Violent Python

Hoy me gustaría hacer una review de un libro que comencé hace unas semanas y que me ha parecido de lo más interesante: Violent Python. Su autor, TJ O’Connor, es un paracaidista del ejército estadounidense con una larga ristra de certificaciones de seguridad a sus espaldas, entre las que destacan el GIAC Security Expert (GSE) y el Offensive Security Certified Expert (OSCE). En la escritura del libro ha contribuido también Robert Frost, militar y graduado en ciencias de la computación, y ha sido editado por Mark Bagget, instructor certificado de SANS y consultor y fundador de In Depth Defense, INC., entre otros.

Con estos currículos, cuando alguien coge el libro por primera vez piensa que no puede decepcionar, y tras haberlo leído, puedo confirmar que no lo hace. El libro cubre multitud de temas: test de penetración, análisis forense, análisis de tráfico, seguridad en wireless, seguridad en páginas web y evasión de antivirus… todos desde un punto de vista más práctico que teórico, lo cual es de agradecer.

Todos los capítulos tienen su parte de “historia del abuelo cebolleta”, donde expone un caso real que marcó un antes y después en la seguridad informática, como cuando Kevin Mitnick entró en los sistemas de Shimomura, o cuando HD Moore ayudó al Pentágono en la identificación de qué IP estaba buscando vulnerabilidades en sus sistemas. Mediante estos relatos, el autor consigue motivar al lector para, a continuación, mostrarle la implementación de dichos ataques (o soluciones a problemas) en Python, con una sintaxis clara y comprensible.

Aunque no todo podría ser bueno: el libro hace un uso intensivo de librerías externas, que en algunos casos, no están lo suficientemente mantenidas ni probadas. Personalmente, también esperaba más contenido en la sección de Bluetooth, ya que es una tecnología sobre la que el autor ha realizado varias publicaciones, y a la que se le podría sacar mucho partido con los smartphones. Hablando de los mismos, puede que una sección en la que se hablase de Python en Android, mediante por ejemplo la librería python-for-android (Py4A), fuese de gran utilidad: es más versátil llevar encima un móvil o tablet que un portátil, y se podrían utilizar como plataforma de ejecución de varios de los programas implementados en el libro.

En definitiva, el libro atrapa de principio a fin y es altamente recomendable para todos aquellos que estamos interesados en el mundo de la seguridad informática. El texto, aunque en inglés, está muy bien explicado, y no hace falta tener grandes conocimientos de Python para poder sacarle jugo, puesto que el código, además de efectivo, es extremadamente simple, mostrando todo el potencial que se puede sacar a Python.

Comments

  1. Buenas, antes de que salio libro tenia muchas ganas de leerlo, cuando lo obtuve, lo leí en una tarde. Y me decepciono. Su nombre es demasiado grande para este libro. No muestra nada mas de las cosas básicas para novatos en en seguridad y python, llevo 2 años trabajando con seguridad y python. Le vendría mejor el nombre “Simples hacks” y recomendarlo para gente que comienza trabajar con seguridad y python.

    Un saludo

    PD antes de comprar el libro, si lo vais a comprar, recomiendo ver el código fuente de los scripts enseñados en libro.

  2. Bueno yo creo que es un libro en el que esas cosas basicas que dices en su momento fueron grandes ataques cuando nadie sabia como hacerlo, en definitiva la moraleja del libro es que siempre existe alguna vulnerabilidad