Evaluare:
Cartea „Violent Python” a primit recenzii mixte, mulți lăudând abordarea sa practică a programării Python în contextul hacking-ului și al criminalisticii, în timp ce alții îi critică conținutul învechit, numeroasele erori tipografice și problemele de cod. Cititorii apreciază contribuția caritabilă și calitățile personale ale lui TJ, dar observă că este posibil ca cartea să nu fie potrivită pentru începători din cauza profunzimii sale tehnice.
Avantaje:⬤ Bine scrisă, cu explicații ușor de urmat.
⬤ Conține informații utile și practice pentru cei interesați de programarea Python pentru hacking și criminalistică.
⬤ Autorul, TJ, este lăudat pentru utilitatea sa și pentru contribuțiile caritabile din vânzarea cărților.
⬤ Oferă exemple concise și documentate pentru programatorii experimentați care doresc să își construiască propriile instrumente.
⬤ Conținut captivant și relevant pentru nevoile de securitate cibernetică.
⬤ Multe erori tipografice și de codare care pot împiedica învățarea.
⬤ Conținutul este oarecum învechit, în special în ceea ce privește dependența de Python
⬤ Cartea poate să nu fie potrivită pentru începători absoluți; presupune cunoștințe anterioare de programare.
⬤ Este posibil ca unele exemple să nu ruleze corect din cauza dependențelor lipsă sau a erorilor din fragmentele de cod.
⬤ Ghid limitat de depanare atunci când apar probleme cu codul furnizat.
(pe baza a 155 recenzii ale cititorilor)
Violent Python vă arată cum să treceți de la o înțelegere teoretică a conceptelor de calcul ofensiv la o implementare practică.
În loc să vă bazați pe instrumentele unui alt atacator, această carte vă va învăța să vă făuriți propriile arme folosind limbajul de programare Python. Această carte demonstrează cum să scrieți scripturi Python pentru a automatiza atacuri de rețea la scară largă, pentru a extrage metadate și pentru a investiga artefacte criminalistice.
De asemenea, arată cum să scrieți coduri pentru a intercepta și analiza traficul de rețea folosind Python, cum să creați și să falsificați cadre wireless pentru a ataca dispozitive wireless și Bluetooth și cum să minați date de pe site-urile populare de social media și să eludați antivirusul modern.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)