Скоро Black Hat Go: программирование на Go для хакеров и пентестеров [Стил, Паттен, Коттманн]

Moderator
29 Мар 2020
271,651
1,080,638
113
#1
bhg_frcvr-png.638242


Black Hat Go

Программирование на Go для хакеров и пентестеров


Хочешь, чтобы этот материал был переведен на русский язык?

Нажимай "Записаться", ориентируюсь на количество участников



Мои переводы англоязычных материалов


Дата выдачи перевода: как только наберется достаточное количество участников

Содержание книги:

Основы и концепции Go
TCP и Go: сканеры и прокси

HTTP-клиенты: удаленное взаимодействие с инструментами

HTTP-серверы: маршрутизация и промежуточное ПО

Эксплуатация DNS: разведка и прочее
SMB и NTLM: заглядываем в кроличью нору

Базы данных и файловые системы: извлечение данных и злоупотребление
Обработка пакетов: жизнь в проводах

Расширяемые инструменты: использование плагинов Go и LUA
Криптография: реализация и атаки
Windows: взаимодействие с системой и анализ

Стеганография: сокрытие данных
Командование и управление: создание RAT

Описание:



В книге Black Hat Go исследуется темная сторона Go, популярного языка программирования, который находится в почете у хакеров за свою простоту, эффективность и надежность. Он предоставляет арсенал практических такт для практикующих специалистов в области безопасности и хакеров, помогая вам тестировать свои системы, создавать и автоматизировать инструменты под свои нужды, а также улучшать набор ваших наступательных навыков. И все это с использование силы Go.

Мы начнем путешествие с базового обзора синтаксиса и философии Go, а затем приступим к изучению примеров, которые вы сможете применить для разработки инструментов, с использованием популярных сетевых протоколов типа HTTP, DNS и SMB. Далее мы углубимся в различные тактики и проблемы, с которыми сталкиваются пентестеры, включая такие вещи, как извлечение данных, сниффинг пакетов и разработка эксплоитов. Вы будете создавать динамические, модульные инструменты, после чего мы углубимся в криптографию, атаки на Microsoft Windows и реализацию стеганографии.

Вы научитесь:

Создавать производительные инструменты, которые можно будет использовать для ваших собственных проектов в области безопасности
Создавать практичные инструменты для взаимодействия с удаленными API
Скрейпить произвольные HTML-данные

Создавать свой собственный DNS сервер и прокси
Использовать DNS-туннелирование для установления С2-канала из ограниченной сети наружу
Создавать фаззер уязвимостей для обнаружения слабых мест в безопасности приложений
Использовать плагины и расширения для современных продуктов
Создавать брутфорсер под RC2 и симметричные ключи
Имплантировать данные в изображения Portable Network Graphics (PNG)

Готовы пополнить свой арсенал инструментов безопасности? Тогда вперед!

Спойлер: Отказ от ответственности
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.

Спойлер
Авторы: Стил, Паттен, Коттманн

Переводчик: Ianuaria

Оригинальное название: Black Hat Go: Go Programming for Hackers and Pentesters

Издательство: No Starch Press

Объем в оригинале: 368 стр.

Объем первой части перевода: определяется по мере набора участников

Тип перевода: перевод на русский

Формат: текст, PDF


Для просмотра содержимого вам необходимо авторизоваться

Для просмотра содержимого вам необходимо авторизоваться