Must müts Python. Programmeerimine häkkeritele ja pentesteritele
Kui jutt on jõuliste ja tõhusate häkkimistööriistade loomisest, valivad enamik turvaanalüütikest Pythonit. Black Hat Pythoni teises väljaandes uurite Pythoniga seotud tumedat külge - alates võrgusnifferite kirjutamisest, e-kirjade volituste varastamisest ja kataloogide bruteforce'ist kuni mutatsioonifuzzerite arendamise, virtuaalsete masinate analüüsi ja varjatud...
troojalaste loomisega.
Kui jutt on jõuliste ja tõhusate häkkimistööriistade loomisest, valivad enamik turvaanalüütikest Pythonit. Black Hat Pythoni teises väljaandes uurite Pythoniga seotud tumedat külge - alates võrgusnifferite kirjutamisest, e-kirjade volituste varastamisest ja kataloogide bruteforce'ist kuni mutatsioonifuzzerite arendamise, virtuaalsete masinate analüüsi ja varjatud troojalaste loomisega.