Titre : | Hacking et Forensic : développez vos propres outils en Python |
Auteurs : | Franck Ebel |
Type de document : | texte imprimé |
Mention d'édition : | 2e éd. |
Editeur : | St-Herblain : ENI, 2016. |
Collection : | Epsilon (Saint-Herblain), ISSN 1960-3444 |
ISBN/ISSN/EAN : | 978-2-7460-9971-5 |
Format : | 1 vol. (482 p.) / ill., couv. ill. en coul. / 21 cm. |
Langues: | Français |
Index. décimale : | 005 Organisation des données, programmation des ordinateurs, programmes |
Résumé : | Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et Forensic et se former à la conception d'outils en Python ainsi qu'aux professionnels de la sécurité informatique, du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique. Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 reprend les notions du chapitre 2 afin de se construire les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr. |
Exemplaires (4)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
SE001566/1 | 004-407 | Livre | Bibliothèque des Sciences Exactes | 4-Informatique | Consultation sur place Exclu du prêt |
SE001567/1 | 004-407 | Livre | Bibliothèque des Sciences Exactes | 4-Informatique | Libre accès Disponible |
SE001568/1 | 004-407 | Livre | Bibliothèque des Sciences Exactes | 4-Informatique | Libre accès Disponible |
SE001569/1 | 004-407 | Livre | Bibliothèque des Sciences Exactes | 4-Informatique | Libre accès Disponible |
Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Accueil