HACKING Y FORENSIC. DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON

HACKING Y FORENSIC. DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON

Ahorras un 5,0%

54,00 €

51,30 €

  • Editorial: EDICIONES ENI
  • Año de edición:
  • Materia: Informática
  • ISBN: 978-2-409-00265-6
  • Páginas: 474
  • Encuadernación: Rústica
  • Colección: < Genérica >
  • Idioma: Español

Ahorras un 5,0%

54,00

51,30

Alerta disponibilidad online
No Disponible El artículo se encuentra agotado para la venta online en este momento, pero puedes consultar si lo tenemos disponible en alguna de NUESTRAS LIBRERÍAS:

Ahorras un 5,0%

54,00 €

51,30 €

Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática.

El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación.

El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las tramas, el tunneling, los diferentes tipos de escaneo de red y también aborda el protocolo IPv6. Para el capítulo 4, son indispensables conocimientos básicos de la arquitectura PC y ensamblador, así como el uso de depuradores, para la correcta comprensión de la librería PyDbg empleada. El capítulo 5 está dedicado al Fuzzing ; en la primera parte el autor utiliza librerías ya vistas en capítulos anteriores para luego, en una segunda parte, estudiar una librería específica, llamada Sulley, especializada en el fuzzing. El capítulo 6 examina la librería PIL que va a permitir la gestión de imágenes, su edición, y captura de imágenes desde una webcam para extraer los datos; el autor examinará también un elemento particular de la seguridad en la web, los...

Política de privacidad

Hola! Hemos cambiado nuestra política de protección de datos para adecuarnos al nuevo Reglamento General de Protección de Datos (RGPD), en vigor desde el pasado 25 de mayo de 2018. Para continuar siendo cliente y poder gestionar tus pedidos, necesitamos que des tu consentimiento a dicha nueva política.

Continuar