Cesta de la compra

Hacking y forensic. Desarrolle sus propias herramientas con Python

Autor Frank Ebel

Editorial EDICIONES ENI

Hacking y forensic. Desarrolle sus propias herramientas con Python
-5% dto.    54,00€
51,30€
Ahorra 2,70€
No disponible, consulte disponibilidad
Envío gratis
España peninsular
  • Editorial EDICIONES ENI
  • ISBN13 9782409002656
  • ISBN10 240900265X
  • Tipo LIBRO
  • Páginas 473
  • Año de Edición 2016
  • Idioma Castellano
  • Encuadernación Rústica

Hacking y forensic. Desarrolle sus propias herramientas con Python

Autor Frank Ebel

Editorial EDICIONES ENI

-5% dto.    54,00€
51,30€
Ahorra 2,70€
No disponible, consulte disponibilidad
Envío gratis
España peninsular

Detalles del libro

Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar susherramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática. 

El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación.

El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la libreríascapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las tramas, el tunneling, los diferentes tipos de escaneo de red y también aborda el protocolo IPv6. Para el capítulo 4, son indispensables conocimientos básicos de la arquitectura PC y ensamblador, así como el uso de depuradores, para la correcta comprensión de la librería PyDbgempleada. El capítulo 5 está dedicado al Fuzzing ; en la primera parte el autor utiliza librerías ya vistas en capítulos anteriores para luego, en una segunda parte, estudiar unalibrería específica, llamada Sulley, especializada en el fuzzing. El capítulo 6 examina lalibrería PIL que va a permitir la gestión de imágenes, su edición, y captura de imágenes desde una webcam para extraer los datos; el autor examinará también un elemento particular de la seguridad en la web, los captcha. El capítulo 7 desarrolla los conceptos vistos en el capítulo 2, a fin de construir en Python herramientas de análisis de seguridad para sitios web. Por último, el capítulo final está dedicado íntegramente al análisis forense (Forensic); el autor efectúa una revisión, no exhaustiva, de las diferentes técnicas, recorriendo la esteganografía, la criptografía, y el acoso por e-mail.