150x Filetype PDF File size 1.63 MB Source: webooks.co
HackingPython3 AGuidetoNMAPScanning,NetworkingandInformation Gathering Sanjib Sinha This book is for sale at http://leanpub.com/playwithpython This version was published on 2018-03-29 This is a Leanpub book. Leanpub empowers authors and publishers with the Lean Publishing process. Lean Publishing is the act of publishing an in-progress ebook using lightweight tools and manyiterations to get reader feedback, pivot until you have the right book and build traction once youdo. ©2016-2018Sanjib Sinha Contents Dedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Cover Design: Kaberi Sinha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Art Work: Amitakkhar Deb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Epilogue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 PARTONE:LEGALSIDE,CYBERCRIMEANDNETWORKING . . . . . . . . . . . . . . 3 Legal Side of Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 ExamplesofCyberCrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Black MoneyandBitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Biggest Data Heist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Chapter 3 – Hacking and Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 WhatDoesNetworkMean? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Chapter Seven - Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 7.1 – Using ‘re’ Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 7.2 - Reusing With Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 7.3 - Searching With Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . 19 PARTTWO:PYTHONANDHACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Object in Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Conditionals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 While Loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 For Loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Using ‘re’ Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 CONTENTS Reusing With Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Search With Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Exceptions, Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Return Values . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Generate Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Lists of Arguments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 9.4 - Named Arguments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 !/usr/bin/python3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 !/usr/bin/python3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Object Oriented Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Classes and Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Write a Game “Good VS Bad” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Primary Class and Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Accessing Object Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Polymorphism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Using Generators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Decorator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 File Input, Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Containers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Tuple and List Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Dictionary Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Debugging, UnitTest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 PARTTHREE:PYTHONANDSECURITYANALYSIS,RECONNAISSANCESCANNER . 94 Socket and Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Importing NmapModule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 NmapNetworkScanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 TLDScanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
no reviews yet
Please Login to review.