Открыто

[SecurityTube] Python для Пентестеров и Хакеров [2012]

Тема в разделе "Программирование", создана пользователем Monogatari, 25 сен 2015.

Цена: ----
Взнос: ----

Основной список: 9 участников

Резервный список: 16 участников

  1. Monogatari

    Monogatari ЧКЧлен клуба

    Собираем на перевод
    [SecurityTube] Python для Пентестеров и Хакеров [2012]
    Screen-Shot-2012-03-29-at-12.16.57-PM.png
    Курс направлен на обучение тому как применить обширные возможности языка Python к безопасности, пентестингу и автоматизации атак. Курс сугубо практический, позволяющий очень быстро начать работать в нужном направлении. Курс будет интересен как новичкам, так и опытным пользователям.

    В этом курсе озвучивается:
    Модуль-02 - Системное программирование и Безопасность
    - Обработка файлов
    - Навигация по директориям
    - Создание [порождение] процесса
    - Процессы и потоки
    - Потоки и очереди
    - Сигналы и IPC
    - Подпроцессы
    Модуль-03 - Перехват трафика и Инъекция пакетов
    - Основы программирования клиент-сервер
    - SocketServer Framework
    - Создание Web-сервера
    - Перехват пакетов с сырых сокетов
    - Инъекция пакетов с сырых сокетов
    - Перехват пакетов с Scappy
    - Инъекция пакетов с Scapy
    - Программирование с Scapy
    Модуль-04 - Атака на веб-приложения
    - Извлечение/получение веб-страниц
    - Разбор HTML
    - Программирование/создание Screen Scraper (Инструмент для быстрого извлечения данных)
    - Парсер web-формы и Submisson с Mechanize
    - Программный веб-браузер с запоминанием состояния
    - Разбор XML и Web Services
    - Упражнения со скриптами из OWASP Топ 10
    Модуль-05 - Методы/техники эксплуатации
    - Исследования основ Exploit
    - Основы "Отладчика Иммунити" (дословно Иммунити-Дебагеровские Основы)
    - Основы написания сценариваев для "Отладчика Иммунити" (Дословно Иммунити-дебагеровские сценарные основы)
    - Чтение и запись области памяти
    - Разборка/сборка, поиск и нахождение инструкций/операций
    - PyHooks (модуль, который помогает фиксировать все нажатия клавиш)
    - Использование переполнение буфера
    Модуль-06 - Реверс-инжиниринг
    - Основы Portable Executable (PE)
    - Анализ PE используя Pefile (Pefile является модуль Python для анализа и работы с Portable Executable)
    - разбор кода используя Pydasm (Pydasm - обертка Питона для libdasm. Он пытается использовать всю функциональность libdasm и принести его в универсальность Python)
    - Основы PyDbg (PyDbg отладчик уровня User-Mode (ring3))
    - Мониторинг вызовов API
    - Анализ вредоносных программ в Sandbox
    Модуль-07 - Задачи автоматизации атак
    - Using pexoect (Pexpect — модуль Python для запуска и контроля порождённых приложений.)
    - SSH автоматизация с помощью Paramiko (Paramiko — модуль для работы с ssh вpython)
    - SSH Атака по словарю с помощью Paramiko
    - SFTP с помощью Paramiko
    - Автоматизация Nmap



    Год выпуска: 2012
    Производитель: SecurityTube
    Оригинальное название: Python Scripting Expert
    Продолжительность: 10:17

    ├── Module-01 - Python Essenrials
    │ ├── 001 - Introduction - VIEW ME FIRST.m4v
    │ ├── 01 - Setting Up Enviroment.m4v
    │ ├── 02 - Hello World.m4v
    │ ├── 03 - Arrays Dictionaries.m4v
    │ ├── 04 - Loop While.m4v
    │ ├── 05 - Loop For.m4v
    │ ├── 06 - Class.m4v
    │ ├── 07 - Inherit class.m4v
    │ ├── 08 - Modules.m4v
    │ ├── 09 - Exceptions.m4v
    │ └── 10 - i-phone by ssh.m4v
    ├── Module-02 - System Programming and Security
    │ ├── 01 File handling.m4v
    │ ├── 02 Directory Navigation.m4v
    │ ├── 03 Process creation.m4v
    │ ├── 04 Python Threads.m4v
    │ ├── 05 Threading and Queues.m4v
    │ ├── 06 Signals and IPC.m4v
    │ └── 07 Subprocess.m4v
    ├── Module-03 - Network Sniffers and Packet Injectors
    │ ├── 01 Client-Server Programming Basics.m4v
    │ ├── 02 SocketServer Framework.m4v
    │ ├── 03 Creating a Web Server.m4v
    │ ├── 04 Packet Sniffing with Raw Sockets.m4v
    │ ├── 05 Packet Injection with Raw Sockets.m4v
    │ ├── 06 Packet Sniffing with Scappy.m4v
    │ ├── 07 Packet Injection with Scapy.m4v
    │ └── 08 Programming with Scapy.m4v
    ├── Module-04 - Attacking Web Applications
    │ ├── 01 Fetching Web Pages.m4v
    │ ├── 02 Parsing HTML.m4v
    │ ├── 03 Coding a Screen Scraper.m4v
    │ ├── 04 Form Parsing and Submisson with Mechanize.m4v
    │ ├── 05 Stateful Web Application Browsing with Mechanize.m4v
    │ ├── 06 XML Parsing and Web Services.m4v
    │ ├── 07 Exercise Series 1.m4v
    │ └── 08 OWASP Top 10 Attack Scripting Exercise.m4v
    ├── Module-05 - Exploitation Techniques
    │ ├── 01 Exploit Research Basics.m4v
    │ ├── 02 Immunity Debugger Basics.m4v
    │ ├── 03 Immunity Debugger Scripting Basics.m4v
    │ ├── 04 Reading and Writing Memory.m4v
    │ ├── 05 Assemble, Disassemble, Search and Locate Instructions.m4v
    │ ├── 06 PyHooks.m4v
    │ └── 07 Exploiting a Buffer Overflow.m4v
    ├── Module-06 - Reverse Engineering
    │ ├── 01 Portable Executable Basics.m4v
    │ ├── 02 PE Analysis with pefile.m4v
    │ ├── 03 Disassembling Code with Pydasm.m4v
    │ ├── 04 PyDbg Basics.m4v
    │ ├── 05 Monitoring API Calls.m4v
    │ └── 06 Malware Analysis with Sandbox.m4v
    ├── Module-07 - Attack Task Automation
    │ ├── 01 Using pexoect.m4v
    │ ├── 02 SSH Automation with Paramiko.m4v
    │ ├── 03 SSH Dictionary Attack with Paramiko.m4v
    │ ├── 04 SFTP with Paramiko.m4v
    │ └── 05 Automating Nmap.m4v
    ├── Module-08 - Futher Study and Roadmap
    │ └── 01 Where do we go from here.m4v
    └── Module-09 - Exam Pattern and Mock Exam
    └── 01 About Exam.m4v

    // Сам курс есть в паблике
    // Как наберется народ, найдется и переводчик и организатор :)
    // Заинтересовались – подписывайтесь!
     
    Последнее редактирование модератором: 12 июн 2016
    2 пользователям это понравилось.
  2. Последние события

    1. std2009

      std2009 участвует в складчине.

      18 янв 2019
    2. skladchik.com

      В складчине участвует 10 человек(а).

      18 янв 2019
    3. Traktoryna

      Traktoryna не участвует в складчине.

      18 янв 2019
    4. Traktoryna

      Traktoryna участвует в складчине.

      18 янв 2019
  3. G Q Q D

    G Q Q D ДолжникДолжник

    А о каком там Pythone идет очение 2,... или 3 ?
     
  4. Monogatari

    Monogatari ЧКЧлен клуба

    Python 2
     
  5. yuraB

    yuraB ЧКЧлен клуба

    То ,что на Python 2 пусть не пугает - 3 от 2 очень мало в чём отличается + на Python 2 ещё долго писать будут ,т.к к нему много библиотек написано
     
  6. Потрос

    Потрос ЧКЧлен клуба

  7. beat05

    beat05 ЧКЧлен клуба

  8. Dramming

    Dramming БанЗабанен

    0502 и 0503 перевели не правильно
    Потому что Immunity Debugger это имя собственное, есть такой основанный на оллидебагере отладчик с добавлением возможности скриптования на питоне.
    Правильней было бы так
    Основы "Отладчика Иммунити" (дословно Иммунити-Дебагеровские Основы)
    Основы написания сценариваев для "Отладчика Иммунити" (Дословно Иммунити-дебагеровские сценарные основы)
     
    1 человеку нравится это.
  9. Monogatari

    Monogatari ЧКЧлен клуба

    Модераторы, измените пожалуйста неправильный текст в первом сообщении на правильный. Заранее спасибо.
     
    1 человеку нравится это.
  10. EatYourLoli

    EatYourLoli ОргОрганизатор (П)

  11. std2009

    std2009 ЧКЧлен клуба

    Гость Если ты когда-то задавался(ась) вопросами:
    • Как или почему взломали твой сайт?
    • Откуда у тебя на хостинге появились не понятные папки или файлы и как защитится от этого безпредела?
    • Возможно тебя достал спам, смс, звонки и ты думаешь откуда эти "черти" взяли мой емеил или телефон я ведь его ни кому не давал(а)?
    • А может тебе просто интересна безопастность веб-приложений, как работают хакеры в этом направлении и ты хочешь делать интернет чище, безопасней и за это получать хорошие деньги, но не знаешь как начать?
    • Даже возможно Гость твоя душа черна как тьма и ты давно хотел(а) лить шелы, тырить трафик с ресурсов, сливать базы данных которые не сливаются по нажатию кнопки в привычном тебе дампере, клепать доры на уже раскачанных ресурсах к которым ты получил(а) доступ сам(а), а не купил(а) у барыг на теневом рынке, но где же этому мне начать учиться?
    Если Гость что-то из перечисленого выше тебе интерестно тогда приглашаю тебя принять участие в складчине:
    Тестирование Веб-Приложений на проникновение Web Application Pentesting - часть 2 из 6
    • Дайджест аутентификация с точки зрения RFC 2617.
    • Формирование хешей.
    • HTTP Stateless и Cookies.
    • Все о Cookies. Формирование, атрибуты.
    • Пример установки Cookies со стороны сервера.
    • Session ID.
    • Что это, параметры, хранение.
    • HTTPS.
    • Как подключиться к HTTPS соединению.
    • Атака Man In The Middle.
    • Самоподписанный сертификат. Berp.
    • Изьятие файлов из HTTP потока.
    • HTML инъекции.
    • Виды, примеры инъекций. Онлайн упражнения.
    • Инъекции тегов.
    • Командные инъекции.
    • И около 10 онлайн упражнений на отработку материала данной части.


      • Основы протоколов HTTP/HTTPS
      • Понимание архитектуры Веб Приложений
      • Установка инструментов
      • Конвертация браузера в платформу для атаки
      • Перехват трафика и его модификация с использованием прокси
      • Межсайтовый скриптинг
      • Виды:
      • Отраженные
      • Хранимые
      • DOM-Модели
      • Фильтрация XSS
      • Обход XSS фильтров
      • Кража Cookie и перехват сессий
      • Self-XSS
      • BeeF
      • SQL инъекции
      • На основе ошибок
      • Слепые
      • Second order injection (Инъекции второго порядка)
      • Недочеты системы аутентификации и хранения сессий
      • Анализ ID сессий
      • Пользовательская аутентификация
      • Небезопасная конфигурация
      • Веб сервер и БД сервер
      • Application Framework (каркас приложения)
      • Небезопасные прямые ссылки на объекты
      • Межсайтовая подделка запроса
      • Основанная на POST и GET
      • Основанные на JSON в REST сервисе
      • Token Hijacking при помощи XSS
      • Многоступенчатая атака CSRF
      • Небезопасное крипто-хранилище
      • Clickjacking
      • Уязвимости в загрузке файлов
      • Проверка на обход расширений, вида контента и тд.
      • RFI и LFI
      • Web-Shell
      • PHP Meterpreter
      • Анализ WEB 2.0 приложений
      • AJAX
      • RIAs на флеш
      • Атака кеш серверов
      • Memcached
      • Redis
      • Нереляционная атака БД
      • Хранилище данных Appengine
      • MongoDB, CouchDB и тд.
      • Вектора атаки HTML5
      • Teg abuse и использование в XSS
      • Websockets
      • Инъекция со стороны клиента
      • Clickjacking
      • Web Application firewalls (WAF)
      • Fingerprinting
      • Техники обнаружения
      • Обход WAF
     

Поделиться этой страницей