Personnaliser

OK

Python per hacker. Tecniche offensive black hat - Arnold, Tim

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre

5,88 €

Occasion · Très Bon État

  • Livraison GRATUITE
  • Livré entre le 26 et le 29 mai
Voir les modes de livraison

momox

PRO Vendeur favori

4,8/5 sur + de 1 000 ventes

Livré gratuitement chez vous en 2 semaines. Article presque inutilisé, absence presque totale de traces d'utilisation. 2 millions de ventes réalisées en 5 ans, merci de votre confiance ! Découvrez les avis...

Publicité
 
Vous avez choisi le retrait chez le vendeur à
  • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
  • Récupérez le produit directement chez le vendeur
  • Rakuten vous rembourse en cas de problème

Gratuit et sans engagement

Félicitations !

Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

En savoir plus

Retour

Horaires

      Note :


      Avis sur Python Per Hacker. Tecniche Offensive Black Hat Format Broché  - Livre Informatique

      Note : 0 0 avis sur Python Per Hacker. Tecniche Offensive Black Hat Format Broché  - Livre Informatique

      Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


      Présentation Python Per Hacker. Tecniche Offensive Black Hat Format Broché

       - Livre Informatique

      Livre Informatique - Arnold, Tim - 01/10/2015 - Broché - Langue : Italien

      . .

    • Auteur(s) : Arnold, Tim - Seitz, Justin
    • Langue : Italien
    • Parution : 01/10/2015
    • Format : Moyen, de 350g à 1kg
    • Nombre de pages : 189
    • ISBN : 9788868952471



    • Résumé :
      Quando bisogna creare strumenti di hacking potenti ed efficaci, Python ? il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l'ultima opera di Justin Seitz guida il lettore a esplorare il lato oscuro delle capacit? di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora. In particolare, il libro mostra come: creare un trojan command-and-control utilizzando GitHub; individuare il sandboxing e automatizzare le attivit? malware comuni, come il keylogging e lo screenshotting; scalare i privilegi di Windows con un processo di controllo creativo; usare trucchi offensivi di tecnica forense per recuperare gli hash delle password e iniettare codice di shell in una macchina virtuale; estendere il popolare strumento di web-hacking Burp; abusare dell'automazione Windows COM per fare attacchi man-in-the-browser; estrarre dati da una rete in modo invisibile.

      Détails de conformité du produit

      Consulter les détails de conformité de ce produit (

      Personne responsable dans l'UE

      )
      Le choixNeuf et occasion
      Minimum5% remboursés
      La sécuritéSatisfait ou remboursé
      Le service clientsÀ votre écoute
      LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
      visavisa
      mastercardmastercard
      klarnaklarna
      paypalpaypal
      floafloa
      americanexpressamericanexpress
      Rakuten Logo
      • Rakuten Kobo
      • Rakuten TV
      • Rakuten Viber
      • Rakuten Viki
      • Plus de services
      • À propos de Rakuten
      Rakuten.com