Black Hat Go. Programowanie dla hakerów i pentesterów
Black Hat Go bada ciemne strony Go — popularnego języka programowania, który jest wysoko ceniony przez hakerów za swoją prostotę, wydajność i niezawodność. Ta książka — arsenał praktycznych technik dla specjalistów ds. bezpieczeństwa i hakerów — pomoże Ci w testowaniu...
systemów, tworzeniu i automatyzacji narzędzi, a także w poprawie umiejętności przeciwdziałania zagrożeniom. Wszystko to realizowane jest dzięki szerokim możliwościom Go.
Rozpoczniecie od podstawowego przeglądu składni języka i filozofii, która za nim stoi, po czym przejdziecie do zgłębiania przykładów, które będą przydatne w opracowywaniu narzędzi. Czeka was poznanie protokołów HTTP, DNS i SMB. Następnie przejdziecie do badania różnych taktyk i zadań, z którymi zmagają się pentesterzy, omówicie takie tematy jak kradzież danych, sniffing pakietów sieciowych oraz opracowywanie exploitów. Nauczysz się tworzyć dynamiczne wbudowane narzędzia, po czym przejdziesz do zgłębiania kryptografii, ataków na Windows i steganografii.
Gotowi na rozszerzenie arsenału narzędzi bezpieczeństwa? To do przodu!
Black Hat Go bada ciemne strony Go — popularnego języka programowania, który jest wysoko ceniony przez hakerów za swoją prostotę, wydajność i niezawodność. Ta książka — arsenał praktycznych technik dla specjalistów ds. bezpieczeństwa i hakerów — pomoże Ci w testowaniu systemów, tworzeniu i automatyzacji narzędzi, a także w poprawie umiejętności przeciwdziałania zagrożeniom. Wszystko to realizowane jest dzięki szerokim możliwościom Go.
Rozpoczniecie od podstawowego przeglądu składni języka i filozofii, która za nim stoi, po czym przejdziecie do zgłębiania przykładów, które będą przydatne w opracowywaniu narzędzi. Czeka was poznanie protokołów HTTP, DNS i SMB. Następnie przejdziecie do badania różnych taktyk i zadań, z którymi zmagają się pentesterzy, omówicie takie tematy jak kradzież danych, sniffing pakietów sieciowych oraz opracowywanie exploitów. Nauczysz się tworzyć dynamiczne wbudowane narzędzia, po czym przejdziesz do zgłębiania kryptografii, ataków na Windows i steganografii.
Gotowi na rozszerzenie arsenału narzędzi bezpieczeństwa? To do przodu!
Bądź pierwszym, który dowie się o naszych aktualnych rabatach, ofertach i nowych produktach!
Check icon
Dodano do koszyka
Check icon
Dodałeś do ulubionych
Wyprzedane
Produkt jest obecnie niedostępny na magazynie.
Dostępny
Produkt dostępny na magazynie. Dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Na zamówienie
Produkt dostarczany jest bezpośrednio od wydawnictwa. Realizacja zamówienia trwa do 14 dni, dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.