Búsqueda avanzada
Buscar
 

Entra en BiblioEteca...

Disfruta de todo el potencial de biblioEteca entrando con tu usuario...

 

HACKING Y FORENSIC. DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON


AUTOR: ; ND
 
 
  • Portada de HACKING Y FORENSIC. DESARROLLE SUS PROPIAS HERRAMIENTAS EN PYTHON

    9782409002656

 
Compartir: Compartir con un amigo de biblioeteca Compartir por email Compartir en Facebook Compartir Twitter Compartir en Tuenti Capturar código QR Añadir RSS

Sinópsis del libro:

  • Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática.

    El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación.

    El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las tramas, el tunneling, los diferentes tipos de escaneo de red y también aborda el protocolo IPv6. Para el capítulo 4, son indispensables conocimientos básicos de la arquitectura PC y ensamblador, así como el uso de depuradores, para la correcta comprensión de la librería PyDbg empleada. El capítulo 5 está dedicado al Fuzzing ; en la primera parte el autor utiliza librerías ya vistas en capítulos anteriores para luego, en una segunda parte, estudiar una librería específica, llamada Sulley, especializada en el fuzzing. El capítulo 6 examina la librería PIL que va a permitir la gestión de imágenes, su edición, y captura de imágenes desde una webcam para extraer los datos; el autor examinará también un elemento particular de la seguridad en la web, los…

    Idioma: Español

 
 

Clasificador

Según nuestros usuarios

RIGUROSO
Riguroso

Determina lo preciso o impreciso que es este libro con respecto a lo que se cuenta en el mismo. 0 significa que es completamente impreciso y 10 que cuenta es rigurosamente verídico

Más información
DIVERTIDO
Divertido

Determina lo divertido que te ha resultado el libro: 0-aburrido 10-muy divertido

Más información
COMPLEJO
Complejo

Determinamos lo complejo que nos ha resultado la lectura del libro. Desde el nivel más bajo, que indica que es un texto secillo de comprender hasta el valor máximo que indica que es complejo de comprender

Más información
SORPRENDE
Sorprende

Indica lo sorprendente que resulta el argumento del libro, desde 0: previsible hasta 10: totalmente desconcertante y sorprendente

Más información
 
 

Etiquetas de otros usuarios

Así han etiquetado este libro más usuarios

Así han etiquetado otros usuarios este libro. Si ves acertada su elección puedes añadir la etiqueta con un simple clic a tus etiquetas

 
Publicidad
 
 

Comentarios de los lectores

 
 
 

Yo Leo

Información para lectores

Anillo de blogs

¿Tienes un blog?

Paga si te gusta

La forma de pago del futuro...

BiblioEtecarios

Ayudanos con los libros

Yo Escribo

Si eres autor, descubre más...

Ayuda

Todo lo que puedes hacer en la web
C/ Parque Bujaruelo, 37, 1C.
28924 Alcorcón (Madrid)
Tel/Fax : 91 288 73 76
E-mail : info@biblioeteca.com

BiblioEteca en Google Plus BiblioEteca en Rss

 
Copyright © 2015 BiblioEteca Technologies SL - Todos los derechos reservados