Black Hat Go: программирование на Go для хакеров и пентестеров [Стил, Паттен, Коттманн]

Статус
В этой теме нельзя размещать новые ответы.

Джокер

Администратор
Регистрация
1 Янв 2015
Сообщения
126.978
Реакции
75.918
Black Hat Go
Программирование на Go для хакеров и пентестеров


Изображение [Стил, Паттен, Коттманн] Black Hat Go: программирование на Go для хакеров и пентестеров [ENG] в посте 454281



Авторы: Стил, Паттен, Коттманн
Оригинальное название: Black Hat Go: Go Programming for Hackers and Pentesters
Издательство: No Starch Press
Год издания: 2020
Объем в оригинале: ~592 стр.
Объем третьей части перевода: главы 7-8
Формат: текст, PDF
Материал на английском языке!

Содержание книги:


1. Основы и концепции Go
2. TCP и Go: сканеры и прокси
3. HTTP-клиенты: удаленное взаимодействие с инструментами
4. HTTP-серверы: маршрутизация и промежуточное ПО
5. Эксплуатация DNS
6. Взаимодействие с SMB и NTLM
7. Абьюз баз данных и файловых систем (красным выделено содержание четвертой части перевода)
  • Настройка баз данных с Docker
  • Установка и пополнение данными MongoDB
  • Установка и пополнение данными баз данных PostgreSQL и MySQL
  • Установка и пополнение данными баз данных Microsoft SQL Server
  • Подключение и запросы к базам данных в Go
  • Построение майнеров баз данных
  • Реализация майнера базы данных MongoDB
  • Реализация майнера базы данных MySQL
  • Разграбление файловой системы (пишем утилиту для рекурсивного обхода файловой системы)
8. Обработка сырых пакетов
  • Настройка окружения с WinPcap
  • Идентификация устройств с использованием субпакета pcap
  • Захват пакетов в live-режиме и фильтрация результатов
  • Сниффинг и отображение учетных данных пользователей в незашифрованном виде
  • Сканирование портов через механизмы защиты от SYN-flood атак
  • Проверка TCP-флагов
  • Создание BPF-фильтра
  • Создание сканера портов
9. Код эксплоитов: написание и портирование
10. Расширяемые инструменты: использование плагинов Go и LUA
11. Криптография: реализация и атаки
12. Windows: взаимодействие с системой и анализ
13. Стеганография: сокрытие данных
14. Командование и управление: создание RAT

Описание:

В книге Black Hat Go исследуется темная сторона Go, популярного языка программирования, который находится в почете у хакеров за свою простоту, эффективность и надежность. Он предоставляет арсенал практических такт для практикующих специалистов в области безопасности и хакеров, помогая вам тестировать свои системы, создавать и автоматизировать инструменты под свои нужды, а также улучшать набор ваших наступательных навыков. И все это с использование силы Go.

Мы начнем путешествие с базового обзора синтаксиса и философии Go, а затем приступим к изучению примеров, которые вы сможете применить для разработки инструментов, с использованием популярных сетевых протоколов типа HTTP, DNS и SMB. Далее мы углубимся в различные тактики и проблемы, с которыми сталкиваются пентестеры, включая такие вещи, как извлечение данных, сниффинг пакетов и разработка эксплоитов. Вы будете создавать динамические, модульные инструменты, после чего мы углубимся в криптографию, атаки на Microsoft Windows и реализацию стеганографии.

Вы научитесь:
  • Создавать производительные инструменты, которые можно будет использовать для ваших собственных проектов в области безопасности
  • Создавать практичные инструменты для взаимодействия с удаленными API
  • Скрейпить произвольные HTML-данные
  • Использовать стандартный пакет Go, net/http, для создания HTTP-серверов
  • Создавать свой собственный DNS сервер и прокси
  • Использовать DNS-туннелирование для установления С2-канала из ограниченной сети наружу
  • Создавать фаззер уязвимостей для обнаружения слабых мест в безопасности приложений
  • Использовать плагины и расширения для современных продуктов
  • Создавать брутфорсер под RC2 и симметричные ключи
  • Имплантировать данные в изображения Portable Network Graphics (PNG)
Готовы пополнить свой арсенал инструментов безопасности? Тогда вперед!

Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.

Материал на английском языке!

ПРОДАЖНИК



СКАЧАТЬ МАТЕРИАЛ ПО ССЫЛКЕ НИЖЕ



 

Калифорния

VIP складчик
Складчик
Регистрация
22 Июн 2017
Сообщения
27.985
Реакции
116.296
Ссылка на скачивание обновлена
 
Статус
В этой теме нельзя размещать новые ответы.