Python编程无师自通
作者:[美]科里·奥尔索夫(Cory Althoff)
出版社:人民邮电出版社
ISBN:9787115497109
VIP会员免费
(仅需0.8元/天)
¥ 37.76
温馨提示: 价值40000元的1000本电子书,VIP会员随意看哦!
电子书推荐
-
[Python灰帽子:黑客与逆向工程师的Python编程之道].(Gray.Hat.Python).Justin.Seitz.文字版.pdf 评分:
[Python灰帽子:黑客与逆向工程师的Python编程之道].(Gray.Hat.Python).Justin.Seitz.文字版.pdf 这个是带完整目录书签的文字版本,文本内容可以复制的哦
上传时间:2018-11 大小:2.57MB
- 3.5MB
gray hat python
2018-09-11gray hat pythonpython programming for hacking and reverse engineers (英文版)
- 1.11MB
黑帽子Python英文版
2018-03-28本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 HTTP 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 COM 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味 从豆瓣上抄下来的
- 3.1MB
Black.Hat.Python.Python.Programming.for.Hackers.pdf
2015-01-26Black.Hat.Python.Python.Programming.for.Hackers.pdf python hacker programming
- 3.4MB
GRAY HAT PYTHON
2013-03-05GRAY HAT PYTHON
- 23.68MB
python灰帽子包含高清扫描和可复制两个版本.zip
2019-05-26本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计?构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领读者构建出精悍的脚本程序来——应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如Pedram Amini的Paimei,由此读者可以领略到安全研究者?是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。 本书适合热衷于黑客技术,特别是与逆向工程与漏洞挖掘领域相关的读者,以及所有对Python编程感兴趣的读者阅读与参考。 目录 第1章 搭建开发环境 1.1 操作系统要求 1.2获取和安装Python 2.5 1.2.1 在Windows下安装Python 1.2.2 在Linux下安装Python 1.3 安装Eclipse和PyDev 1.3.1 黑客挚友:ctype库 1.3.2 使用动态链接库 1.3.3 构建C数据类型 1.3.4 按引用传参 1.3.5 定义结构体和联合体 第2章 调试器原理和设计 2.1 通用寄存器 2.2 栈 2.3 调试事件 2.4 断点 2.4.1 软断点 2.4.2 硬件断点 2.4.3 内存断点 第3? 构建自己的Windows调试器 3.1 Debugee,敢问你在何处 3.2 获取寄存器状态信息 3.2.1 线程枚举 3.2.2功能整合 3.3 实现调试事件处理例程 3.4 无所不能的断点 3.4.1 软断点 3.4.2 硬件断点 3.4.3 内存断点 3.5 总结 第4章 PyDbg——WindoWS下的纯Python调试器 4.1 扩展断点处理例程 4.2 非法内存操作处理例程 4.3 进程快照 4.3.1 获取进程快照 4.3.2汇总与整合 第5章 Immunity Debugger一两极世界的最佳选择 5.1 安装Immunity Debugger 5.2 Immunity Debugger l01 5.2.1 PyCommand命令 5.2.2 PyHooks 5.3 Exploit(漏洞利用程序)开发 5.3.1 搜寻exploit友好指令 5.3.2“坏”字符过滤 5.3.3 绕过Windows下的DEP机制 5.4 破除恶意软件中的反调试例程 5.4 1 lsDebuugerPresent 5.4.2 破除进程枚举例程 第6章 钩子的艺术 6.1 使用PyDbg部署软钩子 6.2 使用Immunity Debugger部署硬钩子 第7章 DLL注入与代码注入技术 7.1 创建远程线程 7.1.1 DLL注入 7.1.2 代码注入 第8章 Fuzzing 第9章 Sulley 第10章 面向Windows驱动的Fuzzing测试技术 第11章 IDAPyrhon——IDA PRO环境下的Pyrhon 第12章 PYEmu——脚本驱动式仿真器
- 1.49MB
Python灰帽子中文 高清版PDF
2018-06-21Python灰帽子中文 高清版PDFPython灰帽子中文 高清版PDFPython灰帽子中文 高清版PDFPython灰帽子中文 高清版PDFPython灰帽子中文 高清版PDFPython灰帽子中文 高清版PDF
- 55.6MB
python gray hat&black; hat Justin Seitz
2018-08-07贾斯汀·塞茨的Python 黑帽子:黑客与渗透测试编程之道和Python 灰帽子—黑客与逆向工程师的Python 编程之道的合集。
- 1.60MB
Python灰帽子
2012-03-08《Python灰帽子》是由知名安全机构 Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO...
- 2.58MB
《Python灰帽子 .pdf 》高清下载
2013-04-11《Python灰帽子》是由知名安全机构 Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO...
- 3.4MB
Python灰帽子(英文版)
2013-07-06《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO...
- 676KB
灰帽python之旅
2013-09-09《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO...
- 1.10MB
Black Hat Python · Python Programming for Hackers and Pentesters.rar
2019-06-05In Black Hat Python, the latest from Justin Seitz (author of the best-selling Gray Hat Python), you’ll explore the darker side of Python’s capabilities – writing network sniffers, manipulating ...
- 1.58MB
Black Hat Python_ Python Programming for Hackers and Pentesters
2018-06-22Justin Seitz-Black Hat Python_ Python Programming for Hackers and Pentesters-No Starch Press (2014).MOBI
- 5.97MB
Black Hat Python
2016-07-22Python Programming for Hackers and Pentesters by Justin Seitz
- 4.87MB
Digital Watermarking for Digital Media - J. Seitz (Idea, 2005) WW.pdf
2009-05-01Digital Watermarking for Digital Media - J. Seitz (Idea, 2005) WW.pdf
- 58.33MB
violent-python3:TJ O'Connor撰写的“ Violent Python”一书的源代码。该代码已完全转换为Python 3,已重新格式化以符合PEP8标准,并进行了重构以消除涉及不赞成使用的库的实现的依赖关系问题
2021-03-19贾斯汀·塞茨(Justin Seitz)自己在《黑帽Python》一书的源代码中提供了与此类似的转换。如果您还没有完成,请在查看。 用法 只需为项目创建一个新目录(DIR),为其创建一个新的虚拟环境或venv (推荐),使用git ...
- 58.33MB
Python 3“暴力Python”源代码-Python开发
2021-05-25TJ O'Connor撰写的“ Violent Python”一书的源代码。...贾斯汀·塞茨(Justin Seitz)自己在《黑帽Python》一书的源代码中提供了与此类似的转换。 如果您还没有完成,请在这里查看。 用法只需制作一个新的directo
- 1.99MB
论文:关于三维重建和匹配
2018-10-19论文:Modeling the World from Internet Photo Collections ... Seitz, R. Szeliski, “Modeling the World from Internet Photo Collections, ”Int’l J.of Computer Vision, Vol. 80, No. 2, pp.189–210, 2008.
- 805KB
Seitz(赛驰)3045/3046电磁阀产品使用组装维修手册.pdf
2019-10-18Seitz(赛驰)3045/3046电磁阀产品使用组装维修手册pdf,Seitz(赛驰)3045/3046电磁阀产品使用组装维修手册
- 2.51MB
SIFT(matlab实现).
2010-12-02尺度不变变换SIFT(matlab实现).
- 2.0MB
DebuggingWithGDB 6.8-2008
2010-12-22Table of Contents Summary of gdb . . . . . . . . ....Free Software ....Free Software Needs Free Documentation ....Contributors to gdb....1 A Sample gdb Session ....2 Getting In and Out of gdb ....2.1 Invoking gdb ....
- 6.77MB
基于Python+pytorch的图像处理+附完整代码图像处理,能够轻松实现图像的读取、显示、裁剪等还有机器学习等操作
2024-04-17Python+PyTorch:图像处理界的“瑞士军刀” 在图像处理这个充满魔法的世界里,Python和PyTorch这对黄金搭档,就像一位技艺高超的魔法师和一把无所不能的“瑞士军刀”,总能轻松解决各种看似棘手的难题。它们以高效、灵活和强大的特性,引领着图像处理技术的发展潮流,让无数开发者为之倾倒。Python,这位优雅的魔法师,以其简洁易懂的语法和丰富的库资源,赢得了广大开发者喜爱。无论是数据处理、机器学习还是深度学习,Python都能轻松应对,展现出其无与伦比的魅力。在图像处理领域,Python更是如鱼得水,通过OpenCV、PIL等库,能够轻松实现图像的读取、显示、裁剪、缩放、滤波等操作,让图像在指尖起舞。而PyTorch,这把图像处理界的“瑞士军刀”,则以其灵活性和易用性,成为深度学习领域的翘楚。它拥有强大的自动求导功能,能够轻松构建和训练复杂的神经网络模型。在图像处理中,PyTorch能够助力开发者构建出各种高效的图像识别、分割、生成等模型,让图像焕发出新的生机。想象一下,当你掌握了Python和PyTorch这对黄金搭档,就如同掌握了一把魔法杖和一把瑞士军刀。必然大可作为
- 29.74MB
python大作业 含爬虫、数据可视化、地图、报告、及源码(2016-2021全国各地区粮食产量).rar
2022-05-01(含源码及报告)本程序分析了自2016年到2021年(外加)每年我国原油加工的产量,并且分析了2020年全国各地区原油加工量等,含饼状图,柱状图,折线图,数据在地图上显示。运行本程序需要requests、bs4、csv、pandas、matplotlib、pyecharts库的支持,如果缺少某库请自行安装后再运行。文件含6个excel表,若干个csv文件以及一个名字为render的html文件(需要用浏览器打开),直观的数据处理部分是图片以及html文件,可在地图中显示,数据处理的是excel文件。不懂可以扫文件中二维码在QQ里面问。
- 0B
《点燃我温暖你》中李峋的同款爱心代码
2022-11-08python做的《点燃我温暖你》中李峋的同款爱心代码,最还原的
- 3.40MB
Python金融量化的高级库:TA-Lib-0.4.24(包含python3.7、3.8、3.9、3.10的32位和64位版本)
2023-08-02TA-Lib(Technical Analysis Library, 即技术分析库)是Python金融量化的高级库,涵盖了150多种股票、期货交易软件中常用的技术分析指标,如MACD、RSI、KDJ、动量指标、布林带等。但很多人安装指标计算ta-lib库就总报错,就可以在这里找到包下载后安装。 文件举例:TA_Lib‑0.4.24‑cp37‑cp37m‑win_amd64.whl 命名解释:包名-版本号-cp37代表适用于python3.7版本-win代表windows平台-amd64表示64位版本(与python版本要一致) 假定文件下载到d盘根目录,使用如下命令进行安装: pip install d:\TA_Lib‑0.4.24‑cp37‑cp37m‑win_amd64.whl 原文链接:https://blog.csdn.net/popboy29/article/details/126140862 建议使用360压缩进行解压。
- 182KB
第十五届蓝桥杯大赛软件赛省赛-PythonB组题目
2024-04-13您正在寻找的是第十五届蓝桥杯大赛软件赛省赛Python B组的题目全集。蓝桥杯大赛作为国内知名的计算机程序设计竞赛,一直以来都以其高水平的题目和严格的评选标准而备受瞩目。本次大赛的Python B组题目更是涵盖了众多编程领域的知识点,无论是算法设计、数据结构还是编程技巧,都考验了参赛者的深厚实力。 这份题目全集以PDF格式呈现,清晰易读,方便您随时查阅和学习。每一道题目都经过精心设计和筛选,旨在考察参赛者的编程思维、问题解决能力以及创新能力。无论您是正在准备参赛的选手,还是对编程感兴趣的爱好者,这份题目集都将为您提供一个极好的学习和挑战的平台。 通过这份题目集,您可以深入了解蓝桥杯大赛的出题风格和难度,熟悉各种编程问题的解题思路和方法,从而提升自己的编程能力和竞技水平。此外,这些题目也是极好的练习材料,可以帮助您巩固和拓展编程知识,提高解决实际问题的能力。 适用人群: 蓝桥杯大赛参赛选手 计算机专业学生 编程爱好者 对算法和数据结构有兴趣的学习者 资源特点: 高质量的题目设计,涵盖广泛的知识点 清晰易读的PDF格式,方便查阅和学习 提供解题思路和方法,有助于提升编程能力
- 6.40MB
大麦网抢票脚本【Python脚本】
2023-09-17Python脚本,使用Selenium 模拟浏览器操作。 在使用 Chrome 浏览器,用户可以使用鼠标滑动、按键点击以及键盘输入,作为信号输入设备向浏览器传达指令,浏览器收到指令后执行渲染。 这里提到的 Selenium WebDriver 是对浏览器提供的原生 API 进行封装,使用这套 API 可以操控浏览器的开启、关闭,打开网页,操作界面元素,控制 Cookie。简单说就是,可以通过写代码的方式来自动实现用户鼠标和键盘信号的输入。 由此实现模拟人为操作进行登录、验证、刷新网页以及点击购票等操作。
- 5.83MB
Python数据分析项目实践,包括数据读取、评估、清洗、分析、可视化机器学习相关内容等
2024-01-16Python数据分析项目实践,包括数据读取、评估、清洗、分析、可视化机器学习相关内容等
- 29.89MB
人脸识别系统OpenCV+dlib+python(含数据库)Pyqt5界面设计 项目源码 毕业设计
2023-10-20一、项目主要技术 Python语言、dlib、OpenCV、Pyqt5界面设计、sqlite3数据库 本系统使用dlib作为人脸识别工具,dlib提供一个方法可将人脸图片数据映射到128维度的空间向量,如果两张图片来源于同一个人,那么两个图片所映射的空间向量距离就很近,否则就会很远。因此,可以通过提取图片并映射到128维空间向量再度量它们的欧氏距离是否足够小来判定是否为同一个人。 二、方法实现、实现步骤 1、实例化人脸检测模型、人脸关键点检测模型、人脸识别模型 2、电脑摄像头设备加载一对图片 3、分别获取图片中的人脸图片所映射的空间向量,即人脸特征值 4、计算特征向量欧氏距离,根据阈值判断是否为同一个人 dlib人脸特征检测原理 1、提取特征点:例: 2、将特征值保存 3、计算特征数据集的欧氏距离作对比,当误差小于一定阙值就判定为同一人。 其他学习项目: OpenCV+dlib人脸识别门禁管理系统Python语言、dlib、OpenCV、Pyqt5、sqlite3数据库 OpenCV+dlib人脸识别考勤管理系统Python语言、dlib、OpenCV