, DNS и SMB. Далее мы углубимся в различные тактики и проблемы, с которыми сталкиваются пентестеры, включая такие вещи, как извлечение данных, сниффинг пакетов и разработка эксплоитов. Вы будете создавать динамические, модульные инструменты, после чего мы углубимся в криптографию, атаки на Microsoft Windows и реализацию стеганографии.

Вы научитесь:
  • Создавать производительные инструменты, которые можно будет использовать для ваших собственных проектов в области безопасности
  • Создавать практичные инструменты для взаимодействия с удаленными API
  • Скрейпить произвольные HTML-данные
  • Использовать стандартный пакет Go, net/http, для создания HTTP-серверов
  • Создавать свой собственный DNS сервер и прокси
  • Использовать DNS-туннелирование для установления С2-канала из ограниченной сети наружу
  • Создавать фаззер уязвимостей для обнаружения слабых мест в безопасности приложений
  • Использовать плагины и расширения для современных продуктов
  • Создавать брутфорсер под RC2 и симметричные ключи
  • Имплантировать данные в изображения Portable Network Graphics (PNG)
Готовы пополнить свой арсенал инструментов безопасности? Тогда вперед!

Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.

Материал на английском языке!

Подробнее:

Скачать:
 

Похожие темы

Trinity
Ответы
2
Просмотры
668
Udemy.com
MilkShake
MilkShake
MilkShake
Ответы
0
Просмотры
767
MilkShake