283x Filetype PDF File size 1.63 MB Source: webooks.co
HackingPython3
AGuidetoNMAPScanning,NetworkingandInformation
Gathering
Sanjib Sinha
This book is for sale at http://leanpub.com/playwithpython
This version was published on 2018-03-29
This is a Leanpub book. Leanpub empowers authors and publishers with the Lean Publishing
process. Lean Publishing is the act of publishing an in-progress ebook using lightweight tools and
manyiterations to get reader feedback, pivot until you have the right book and build traction once
youdo.
©2016-2018Sanjib Sinha
Contents
Dedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Cover Design: Kaberi Sinha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Art Work: Amitakkhar Deb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Epilogue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
PARTONE:LEGALSIDE,CYBERCRIMEANDNETWORKING . . . . . . . . . . . . . . 3
Legal Side of Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
ExamplesofCyberCrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Black MoneyandBitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Biggest Data Heist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Chapter 3 – Hacking and Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
WhatDoesNetworkMean? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Chapter Seven - Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.1 – Using ‘re’ Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.2 - Reusing With Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
7.3 - Searching With Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . 19
PARTTWO:PYTHONANDHACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Object in Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Conditionals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
While Loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
For Loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Using ‘re’ Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
CONTENTS
Reusing With Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Search With Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Exceptions, Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Return Values . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Generate Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Lists of Arguments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
9.4 - Named Arguments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
!/usr/bin/python3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
!/usr/bin/python3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Object Oriented Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Classes and Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Write a Game “Good VS Bad” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Primary Class and Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Accessing Object Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Polymorphism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Using Generators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Decorator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
File Input, Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Containers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Tuple and List Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Dictionary Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Debugging, UnitTest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
PARTTHREE:PYTHONANDSECURITYANALYSIS,RECONNAISSANCESCANNER . 94
Socket and Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Importing NmapModule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
NmapNetworkScanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
TLDScanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
no reviews yet
Please Login to review.