Black Hat Go: Go Programming For Hackers and Pentesters

تاریخ: ۲۰:۵۹:۵۵ ۱۳۹۹/۵/۲۵ شنبه
توسط: MotoMan
امتیاز: ۱
تعداد بازدید: ۴۰۵
دیدگاه ها: ۰
برچسب ها: Go Language | Security |
کتاب Black Hat Go: Go Programming For Hackers and Pentesters
No Starch Press
Chris Patten, Dan Kottmann, Tom Steele
9781593278656
2020
368
English

کتاب Black Hat Go قسمت اسرار آمیز زبان Go، زبان برنامه نویسی محبوبی که به دلیل سادگی، کارایی و قابلیت اطمینان آن، توسط هکر‌ها مورد احترام است را بررسی می‌کند. این کتاب، زراد خانه ای از تاکتیک‌های عملی را از منظر متخصصان امنیتی و هکر‌ها ارائه می‌دهد تا به شما در تست سیستم هایتان، ساخت و خودکار سازی ابزار‌ها برای متناسب شدن با نیازی‌های شما کمک کند و همچنین باعث پیشرفت مهارت‌های امنیتی تهاجمی شما با استفاده از قدرت زبان Go می‌شود.

شما سفر خود را با یک مرور کلی از نحو و فلسفه زبان برنامه نویسی Go شروع می‌کنید و سپس به بررسی مثال هایی می‌پردازید که می‌توانید برای توسعه ابزارهایی از جمله پروتکل‌های شبکه رایج مانند HTTP، DNS و SMB استفاده کنید. سپس می‌توانید تاکتیک‌ها و مسائل مختلفی را که تست کنندگان نفوذ با آن روبرو می‌شوند را بررسی کنید و به مواردی از قبیل دستبرد داده ها، packet sniffing و توسعه exploit بپردازید. همچنین قبل از این که سراغ رمزنگاری، حمله به ویندوز مایکروسافت و پیاده سازی steganography بروید، شما ابزار‌های پویا و افزونه پذیری خواهید ساخت.


مطالبی که در کتاب «Go کلاه سیاه: برنامه نویسی Go برای هکر‌ها و تست کننده‌های نفوذ» خواهید آموخت:

  • ساخت ابزار‌های کارا که می‌توان از آن‌ها در پروژه‌های امنیتی خودتان استفاده کنید
  • ایجاد ابزار‌های قابل استفاده که با API‌های از راه دور تعامل کنند
  • استخراج داده‌ها از HTML
  • استفاده از بسته‌های استاندارد Go از جمله net/http برای ساختن سرور‌های HTTP
  • نوشتن سرور DNS و proxy خودتان
  • استفاده از DNS tunneling برای ایجاد یک کانال C2 در خارج یک شبکه محدود کننده
  • ایجاد یک فیوزر آسیب پذیری برای کشف نقاط ضعف امنیتی برنامه
  • ایجاد RC2 symmetric-key brute-forcer
  • کاشت داده‌ها درون یک تصویر (Portable Network Graphics (PNG

   

Table of Contents:
- Chapter 1: Go Fundamentals
- Chapter 2: TCP, Scanners, and Proxies
- Chapter 3: HTTP Clients and Remote Interaction with Tools
- Chapter 4: HTTP Servers, Routing, and Middleware
- Chapter 5: Exploiting DNS
- Chapter 6: Interacting with SMB and NTLM
- Chapter 7: Abusing Databases and Filesystems
- Chapter 8: Raw Packet Processing
- Chapter 9: Writing and Porting Exploit Code
- Chapter 10: Go Plugins and Extendable Tools
- Chapter 11: Implementing and Attacking Cryptography
- Chapter 12: Windows System Interaction and Analysis
- Chapter 13: Hiding Data with Steganography
- Chapter 14: Building a Command-and-Control RAT
like می پسندم
dislike به درد نمی خوره
مطالب مشابه
دیدگاه ها
  • اولین نفری باشید که نظری می دهید!
loading...

لطفا منتظر بمانید...