Red Sun
Модератор
- 01.01.22
- 44.120
- 500.450
Другие курсы от автора:
[Максим Смирнов] [stepik] Excel аналитика: ключевые функции для офисников (2025)
[Максим Смирнов] [stepik] Excel для продолжающих: финансы и инвестиции с...
[Мария Антонова] [klerk] Налоговая нагрузка и законные способы налоговой...
[stepik, IT Extra] Как работают компьютерные сети. Просто о сложном. Глава 2...
[Александра Гуреева] Пушка продаж 2026: Новогоднее издание (2025)
[Александр Волоткевич] Позвоночник изнутри (2025)
[Андрей Гострый] Подготовка и сопровождение травмирующих косметологических...
[Максим Смирнов] [stepik] Excel для продолжающих: финансы и инвестиции с...
[Мария Антонова] [klerk] Налоговая нагрузка и законные способы налоговой...
[stepik, IT Extra] Как работают компьютерные сети. Просто о сложном. Глава 2...
[Александра Гуреева] Пушка продаж 2026: Новогоднее издание (2025)
[Александр Волоткевич] Позвоночник изнутри (2025)
[Андрей Гострый] Подготовка и сопровождение травмирующих косметологических...
[pluralsight] Распространенные уязвимости и эксплойты в Python (2022)
Как и любой другой язык программирования, Python также может использоваться злоумышленниками для осуществления вредоносных действий. Этот курс научит вас, как предотвратить распространенные уязвимости в Python.
Python становится все более популярным не только в науке о данных, но и в сообществе разработчиков программного обеспечения. Согласно ежегодному опросу Stack Overflow, Python занимает четвертое место как самая популярная технология. Он обеспечивает быструю разработку и относительно прост по сравнению с другими языками программирования высокого уровня. По мере того, как его популярность растет, и многие люди вовлекаются в его использование, появляются сообщения об использовании для эксплуатации уязвимостей. В этом курсе «Распространенные уязвимости и эксплойты с Python» вы узнаете, как использовать эти уязвимости с точки зрения злоумышленника, с основной целью избежать ошибок, связанных с их внедрением в ваше производственное программное обеспечение. Во-первых, вы узнаете, как выполнять и защитить от атаки переполнения буфера. Вы также сосредоточитесь на эксплойте EternalBlue, который затронул многие версии операционной системы Windows. Во-вторых, вы увидите, как можно создать приложение-кейлоггер, способное записывать нажатия клавиш жертвы, а также делать скриншоты с компьютера цели. Наконец, вы узнаете, как выполнять шелл-код с помощью Python и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы защиты от вредоносных программ в песочнице и обходить их. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей. и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы изолированной программной среды защиты от вредоносных программ и уклоняться от них. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей. и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы изолированной программной среды защиты от вредоносных программ и уклоняться от них. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей.
Материал на английском языке
Подробнее:
Как и любой другой язык программирования, Python также может использоваться злоумышленниками для осуществления вредоносных действий. Этот курс научит вас, как предотвратить распространенные уязвимости в Python.
Python становится все более популярным не только в науке о данных, но и в сообществе разработчиков программного обеспечения. Согласно ежегодному опросу Stack Overflow, Python занимает четвертое место как самая популярная технология. Он обеспечивает быструю разработку и относительно прост по сравнению с другими языками программирования высокого уровня. По мере того, как его популярность растет, и многие люди вовлекаются в его использование, появляются сообщения об использовании для эксплуатации уязвимостей. В этом курсе «Распространенные уязвимости и эксплойты с Python» вы узнаете, как использовать эти уязвимости с точки зрения злоумышленника, с основной целью избежать ошибок, связанных с их внедрением в ваше производственное программное обеспечение. Во-первых, вы узнаете, как выполнять и защитить от атаки переполнения буфера. Вы также сосредоточитесь на эксплойте EternalBlue, который затронул многие версии операционной системы Windows. Во-вторых, вы увидите, как можно создать приложение-кейлоггер, способное записывать нажатия клавиш жертвы, а также делать скриншоты с компьютера цели. Наконец, вы узнаете, как выполнять шелл-код с помощью Python и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы защиты от вредоносных программ в песочнице и обходить их. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей. и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы изолированной программной среды защиты от вредоносных программ и уклоняться от них. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей. и как усовершенствовать вредоносное ПО, чтобы обнаруживать методы изолированной программной среды защиты от вредоносных программ и уклоняться от них. К концу этого курса вы улучшите свои навыки использования Python для обнаружения и предотвращения распространенных уязвимостей.
Материал на английском языке
Подробнее:
Скачать:![]()
Common Vulnerabilities and Exploits with Python
www.pluralsight.com
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.