Python Penetration Testing Essentials- computaxion

0
192

Este libro es una guía práctica que muestra las ventajas de usar Python para realizar pruebas de pentesting, con la ayuda de ejemplos de código detallados. Este libro comienza explorando los conceptos básicos de la conexión en red con Python y luego continúa con la prueba de redes y conexiones inalámbricas, incluida la recopilación de información y el ataque. Más adelante, nos adentramos en la piratería de la capa de la aplicación, donde empezamos por recopilar información de un sitio web y, finalmente, pasamos a los conceptos relacionados con la piratería de sitios web, como la manipulación de parámetros, DDOS, XSS y la inyección de SQL.


Tabla de contenido

Prefacio

Capítulo 1: Python con pruebas de penetración y redes

Introducción al alcance del pentesting

La necesidad de pentesting

Componentes a probar

Cualidades de un buen pentester

Definición del alcance del pentesting

Enfoques para el pentesting

Introducción a las secuencias de comandos de Python

herramientas y pruebas que necesitará

Aprender las plataformas comunes de prueba con Python

Sockets de red

Métodos de socket de servidor

Métodos de socket de cliente

Métodos de socket general

Pasar a lo práctico

Excepciones de socket

Métodos de socket útiles

Resumen

Capítulo 2: Escanear Pentesting 

Cómo verificar sistemas en vivo en una red y el concepto de un sistema en vivo

Ping sweep

El concepto de escaneo TCP y su implementación utilizando un script Python

Cómo crear un escáner IP eficiente

¿Cuáles son los servicios que se ejecutan en la máquina de destino?

El concepto de un escáner de puertos

Cómo crear un escáner de puertos eficiente

Resumen

Capítulo 3: Detección y prueba de penetración

Introducción a un rastreador de red

Detección pasiva

Detección activa

Implementación de un detector de red con Python

Caracteres de formato

Aprender sobre el paquete elaboración

Introducción de la falsificación de ARP y su implementación con Python

Solicitud de ARP

Respuesta de ARP

La caché de ARP

Prueba del sistema de seguridad mediante la elaboración e inyección de paquetes personalizados

Desasociación de la red

Una exploración semiabierta

La exploración FIN

La exploración ACK

Ping of death

Resumen

Capítulo 4: Pentesting inalámbrico

Detección de SSID inalámbricos y análisis de tráfico inalámbrico por Python

Detección de clientes de un AP

Ataques inalámbricos

Los ataques de autenticación (deauth)

El ataque de inundación de MAC

Cómo el conmutador usa la CAM tablas
La lógica de inundación MAC

Resumen

Capítulo 5: Impresión a pie de un servidor web y una aplicación web

El concepto de impresión a pie de un servidor web

Presentación de la recopilación de información

Comprobación del encabezado HTTP

Recopilación de información de una página web de SmartWhois por el analizador BeautifulSoup

Asimiento de la bandera de una página web

Endurecimiento de un servidor web

Resumen

Capítulo 6: Ataques del lado del cliente y DDoS

Introducción de la validación del lado del cliente

Manipulación del parámetro del lado del cliente con Python

Efectos de la manipulación de parámetros en la empresa

Presentación de DoS y DDoS

Única IP única puerto

IP único múltiple puerto

múltiple IP múltiple puerto

Detección de DDoS

Resumen

Capítulo 7: Análisis de SQLI y XSS

Introducción del ataque de inyección SQL

Tipos de inyecciones SQL

Inyección SQL simple

Inyección SQL ciega

Descripción de la inyección SQL ataque por un script de Python

Aprender sobre los scripts entre sitios

XSS persistentes o almacenados

XSS no persistentes o reflejados

Resumen


d e s c a r g a

Aceptamos donaciones por PayPal 

Y también por mercado pago con código QR

mercado pago

descarga

Y si te gusta nuestro contenido, nos puedes ayudar compartiendo

también puedes seguir nuestros pasos desde nuestras redes.

facebook

twitter

Google+

flipboard

Y no te olvides de registrarte 😉 para que seas el primero en ver nuestro contenido.

Sd de parte de todo el equipo de #computaxion