Értékelés:

A „Black Hat Go” című könyv vegyes kritikákat kapott, kiemelve mind a gyakorlati alkalmazásokban rejlő erősségeit, mind a kódpéldák és a minőség terén mutatkozó gyengeségeit. Míg sok olvasó értékelte az informatív tartalmat és a Go gyakorlati feladatokon keresztül történő tanításának megközelítését, mások a nem egyértelmű magyarázatokat és a gyenge kódminőséget kritizálták.
Előnyök:⬤ Informatív és élvezetes olvasmány, a leckék emészthető darabokban kerülnek bemutatásra.
⬤ Kiválóan alkalmas kezdőknek és azoknak, akik tovább szeretnék fejleszteni a penetrációs tesztelési készségeiket.
⬤ Ösztönzi a gyakorlati tanulást és a fogalmak gyakorlati alkalmazását.
⬤ Jó bevezetés a Go programozásba a biztonsági alkalmazások mellett.
⬤ Néhány kódpélda rosszul strukturált vagy magyarázott, ami zavart okoz.
⬤ Bizonyos tartalmak elavultnak számítanak, mint például a $GOPATH használata a Go modulok helyett.
⬤ A fizikai könyv minősége gyenge, néhány olvasó megemlítette, hogy rossz érzés kézbe venni.
⬤ Néhány olvasó úgy érzi, hogy a könyvből hiányzik a mélység és az átfogó tudás a tapasztaltabb felhasználók számára.
(17 olvasói vélemény alapján)
Black Hat Go: Go Programming for Hackers and Pentesters
A Black Hat Go a Black Hat Python című bestsellerhez hasonlóan a népszerű Go programozási nyelv sötétebb oldalát tárja fel. Ez a rövid szkriptek gyűjteménye segít a rendszerek tesztelésében, az igényeknek megfelelő eszközök létrehozásában és automatizálásában, valamint a támadó biztonsági készségek fejlesztésében.
A Black Hat Go a Go, a hackerek által egyszerűsége, hatékonysága és megbízhatósága miatt tisztelt népszerű programozási nyelv sötétebb oldalát tárja fel. A könyv gyakorlati taktikák arzenálját nyújtja a biztonsági szakemberek és a hackerek szemszögéből, hogy segítsen tesztelni a rendszereket, az igényeinek megfelelő eszközöket építeni és automatizálni, valamint javítani a támadó biztonsági készségeket, mindezt a Go erejének felhasználásával.
Az utazást a Go szintaxisának és filozófiájának alapvető áttekintésével kezded, majd olyan példákat kezdesz el felfedezni, amelyeket felhasználhatsz az eszközfejlesztéshez, beleértve az olyan gyakori hálózati protokollokat, mint a HTTP, a DNS és az SMB. Ezután különböző taktikákba és problémákba fogsz beleásni, amelyekkel a behatolásvizsgálók találkoznak, és olyan dolgokkal foglalkozol, mint az adatlopás, a csomagok szimatolása és az exploitok fejlesztése. Dinamikus, csatlakoztatható eszközöket hoz létre, mielőtt belemerülne a kriptográfiába, a Microsoft Windows támadásába és a steganográfia megvalósításába.
Megtanulja, hogyan:
- Teljesítőképes eszközök készítése, amelyeket saját biztonsági projektjeidhez használhatsz.
- Készítsen használható eszközöket, amelyek távoli API-kkal lépnek kapcsolatba.
- Tetszőleges HTML adatok lekaparása.
- A Go szabványos csomagjának, a net/http-nek a használata HTTP-kiszolgálók építéséhez.
- Írj saját DNS szervert és proxyt.
- DNS-tunneling használata C2-csatorna létrehozására egy korlátozó hálózatból.
- Készítsen sebezhetőségi fuzzer-t egy alkalmazás biztonsági gyengeségeinek felfedezéséhez.
- Használjon bővítményeket és bővítményeket a termékek jövőbiztosításáhozKészítsen egy RC2 szimmetrikus kulcsot törő törőkényszert.
- Adatok beültetése egy PNG (Portable Network Graphics) képbe.
Készen áll arra, hogy bővítse biztonsági eszköztárát? Akkor gyerünk.