filmov
tv
PYTHON - PROGRAMMIEREN LERNEN FÜR ETHISCHE HACKER (PYTHON TUTORIAL) | INSTALLATION [TEIL 1]
Показать описание
In diesem Python Tutorial wirst du mit Python 3.8 das Programmieren lernen. Wir beginnen mit der Installation von Python und einer Einführung in Python (Teil I). Python lernen ist einfacher als Fahrrad-Fahren.
⭐️INHALT⭐️
⌨️ 00:00 – 01:16 Wieso Python?
⌨️ 01:16 – 01:40 Python auf Linux oder Mac installieren
⌨️ 01:46 – 04:00 Python auf Windows installieren
------------------------------------------------------------------------
► Wieso ist Python unter Hackern so beliebt? ◀
Python ist unter Hackern die derzeit beliebteste Programmiersprache. Das geht aus einer Analyse des Cyber-Sicherheitsunternehmen Imperva hervor. Nach ihrer Analyse sind mehr als 20 Prozent aller Angriffswerkzeuge und Exploits, die sich auf Github finden lassen, in Python verfasst. Außerdem sollen bis zu 77 Prozent aller Angriffe auf Websites, die von Imperva geschützt werden, durch Python-basierte Tools durchgeführt worden sein.
Unter Angreifern mit Python-Affinität sind es vor allem die großen und weitverbreiteten Content-Management-Systeme und Frameworks, die als Angriffsziele dienen. Laut der Imperva-Analyse ist das häufigste Ziel Joomla, gefolgt von Struts, WordPress und Drupal. Aufgrund ihrer hohen Verbreitung stellen sie natürlich auch besonders lohnenswerte Ziele dar.
Nicht nur bei Hackern: Python ist generell ziemlich beliebt
Je nachdem welcher Statistik wir glauben wollen, ist Python entweder jetzt schon die beliebteste Programmiersprache oder befindet sich zumindest auf einem guten Weg, diesen Titel bald für sich zu beanspruchen. Dass Python auch bei Autoren von Schadprogrammen und Hacker-Tools beliebt ist, überrascht daher nicht wirklich.
► Vorteile von Python ◀
Als Python-Vorteile gelten: Der Hauptvorteil ist die einfache Programmierung, wodurch die für die Entwicklung, Fehlerbehebung und Wartung des Codes erforderliche Zeit spürbar minimiert wird.
Als gut gestaltete Programmiersprache fördert die Pythonlogik viele gute Programmierpraktiken:
✅ Modulare und objektorientierte Programmierung.
✅ Python verfügt über ein gutes Grundsystem um Programme in Code-Paketen zu organisieren und zur Wiederverwendung von Programmcode.
✅ Damit unterstützt Python transparentere Softwareprojekte mit leicht wartbarem und fehlerfreien Pythoncode. Die Python-Dokumentation ist eng in den Quellcode integriert.
✅ Eine große Python-Standardbibliothek und eine große Sammlung von Python-Add-On-Paketen erweitern die Programmiermöglichkeiten und versprechen schnelle Resultate.
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Verwendete Musik ◀
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
Music Created By : Predator Technique
Song Title: Power Up
Music Created By : Brett W McCoy
Song Title: Dark Fantasy/Mysterious Theme
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
Gaming-PC
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
Mein wichtigstes Equipment im Sommer:
*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
⭐️INHALT⭐️
⌨️ 00:00 – 01:16 Wieso Python?
⌨️ 01:16 – 01:40 Python auf Linux oder Mac installieren
⌨️ 01:46 – 04:00 Python auf Windows installieren
------------------------------------------------------------------------
► Wieso ist Python unter Hackern so beliebt? ◀
Python ist unter Hackern die derzeit beliebteste Programmiersprache. Das geht aus einer Analyse des Cyber-Sicherheitsunternehmen Imperva hervor. Nach ihrer Analyse sind mehr als 20 Prozent aller Angriffswerkzeuge und Exploits, die sich auf Github finden lassen, in Python verfasst. Außerdem sollen bis zu 77 Prozent aller Angriffe auf Websites, die von Imperva geschützt werden, durch Python-basierte Tools durchgeführt worden sein.
Unter Angreifern mit Python-Affinität sind es vor allem die großen und weitverbreiteten Content-Management-Systeme und Frameworks, die als Angriffsziele dienen. Laut der Imperva-Analyse ist das häufigste Ziel Joomla, gefolgt von Struts, WordPress und Drupal. Aufgrund ihrer hohen Verbreitung stellen sie natürlich auch besonders lohnenswerte Ziele dar.
Nicht nur bei Hackern: Python ist generell ziemlich beliebt
Je nachdem welcher Statistik wir glauben wollen, ist Python entweder jetzt schon die beliebteste Programmiersprache oder befindet sich zumindest auf einem guten Weg, diesen Titel bald für sich zu beanspruchen. Dass Python auch bei Autoren von Schadprogrammen und Hacker-Tools beliebt ist, überrascht daher nicht wirklich.
► Vorteile von Python ◀
Als Python-Vorteile gelten: Der Hauptvorteil ist die einfache Programmierung, wodurch die für die Entwicklung, Fehlerbehebung und Wartung des Codes erforderliche Zeit spürbar minimiert wird.
Als gut gestaltete Programmiersprache fördert die Pythonlogik viele gute Programmierpraktiken:
✅ Modulare und objektorientierte Programmierung.
✅ Python verfügt über ein gutes Grundsystem um Programme in Code-Paketen zu organisieren und zur Wiederverwendung von Programmcode.
✅ Damit unterstützt Python transparentere Softwareprojekte mit leicht wartbarem und fehlerfreien Pythoncode. Die Python-Dokumentation ist eng in den Quellcode integriert.
✅ Eine große Python-Standardbibliothek und eine große Sammlung von Python-Add-On-Paketen erweitern die Programmiermöglichkeiten und versprechen schnelle Resultate.
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Verwendete Musik ◀
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
Music Created By : Predator Technique
Song Title: Power Up
Music Created By : Brett W McCoy
Song Title: Dark Fantasy/Mysterious Theme
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
Gaming-PC
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
Mein wichtigstes Equipment im Sommer:
*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
Комментарии