Gray Hat C

Gray Hat C  PDF
Author: Brandon Perry
Publisher: No Starch Press
ISBN: 1593278314
Size: 22.99 MB
Format: PDF, ePub
Category : Computers
Languages : en
Pages : 272
View: 5432

Get Book

Learn to use C#'s powerful set of core libraries to automate tedious yet important tasks like performing vulnerability scans, malware analysis, and incident response. With some help from Mono, you can write your own practical security tools that will run on Mac, Linux, and even mobile devices. Following a crash course in C# and some of its advanced features, you’ll learn how to: -Write fuzzers that use the HTTP and XML libraries to scan for SQL and XSS injection -Generate shellcode in Metasploit to create cross-platform and cross-architecture payloads -Automate Nessus, OpenVAS, and sqlmap to scan for vulnerabilities and exploit SQL injections -Write a .NET decompiler for Mac and Linux -Parse and read offline registry hives to dump system information -Automate the security tools Arachni and Metasploit using their MSGPACK RPCs Streamline and simplify your work day with Gray Hat C# and C#’s extensive repertoire of powerful tools and libraries.

Grazer Volksblatt

Grazer Volksblatt PDF
Author:
Publisher:
ISBN:
Size: 51.25 MB
Format: PDF, ePub, Docs
Category :
Languages : de
Pages :
View: 7095

Get Book


Hacking Mit Python

Hacking mit Python PDF
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3898649814
Size: 14.17 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 224
View: 4525

Get Book

Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen. Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte Sicherheits-Tools nutzt - und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen. Sie lernen, wie man: - lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert - einen eigenen Debugger entwirft und programmiert - Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt - Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt - gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt - PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?

Isis Von Oken

Isis von Oken PDF
Author: Lorenz Oken
Publisher:
ISBN:
Size: 66.51 MB
Format: PDF, ePub, Docs
Category : Natural history
Languages : de
Pages :
View: 4377

Get Book