Értékelés:
Az „Erőszakos Python” című könyv vegyes kritikákat kapott, sokan dicsérik a Python-programozás gyakorlati megközelítését a hackelés és a kriminalisztika összefüggésében, míg mások kritizálják az elavult tartalmat, a számos tipográfiai hibát és a kóddal kapcsolatos problémákat. Az olvasók nagyra értékelik TJ jótékony hozzájárulását és személyes tulajdonságait, de megjegyzik, hogy a könyv technikai mélysége miatt nem biztos, hogy kezdőknek való.
Előnyök:⬤ Jól megírt, könnyen követhető magyarázatokkal.
⬤ Hasznos és gyakorlatias információkat tartalmaz azok számára, akiket érdekel a Python programozás a hackeléshez és a törvényszékiekhez.
⬤ A szerzőt, TJ-t dicsérik segítőkészségéért és a könyveladásokból származó jótékonysági adományaiért.
⬤ Tömör, dokumentált példákat kínál a tapasztalt programozóknak, akik saját eszközöket szeretnének építeni.
⬤ Magával ragadó tartalom, amely releváns a kiberbiztonsági igények szempontjából.
⬤ Sok tipográfiai és kódolási hiba, amelyek akadályozhatják a tanulást.
⬤ A tartalom kissé elavult, különösen a Pythonra támaszkodva
⬤ A könyv nem feltétlenül alkalmas kezdőknek; előzetes programozási ismereteket feltételez.
⬤ Előfordulhat, hogy egyes példák nem futnak megfelelően a hiányzó függőségek vagy a kódrészletekben lévő hibák miatt.
⬤ Korlátozott útmutatás a hibaelhárításhoz, ha a megadott kóddal kapcsolatban problémák merülnek fel.
(155 olvasói vélemény alapján)
Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
Az Violent Python megmutatja, hogyan juthat el a támadó számítástechnikai koncepciók elméleti megértésétől a gyakorlati megvalósításig.
Ahelyett, hogy más támadók eszközeire támaszkodna, ez a könyv megtanítja, hogyan kovácsolja saját fegyvereit a Python programozási nyelv segítségével. Ez a könyv bemutatja, hogyan írhat Python szkripteket nagyszabású hálózati támadások automatizálására, metaadatok kinyerésére és törvényszéki leletek vizsgálatára.
Azt is megmutatja, hogyan írjon kódot a hálózati forgalom Python használatával történő lehallgatásához és elemzéséhez, hogyan készítsen és hamisítson vezeték nélküli kereteket a vezeték nélküli és Bluetooth-eszközök megtámadásához, és hogyan végezzen adatbányászatot a népszerű közösségi médiaoldalakon, valamint hogyan kerülje ki a modern vírusirtókat.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)