Eintrag weiter verarbeiten

Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering

Gespeichert in:

Personen und Körperschaften: Seitz, Justin (VerfasserIn), Klicman, Peter (ÜbersetzerIn, Sonstige)
Titel: Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering/ Justin Seitz. [Übers.: Peter Klicman]
Originaltitel: Gray hat Python <dt.>
Ausgabe: 1. Aufl.
Format: Buch
Sprache: Deutsch, Englisch
veröffentlicht:
Heidelberg dpunkt-Verl. 2009
Schlagwörter:
Online-Ausg.: Seitz, Justin, Hacking mit Python, 1. Aufl., Heidelberg : dpunkt.verlag, 2009
Quelle: Verbunddaten SWB
Anmerkungen: Aus dem Amerikan. übers.
LEADER 06137cam a2201285 4500
001 0-603702317
003 DE-627
005 20230516213137.0
007 tu
008 090701s2009 gw ||||| 00| ||ger c
015 |a 09,N28,0039  |2 dnb 
015 |a 09,A41,0027  |2 dnb 
016 7 |a 994804334  |2 DE-101 
020 |a 9783898646338  |c kart. : EUR 33.00 (DE), EUR 34.00 (AT), ca. sfr 59.00 (freier Pr.)  |9 978-3-89864-633-8 
024 3 |a 9783898646338 
035 |a (DE-627)603702317 
035 |a (DE-576)309391660 
035 |a (DE-599)DNB994804334 
035 |a (OCoLC)444879303 
035 |a (OCoLC)444879303 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a ger  |h eng 
044 |c XA-DE-BW 
082 0 |a 004  |a 005.133  |a 005.14  |a 005.8  |q BSZ 
082 0 |a 005.133 
082 0 |a 005.8 
082 0 |a 005.14 
082 0 4 |a 004 
084 |a EDV 280  |2 sfb 
084 |a EDV 360  |2 sfb 
084 |a EDV 956 PYT  |2 sfb 
084 |a ST 250  |2 rvk  |0 (DE-625)rvk/143626: 
084 |a 54.53  |2 bkl 
084 |a 54.38  |2 bkl 
090 |a a 
100 1 |a Seitz, Justin  |0 (DE-588)139114998  |0 (DE-627)608598445  |0 (DE-576)310273250  |4 aut 
240 1 0 |a Gray hat Python <dt.> 
245 1 0 |a Hacking mit Python  |b Fehlersuche, Programmanalyse, Reverse Engineering  |c Justin Seitz. [Übers.: Peter Klicman] 
250 |a 1. Aufl. 
264 1 |a Heidelberg  |b dpunkt-Verl.  |c 2009 
300 |a XII, 200 S.  |b Ill., graph. Darst.  |c 24 cm 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
520 |a Python ist eine objektorientierte, plattformunabhängige Sprache, die leicht erlernbar ist. Eine Einführung für Einsteiger gibt Th. Theis (BA 7/09). Fortgeschrittene sollten zu J. Ernesti (BA 11/09) greifen. Mit Python kann leicht und schnell programmiert werden. Der Autor nutzt diese Eigenschaft, um zu zeigen wie Python effektiv für eine Vielzahl von Hacking-Aufgaben, insbesondere zur Aufdeckung von Fehlern und Schwachstellen von zu testender neuer Software eingesetzt werden kann. Die Darstellung benutzt Python 2.5. Das Buch eignet sich nicht für Programmieranfänger. Es richtet sich mit seinen zahlreichen Beispielen und Code-Abschnitten an Fortgeschrittene, die genau wissen wollen, wie Programme in ihrem Innersten funktionieren. Sicherheitsfragen stehen hierbei im Vordergrund. Ein Schwerpunkt des Buches liegt bei Debuggern, die durch Integration von zusätzlichem Programmcode erweitert werden können. Dies läuft dann auf eine Modifikation existierender Python-basierter Sicherheitstools hinaus. Ein Höhepunkt ist das Knacken des gesicherten Verkehrs bei einer Webbrowser-Session. (3) 
546 |a Aus dem Amerikan. übers. 
583 1 |a Archivierung/Langzeitarchivierung gewährleistet  |f PEBW  |2 pdager  |5 DE-31 
650 0 |a Python (Computer program language) 
650 0 |a Computer security 
650 0 |a Internet programming 
650 4 |a Computer security 
650 4 |a Internet programming 
650 4 |a Python (Computer program language) 
689 0 0 |d s  |0 (DE-588)4113821-1  |0 (DE-627)105826642  |0 (DE-576)209479604  |a Hacker  |2 gnd 
689 0 1 |d s  |0 (DE-588)4076370-5  |0 (DE-627)106083031  |0 (DE-576)20920169X  |a Programmierung  |2 gnd 
689 0 2 |d s  |0 (DE-588)7553752-7  |0 (DE-627)524167672  |0 (DE-576)260166464  |a Python 2.5  |2 gnd 
689 0 |5 DE-101 
689 1 0 |d s  |0 (DE-588)7553752-7  |0 (DE-627)524167672  |0 (DE-576)260166464  |a Python 2.5  |2 gnd 
689 1 1 |d s  |0 (DE-588)4148954-8  |0 (DE-627)105564915  |0 (DE-576)209768711  |a Debugging  |2 gnd 
689 1 2 |d s  |0 (DE-588)4391935-2  |0 (DE-627)190272872  |0 (DE-576)211954640  |a Reverse Engineering  |2 gnd 
689 1 3 |d s  |0 (DE-588)4175841-9  |0 (DE-627)105361038  |0 (DE-576)209966513  |a Programmanalyse  |2 gnd 
689 1 4 |d s  |0 (DE-588)4752508-3  |0 (DE-627)372589227  |0 (DE-576)216051932  |a Softwareschwachstelle  |2 gnd 
689 1 |5 DE-101 
700 1 |a Klicman, Peter  |e Übers.  |4 oth 
700 1 2 |a Seitz, Justin  |t Gray hat Python <dt.> 
776 0 8 |i Online-Ausg.  |a Seitz, Justin  |t Hacking mit Python  |b 1. Aufl.  |d Heidelberg : dpunkt.verlag, 2009  |w (DE-627)1653110341  |w (DE-576)397532326  |z 9783898646338 
856 4 2 |u http://d-nb.info/994804334/04  |x Verlag  |3 Inhaltsverzeichnis 
856 4 2 |u http://deposit.d-nb.de/cgi-bin/dokserv?id=3322095&prov=M&dok_var=1&dok_ext=htm  |q text/html  |x Verlag  |3 Inhaltstext 
935 |i sf 
935 |i Blocktest 
936 r v |a ST 250  |b Einzelne Programmiersprachen (A-Z)  |k Monografien  |k Software und -entwicklung  |k Programmiersprachen  |k Einzelne Programmiersprachen (A-Z)  |0 (DE-627)1270877445  |0 (DE-625)rvk/143626:  |0 (DE-576)200877445 
936 b k |a 54.53  |j Programmiersprachen  |0 (DE-627)106418890 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
951 |a BO 
950 |a Algorithmenanalyse 
950 |a Programmverstehen 
950 |a Fehlerbeseitigung 
950 |a Software 
950 |a Programmfehler 
950 |a Fehlersuche 
950 |a Ablaufverfolgung 
950 |a Cracker 
950 |a Computerfreak 
950 |a Cyberattacke 
950 |a Computer 
950 |a Programmierung 
950 |a Computerprogrammierung 
950 |a Programmieren 
950 |a Programmiertechnik 
950 |a Datenverarbeitung 
950 |a Softwareentwicklung 
950 |a Программирование 
950 |a Flächenrückführung 
950 |a Flächendatenrückführung 
950 |a Systemanalyse 
950 |a Обратная разработка 
950 |a IT-Schwachstelle 
950 |a IT-Sicherheitslücke 
950 |a Software Vulnerability 
950 |a Sicherheitslücke 
950 |a Exploit 
950 |a Objektorientierte Programmiersprache 
951 |b XD-US 
985 |9 DE-D161  |e DD 57/0425  |c ST 250 P99 S462  |p 000000042653 
852 |a DE-D161  |x epn:3924446458  |z 2021-05-06T16:19:30Z 
856 4 |u http://slub.eblib.com/patron/FullRecord.aspx?p=1175014  |9 DE-14 
852 |a DE-14  |x epn:3237829358  |z 2015-06-03T10:43:19Z 
852 |a DE-Ch1  |x epn:323782982X  |z 2009-10-07T14:04:13Z 
852 |a DE-Zi4  |x epn:3237829978  |z 2016-01-20T08:03:15Z 
980 |a 603702317  |b 0  |k 603702317  |o 309391660 
openURL url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fvufind.svn.sourceforge.net%3Agenerator&rft.title=Hacking+mit+Python%3A+Fehlersuche%2C+Programmanalyse%2C+Reverse+Engineering&rft.date=2009&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=Hacking+mit+Python%3A+Fehlersuche%2C+Programmanalyse%2C+Reverse+Engineering&rft.au=Seitz%2C+Justin&rft.pub=dpunkt-Verl.&rft.edition=1.+Aufl.&rft.isbn=3898646335
SOLR
_version_ 1795383866998915072
author Seitz, Justin
author2 Klicman, Peter, Klicman, Peter, Seitz, Justin
author2_role trl, oth,
author2_variant p k pk, p k pk, j s js
author_facet Seitz, Justin, Klicman, Peter, Klicman, Peter, Seitz, Justin
author_role aut
author_sort Seitz, Justin
author_variant j s js
barcode (DE-Ch1)000000167065, (DE-Ch1)000000167084
barcode_dech1 000000167065, 000000167084
barcode_dezi4 03002971, 03002988
basn_str_mv DD 57/0425, ST 250 P99 S462, 000000042653
basn_txt_mv DD 57/0425, ST 250 P99 S462, 000000042653
branch_dezi4 Zittau
building (DE-Zi4)FH, (DE-Ch1)UB
callnumber-label A
callnumber-raw a
callnumber-search a
callnumber-sort A
callnumber_dech1 ST 250 P99 sei, 0921748, 0921767
callnumber_dezi4 ST 250 P99 S462, ST 250 P99 S462+2
collcode_dech1 Freihand
collcode_dezi4 Freihand
contents Python ist eine objektorientierte, plattformunabhängige Sprache, die leicht erlernbar ist. Eine Einführung für Einsteiger gibt Th. Theis (BA 7/09). Fortgeschrittene sollten zu J. Ernesti (BA 11/09) greifen. Mit Python kann leicht und schnell programmiert werden. Der Autor nutzt diese Eigenschaft, um zu zeigen wie Python effektiv für eine Vielzahl von Hacking-Aufgaben, insbesondere zur Aufdeckung von Fehlern und Schwachstellen von zu testender neuer Software eingesetzt werden kann. Die Darstellung benutzt Python 2.5. Das Buch eignet sich nicht für Programmieranfänger. Es richtet sich mit seinen zahlreichen Beispielen und Code-Abschnitten an Fortgeschrittene, die genau wissen wollen, wie Programme in ihrem Innersten funktionieren. Sicherheitsfragen stehen hierbei im Vordergrund. Ein Schwerpunkt des Buches liegt bei Debuggern, die durch Integration von zusätzlichem Programmcode erweitert werden können. Dies läuft dann auf eine Modifikation existierender Python-basierter Sicherheitstools hinaus. Ein Höhepunkt ist das Knacken des gesicherten Verkehrs bei einer Webbrowser-Session. (3)
ctrlnum (DE-627)603702317, (DE-576)309391660, (DE-599)DNB994804334, (OCoLC)444879303
dech1_date 2009-10-07T14:04:13Z
dewey-full 004, 005.133, 005.14, 005.8
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 004 - Computer science, 005 - Computer programming, programs, data, security
dewey-raw 004, 005.133, 005.14, 005.8
dewey-search 004, 005.133, 005.14, 005.8
dewey-sort 14
dewey-tens 000 - Computer science, information, general works
edition 1. Aufl.
facet_avail Local
facet_local_del330 Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle
finc_class_facet Informatik
finc_id_str 0003536156
fincclass_txtF_mv science-computerscience
format Book
format_access_txtF_mv Book, E-Book
format_de14 Book, E-Book
format_de15 Book, E-Book
format_del152 Buch
format_detail_txtF_mv text-print-monograph-independent
format_dezi4 e-Book
format_finc Book, E-Book
format_legacy Book
format_legacy_nrw Book, E-Book
format_nrw Book, E-Book
format_strict_txtF_mv Book
geogr_code not assigned
geogr_code_person USA
id 0-603702317
illustrated Illustrated
imprint Heidelberg, dpunkt-Verl., 2009
imprint_str_mv Heidelberg: dpunkt-Verl., 2009
institution DE-14, DE-Zi4, DE-D161, DE-Ch1
is_hierarchy_id
is_hierarchy_title
isbn 9783898646338
isbn_isn_mv 9783898646338
kxp_id_str 603702317
language German, English
last_indexed 2024-04-04T06:17:58.554Z
local_heading_facet_dezwi2 Python (Computer program language), Computer security, Internet programming, Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle
marc024a_ct_mv 9783898646338
marc_error [geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @755e7cd3, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ]
match_str seitz2009hackingmitpythonfehlersucheprogrammanalysereverseengineering
mega_collection Verbunddaten SWB
names_id_str_mv (DE-588)139114998, (DE-627)608598445, (DE-576)310273250
oclc_num 444879303
physical XII, 200 S.; Ill., graph. Darst; 24 cm
publishDate 2009
publishDateSort 2009
publishPlace Heidelberg
publisher dpunkt-Verl.
record_format marcfinc
record_id 309391660
recordtype marcfinc
rvk_facet ST 250
rvk_label Monografien, Software und -entwicklung, Programmiersprachen, Einzelne Programmiersprachen (A-Z)
rvk_path ST, SQ - SU, ST 240 - ST 250, ST 230 - ST 285, ST 250
rvk_path_str_mv ST, SQ - SU, ST 240 - ST 250, ST 230 - ST 285, ST 250
signatur (DE-Ch1)ST 250 P99 sei, (DE-Ch1)0921748, (DE-Ch1)0921767
source_id 0
spelling Seitz, Justin (DE-588)139114998 (DE-627)608598445 (DE-576)310273250 aut, Gray hat Python <dt.>, Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering Justin Seitz. [Übers.: Peter Klicman], 1. Aufl., Heidelberg dpunkt-Verl. 2009, XII, 200 S. Ill., graph. Darst. 24 cm, Text txt rdacontent, ohne Hilfsmittel zu benutzen n rdamedia, Band nc rdacarrier, Python ist eine objektorientierte, plattformunabhängige Sprache, die leicht erlernbar ist. Eine Einführung für Einsteiger gibt Th. Theis (BA 7/09). Fortgeschrittene sollten zu J. Ernesti (BA 11/09) greifen. Mit Python kann leicht und schnell programmiert werden. Der Autor nutzt diese Eigenschaft, um zu zeigen wie Python effektiv für eine Vielzahl von Hacking-Aufgaben, insbesondere zur Aufdeckung von Fehlern und Schwachstellen von zu testender neuer Software eingesetzt werden kann. Die Darstellung benutzt Python 2.5. Das Buch eignet sich nicht für Programmieranfänger. Es richtet sich mit seinen zahlreichen Beispielen und Code-Abschnitten an Fortgeschrittene, die genau wissen wollen, wie Programme in ihrem Innersten funktionieren. Sicherheitsfragen stehen hierbei im Vordergrund. Ein Schwerpunkt des Buches liegt bei Debuggern, die durch Integration von zusätzlichem Programmcode erweitert werden können. Dies läuft dann auf eine Modifikation existierender Python-basierter Sicherheitstools hinaus. Ein Höhepunkt ist das Knacken des gesicherten Verkehrs bei einer Webbrowser-Session. (3), Aus dem Amerikan. übers., Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31, Python (Computer program language), Computer security, Internet programming, s (DE-588)4113821-1 (DE-627)105826642 (DE-576)209479604 Hacker gnd, s (DE-588)4076370-5 (DE-627)106083031 (DE-576)20920169X Programmierung gnd, s (DE-588)7553752-7 (DE-627)524167672 (DE-576)260166464 Python 2.5 gnd, DE-101, s (DE-588)4148954-8 (DE-627)105564915 (DE-576)209768711 Debugging gnd, s (DE-588)4391935-2 (DE-627)190272872 (DE-576)211954640 Reverse Engineering gnd, s (DE-588)4175841-9 (DE-627)105361038 (DE-576)209966513 Programmanalyse gnd, s (DE-588)4752508-3 (DE-627)372589227 (DE-576)216051932 Softwareschwachstelle gnd, Klicman, Peter Übers. oth, Seitz, Justin Gray hat Python <dt.>, Online-Ausg. Seitz, Justin Hacking mit Python 1. Aufl. Heidelberg : dpunkt.verlag, 2009 (DE-627)1653110341 (DE-576)397532326 9783898646338, http://d-nb.info/994804334/04 Verlag Inhaltsverzeichnis, http://deposit.d-nb.de/cgi-bin/dokserv?id=3322095&prov=M&dok_var=1&dok_ext=htm text/html Verlag Inhaltstext, DE-D161 epn:3924446458 2021-05-06T16:19:30Z, http://slub.eblib.com/patron/FullRecord.aspx?p=1175014 DE-14, DE-14 epn:3237829358 2015-06-03T10:43:19Z, DE-Ch1 epn:323782982X 2009-10-07T14:04:13Z, DE-Zi4 epn:3237829978 2016-01-20T08:03:15Z
spellingShingle Seitz, Justin, Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering, Python ist eine objektorientierte, plattformunabhängige Sprache, die leicht erlernbar ist. Eine Einführung für Einsteiger gibt Th. Theis (BA 7/09). Fortgeschrittene sollten zu J. Ernesti (BA 11/09) greifen. Mit Python kann leicht und schnell programmiert werden. Der Autor nutzt diese Eigenschaft, um zu zeigen wie Python effektiv für eine Vielzahl von Hacking-Aufgaben, insbesondere zur Aufdeckung von Fehlern und Schwachstellen von zu testender neuer Software eingesetzt werden kann. Die Darstellung benutzt Python 2.5. Das Buch eignet sich nicht für Programmieranfänger. Es richtet sich mit seinen zahlreichen Beispielen und Code-Abschnitten an Fortgeschrittene, die genau wissen wollen, wie Programme in ihrem Innersten funktionieren. Sicherheitsfragen stehen hierbei im Vordergrund. Ein Schwerpunkt des Buches liegt bei Debuggern, die durch Integration von zusätzlichem Programmcode erweitert werden können. Dies läuft dann auf eine Modifikation existierender Python-basierter Sicherheitstools hinaus. Ein Höhepunkt ist das Knacken des gesicherten Verkehrs bei einer Webbrowser-Session. (3), Python (Computer program language), Computer security, Internet programming, Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle
swb_id_str 309391660
title Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering
title_alt Gray hat Python <dt.>
title_auth Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering
title_full Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering Justin Seitz. [Übers.: Peter Klicman]
title_fullStr Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering Justin Seitz. [Übers.: Peter Klicman]
title_full_unstemmed Hacking mit Python Fehlersuche, Programmanalyse, Reverse Engineering Justin Seitz. [Übers.: Peter Klicman]
title_short Hacking mit Python
title_sort hacking mit python fehlersuche, programmanalyse, reverse engineering
title_sub Fehlersuche, Programmanalyse, Reverse Engineering
title_unstemmed Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering
topic Python (Computer program language), Computer security, Internet programming, Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle
topic_facet Python (Computer program language), Computer security, Internet programming, Hacker, Programmierung, Python 2.5, Debugging, Reverse Engineering, Programmanalyse, Softwareschwachstelle
url http://d-nb.info/994804334/04, http://deposit.d-nb.de/cgi-bin/dokserv?id=3322095&prov=M&dok_var=1&dok_ext=htm
work_keys_str_mv AT seitzjustin grayhatpythondt, AT klicmanpeter grayhatpythondt, AT seitzjustin hackingmitpythonfehlersucheprogrammanalysereverseengineering, AT klicmanpeter hackingmitpythonfehlersucheprogrammanalysereverseengineering