Titre : | Hacking et forensic : développez vos propres outils en Python |
Auteurs : | Franck Ebel |
Type de document : | texte imprimé |
Editeur : | Saint-Herblain : Éd. ENI, 2012 |
Collection : | Epsilon (Saint-Herblain), ISSN 1960-3444 |
ISBN/ISSN/EAN : | 978-2-7460-7402-6 |
Format : | 1 vol. (357 p.) / ill., couv. ill. en coul. / 21 cm |
Note générale : |
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire
Index |
Langues: | Français |
Index. décimale : | 005.8 (Sécurité des données) |
Catégories : |
Ouvrages > Généralités (ouvrages généraux), information, informatique > Informatique |
Mots-clés: | Systèmes informatiques : Mesures de sûreté Python (langage de programmation) |
Résumé : |
Hacking et Forensic. Développez vos propres outils en Python par Franck Ebel. Python est un des langages de scripting à succès sous Linux et également maintenant aussi sur les autres plateformes. Langage par excellence pour du scripting Shell, il est de nos jours une boîte à outils indispensables de nos jours pour les "enquêteurs".Analyser le contenu du protocle HTTP, FTP ou POP, retrouver des fichiers disparus sur un disque, utiliser le fuzzing (injection de données aléatoires dans un programme) pour tenter de dénicher des failles ou bien d'autres choses encore. Voila ce que vous propose de vous apprendre l'auteur, et en Français s'il vous plait. Le Livre Le premier chapitre s'attaque si on peut dire à tout ce qui tourne autour des sockets. En moins de 150 pages, l'auteur fait un tour assez formidable de tous les protocoles qui existent et des plus grandes sources de problèmes de sécurité. Vous trouverez des dizaines de scripts vous permettant d'accéder en python à un serveur HTTP, FTP, MySQL, POP, et même d'y rajouter une couche SSL. Si vous vous demandez comment tenter un brute force sur MySQL, en lisant ces quelques pages vous aurez tout en main.Ensuite, l'auteur vous propose de vous initier à la librairie Scapy, toujours écrite en python, et qui vous permet non seulement de sniffer une série de protocoles mais aussi de faire des injections ou de modifier certains paquets. Le troisième chapitre vous explique comment prendre en main PyDBG, et de pouvoir lancer des programmes en Debug pour pouvoir analyser certaines de leurs activités, bien qu'il existe déjà pour cela des outils assez puissant sous Windows, mais pas aussi facilement accessibles en Python.La suite dans votre apprentissage passera par le Fuzzing, qui consiste à générer une série de données aléatoires et volontairement malformées afin de tester de la solidité du logiciel et de trouver, éventuellement, des failles. Pour terminer le livre, l'auteur fait un détour par le traitement d'images et quelques uns des nombreux outils de forensics pour par exemple essayer d'ouvrir un zip protégé ou d'accéder aux metadatas de fichiers. Deuxième livre traitant du hacking dont on vous parle chez ENI, celui-ci prend l'optique de se limiter aux outils liés à Python, pour vous aider à créer vos propres outils plutôt que de ne faire qu'utiliser ce qui existe sur le marché. Un pari réussi quand on termine la lecture du livre, même si certains passages nous laissent un goût de trop peu, et c'est à ce moment là qu'il faudra vous mettre à l'ouvrage pour aller plus loin... |
Côte titre : | S8/83492-83495 |
Exemplaires (4)
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
S8/83492 | Livre | Bibliothèque centrale | Disponible |
S8/83493 | Livre | Bibliothèque centrale | Disponible |
S8/83494 | Livre | Bibliothèque centrale | Disponible |
S8/83495 | Livre | Bibliothèque centrale | Disponible |
Accueil