Black Hat Python
Python Programming for Hackers and Pentesters
Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Justin Seitz,Tim Arnold
- Publié
- 2021
- Éditeur
- No Starch Press
- Pages
- 216
- Langue
- English
À lire si
Pentesters en exercice et red teamers qui veulent arrêter de se battre contre les outils des autres et écrire les leurs. Le livre qui transforme Python d'un langage de script en multi-outil offensif.
À éviter si
Débutants sans expérience Python, ou lecteurs cherchant un cursus CS structuré. Seitz et Arnold supposent que vous savez déjà programmer ; la valeur est dans les idiomes offensifs, pas les bases du langage.
Points clés
- La plupart des outils opérationnels que vous utilisez peuvent être remplacés par ~50 lignes de Python qui font exactement ce dont vous avez besoin ; le livre est une série d'exemples concrets de cette thèse.
- Les chapitres réseau, scraping web et injection de processus rentabilisent à eux seuls le coût du livre dès la troisième utilisation des patterns.
- La 2e édition (Python 3, bibliothèques modernes) est celle à acheter ; le code Python 2 de la première édition est daté.
Notes
À coupler avec Black Hat Go (Steele/Patten/Kottmann) pour les cas de cross-compilation que Python couvre mal, et avec Practical Binary Analysis (Andriesse) pour l'analyse dynamique. Le précédent Gray Hat Python de Seitz est un supplément utile sur les chapitres debugger et reversing. À lire d'un trait, puis à garder pour les patterns réseau du chapitre 3.
Que lire avant
Que lire avant Black Hat Python →Intermédiaire · 2020
Black Hat Go
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
Débutant · 2014
Penetration Testing
L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.
Intermédiaire · 2008
Hacking: The Art of Exploitation
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
Que lire ensuite
Que lire après Black Hat Python →Intermédiaire · 2020
Black Hat Go
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
Avancé · 2017
Attacking Network Protocols
James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.
Intermédiaire · 2008
Hacking: The Art of Exploitation
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
Explorer des livres similaires
Alternatives à Black Hat Python →Intermédiaire · 2020
Black Hat Go
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
Intermédiaire · 2025
Metasploit
La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.
Intermédiaire · 2024
Black Hat Bash
Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.