Ir para conteúdo
  • Cadastre-se

Leandro Fróes

Apoiadores
  • Total de itens

    145
  • Registro em

  • Última visita

Tudo que Leandro Fróes postou

  1. Leandro Fróes

    AnalyseMe - Nível 06

    Boa tarde pessoal, tudo certo? Como vocês podem ver tínhamos dado uma pausa nos desafios, isto para dar mais tempo à aqueles que não tentaram ainda ou não resolveram os desafios anteriores. Isto não significa que os desafios pararam, certo??? Então aqui está o nosso sétimo desafio, espero que curtam bastante o fds revertendo !!! AnalyseMe-06.exe
  2. Leandro Fróes

    Wargame de Engenharia Reversa

    Você já ouviu falar de CTF, Wargame, CrackMe ou nossa série AnalyseMe? Não? Por mais que os nomes sejam diferentes a ideia é a mesma: resolver os desafios propóstos, sejam eles para atacar, defender, sobre exploração, web ou engenharia reversa. Pouco tempo atrás foi lançado um desafio de engenharia reversa bem interessante. Talvez não pela sua complexidade, mas pela forma que a plataforma foi montada para suportar o desafio, contendo um interpretador python, um código em C, um debugger e por ai vai. Ferramentas como estas deixam mais prática a análise e resolução do desafio, tendo em vista que o ambiente estará montado para você. Happy hacking!! 😉
  3. No fim de Março de 2018 a abuse.ch, plataforma com diversos projetos que lutam contra malwares, lançou um projeto chamado URLhaus. O objetivo do projeto é a coleta e compartilhamento de URL maliciosas, isto é, utilizadas por malwares de alguma forma, visando o bloqueio destas para tentar mitigar a propagação destes sites e do que eles contém. O projeto já conta com a contribuição de 256 pesquisadores da área de segurança espalhados por todo o mundo submetendo cerca de 300 sites maliciosos por dia. A ajuda não vem apenas de pesquisadores, mas também de pessoas que simplesmente querem ajudar, de provedores e por ai vai, ou seja, da comunidade. Em 10 meses de projeto já foram derrubados quase cem mil sites de distribuição de malwares. Mesmo os números sendo altos esta não é uma luta simples. Cada segundo que uma URL maliciosa fica disponível ela pode estar propagando algum software malicioso e, consequentemente, infectando alguém. Precisamos cada vez mais da comunidade de forma ativa na área de segurança, qualquer tipo de contribuição para este projeto ou outro é sempre bem vinda. 😄
  4. Leandro Fróes

    AnalyseMe - Nível 01

    Fala galera, tudo certo? Segue o nosso segundo desafio da série AnalyseMe. Outra coisa, lembram daquele modelo de relatório do AnalyseMe - Nível 00? Aquele é um padrão para vocês manterem o foco, para saberem que aquilo é importante dar uma olhada. Caso não consigam encontrar todos os campos fiquem a vontade para postar o que acharam, a idea aqui é aprendermos juntos e ajudar quem precisa. Se você ainda não postou sua análise porque alguém já postou antes, posta lá!! Não esqueça que cada um tem seu ponto de vista e isso é muito importante! 😃 Queria também agradecer à todos que fizeram o primeiro tópico movimentar. Para aqueles que ainda não fizeram/postaram o desafio, tá esperando o que?!?!?! 🤓 AnalyseMe-01.exe
  5. Leandro Fróes

    AnalyseMe - Nível 00

    Boa tarde galera! Como vocês estão? Faz um tempinho que estamos pensando sobre algo que possa ser postado semanalmente aqui no portal, algo que seja curioso, desafiador, divertido, mas que prepare para situações reais. Com isto em mente estamos lançando hoje a série de desafios chamados AnalyseMe, que são postados nesta área toda sexta-feira. O intuito é treinar análise de malware. Portanto os binários conterão rotinas maliciosas e por isso é estritamente necessário que sejam analisados em um ambiente controlado (máquina virtual). A ideia é simples: aplicar os conceitos de engenharia reversa que aprendemos nos nossos estudos, mas de uma forma direcionada à análise de malware (falando nisso, você já leu o nosso livro e viu o nosso curso?! 😉). Os participantes devem analisar os programas aqui postados e responder o tópico com sua análise. Desta forma podemos tirar dúvidas e ter visões diferentes sobre o mesmo binário, facilitando o aprendizado. Desenvolvemos também um modelo de relatório que esperamos receber como resposta (use a tag spoiler, que é o olhinho na barra de ferramentas: ) . Segue exemplo: O nível de detalhe da análise fica a critério de vocês, só tomem cuidado para não sair muito da ideia principal, guiada pelo formulário. Caso vocês achem necessário mais algum item no formulário fiquem à vontade para colocar junto da sua análise. Qualquer dúvida/sugestão/ideia estamos sempre à disposição. Vamos lotar isto aqui hein. 😉 E agora, sem mais delongas, segue o primeiríssimo desafio: AnalyseMe-00.exe Lembrando que alguns itens do relatório podem estar em branco para cada desafio. Por exemplo, o binário pode não ter atividade de rede ou não ter nenhuma string interessante, etc. Agora é contigo! 😎
  6. Leandro Fróes

    Novo PE-bear agora com mais recursos

    Neste domingo foi publicada uma atualização do PE-bear, uma ferramenta de engenharia reversa com o objetivo de dar uma "primeira impressão" sobre arquivos PE (de Windows) analisados. Esta ferramenta foi escrita por ninguém menos que a hasherezade, uma desenvolvedora/pesquisadora de segurança incrivelmente habilidosa (não por acaso é a terceira vez que ela aparece aqui em nossas notícias). As novas funcionalidades da ferramenta incluem parsers para novas estruturas como o Rich Header e tables com a RSDSI. Segundo hasherezade, sua ideia era não dar mais suporte à este projeto, mas houve uma mudança de planos quando ela notou a proporção que ele tomou e considerou comentários e sugestões das pessoas que utilizaram o PE-bear. Fique por dentro das novidades deste e de outros projetos. Não os deixemos morrer! 😉
  7. Leandro Fróes

    AnalyseMe - Nível 05

    Boa noite galera, tudo certo?? Adivinhem o que temos pra esse começo de ano?? Isso mesmo, fim de semana debuggando 😉. Queremos também saber o que vocês estão achando, se está muito difícil, muito fácil, se está na medida certa, etc. Lembrando que qualquer feedback é válido. Um ótimo fim de semana e bom debugging. Abs AnalyseMe-05.exe
  8. Leandro Fróes

    AnalyseMe - Nível 04

    Boooa noite pessoal, aqui está mais um dos nossos desafios, espero que curtam e aproveitem o fim de semana debuggando bastante 😆. Queria agradecer de novo por todas as análises que vocês estão fazendo e lembrar que não importa se alguém já fez, mostre pra gente seu ponto de vista também!! 😉 AnalyseMe-04.exe
  9. Leandro Fróes

    Binários exploráveis para iniciantes

    O time de pentest OpenToAll decidiu pegar os desafios que realizavam internamente e torná-los públicos, dando origem ao site pwnable.xyz. A ideia do site é simples: ser uma plataforma com diversos desafios sobre diversos assuntos, mas todos focados na parte ofensiva da segurança (semelhante ao Shellterlabs, por exemplo). O site é extremamente enxuto e com regras claras, descritas no fim da página. Além de você ganhar pontos e ser classificado pelos desafios que realiza, também pode submeter seus próprios desafios! Isso com uma condição: você precisa resolver todos os desafios da plataforma antes. Achou que ia ser fácil né? 😆
  10. No fim de setembro o CrowdStrike® Falcon OverWatch™ Team (time com foco em pesquisa de ameaças) postou em seu blog que encontrou em um de seus clientes uma infecção no daemon sshd que chamou a atenção, devido à sua abordagem de alterar um binário legítimo. Após logar via SSH por meio de credenciais válidas e escalar privilégios via CVE-2016-5195, o autor da invasão modificou duas funções do cliente SSH e do servidor (sshd), para que sempre que alguém entrasse com credenciais legítimas estas fossem copiadas para um arquivo específico para posterior extração. Este fato foi interessante para notarmos que os binários nativos do nosso sistema podem sim ser alterados e, com isto, agir de forma maliciosa. Devemos ficar de olho em tudo, certo?! 🤖
  11. Leandro Fróes

    AnalyseMe - Nível 02

    Faaala galera, planos pro fds? Espero que não pois aqui está o nosso terceiro desafio da série AnalyseMe. Para aqueles que ainda não fizeram os desafios anteriores eu indico fortemente fazer e postar para a galera se ajudar e aprender junto. Qualquer dúvida fique a vontade para perguntar também. Lembrando que é pra postar a solução usando o modelo e entre tags spoiler (): Abraços! AnalyseMe-02.exe
  12. Leandro Fróes

    Malware utiliza "memes maliciosos"

    A esteganografia (técnica utilizada para esconder alguma coisa dentro de outra) não é algo novo. Já houve relatos de malwares que utilizaram esta técnica para esconder partes dos seus recursos em imagens, por exemplo. O que aconteceu alguns dias atrás foi quase a mesma coisa, mas chamou a atenção por conta de uma palavra mágica: meme. A Trend Micro postou recentemente em seu blog sobre um malware que estava escondendo funções maliciosas dentro de um meme postado no Twitter. O malware, após infectar o computador da vítima, fazia o download da imagem no Twitter e com isto fazia um parsing nos bytes dela para identificar as funções e, com isto, executá-las e mandar seus resultados para um servidor de Comando e Controle (C&C). Criativo, não?! 🤔 Vale a leitura não só para os adoradores de memes, mas também para aqueles que querem entender melhor a anatomia desta ameaça.
  13. Leandro Fróes

    Malwares para Linux escondidos em SSH

    A empresa de segurança ESET recentemente publicou uma pesquisa mostrando que mais de 21 famílias de malwares estavam escondidas dentro de ferramentas de SSH (Security Socket Shell) para Linux. Muitas distribuições Linux já vem com ferramentas de SSH por padrão, mas ainda assim há muitas outras versões para download e dentre elas, muitas infectadas. Os malwares possuem funcionalidades que vão desde exfiltração de dados até mecanismos que permitem ao invasor uma maneira furtiva e persistente de se conectar de volta à máquina comprometida (persistência). Um outro detalhe interessante é que alguns malwares checavam se já havia alguma backdoor instalada antes de instalar a sua, através de um script em Perl. É recomendada a leitura de todo o artigo para melhor entendimento não só das ameaças, mas também do motivo de sua criação e sua relação com o SSH.
  14. Por acaso você testa softwares? Tanto aqueles que cria quanto aqueles que utiliza (em busca de falhas por exemplo)? Mesmo que não faça isto você deve imaginar que um dos problemas que os programas enfrentam é ter que tratar com o input (a entrada de dados) do usuário, tendo em vista que as possibilidades são imensas e, com elas, vem os erros. O usuário Max Woolf decidiu ajudar aqueles que visam a qualidade do software (ou quem quer fazer fuzzing mesmo, em busca de falhas) e criou uma lista de strings que podem causar problemas quando utilizadas como entrada de dados. A ideia é extremamente simples e interessante, seja para um teste automatizado ou manual. O projeto está aberto para contribuição e tudo está especificado em seu repositório no Github. E aí, já testou aquele seu último programa? 😉
  15. Leandro Fróes

    AnalyseMe - Nível 01

    Concordo plenamente @Aof, obrigado pelo feedback!! Muito legal sua análise por sinal 🙂.
  16. Leandro Fróes

    Consertando um exploit para a EternalBlue

    Quem lembra do WannaCry? Sim, ele mesmo, um dos ransomwares mais temidos pelas organizações desde sua aparição e infecção em massa em maio de 2017. Este malware utilizava um exploit para uma falha conhecida como EternalBlue (MS17-010), referente ao protocolo SMB. Sabemos que não é fácil (impossível?) escrever um programa sem falhas. Até mesmo os exploits as possuem, afinal, são código também, certo?! 😉 Foi publicado em um blog de segurança uma breve explicação de como o EternalBlue, contido no FuzzBunch (framework responsável por carregar os exploits nos sistemas), funciona e também a correção de um bug contido nele. O exploit pode ser considerado antigo, mas sua explicação envolve funcionalidades do próprio Windows e ajudam a entender melhor o próprio sistema operacional.
  17. Leandro Fróes

    AnalyseMe - Nível 00

    Fala @Aof, blz? A ideia do desafio é justamente você verificar esse tipo informação (se tem packer, linguagem utilizada, ideia do binário em si, etc). O curso do CERO e o livro com certeza são o suficiente para esta análise. Sobre as ferramentas você pode dar uma olhada no artigo que Linkei ali na descrição, mas fique a vontade pra usar as ferramentas que se sentir mais confortável 😄 abs
  18. Leandro Fróes

    Firefox verifica se o site foi pwned

    Em Setembro deste ano a Mozilla Foundation anunciou o Firefox Monitor: um serviço disponibilizado de monitoração dos vazamentos de dados que acontecem pelo mundo afora. Se seu e-mail estiver em algum deles, significa que seus dados foram vazados e então você é avisado. Este é um serviço similar ao já conhecido Have I Been Pwned onde você também pode cadastrar seu e-mail gratuitamente para ser notificado em caso de vazamento. Agora em Novembro a Mozilla anunciou uma nova funcionalidade para o Firefox 62 em diante: será mostrada uma notificação de alerta no próprio navegador caso o site visitado já tenha sofrido algum vazamento de dados. Além disso, um botão do Firefox Monitor será mostrado, caso você queira verificar se o seu e-mail está entre os dados vazados. Lembrando que estes serviços não verificam se suas contas de e-mail foram comprometidas. Eles apensar buscam por seu endereço de e-mail nos bancos de dados vazados (os famosos leaks) e se o website visitado já foi vítima de vazamento. Segundo a Mozilla Foundation, o motivo para funcionalidades como esta é que os usuários estão cada vez mais interessados em segurança e privacidade. É bom ver que estamos caminhando para um mundo onde se preocupam mais com a nossa segurança, não é mesmo?! 😃
  19. Leandro Fróes

    Invasão via AWS Lambda por mil dólares

    Recentemente alguém abriu um desafio simples mas muito curioso com uma recompensa de mil dólares: invadir a infraestrutura da AWS através do AWS Lambda. A AWS (Amazon Web Services) é uma gigante de mercado em vários assuntos, principalmente computação em nuvem. O seu serviço de Lambda tem origem do lambda em programação, mas aqui a idea da AWS de fato é você executar um código em alguma das linguagens suportadas (atualmente Go, NodeJS, C#, Python e Java) sem se preocupar com toda a infraestrutura e sim apenas com o seu código e o resultado dele. Certo, mas onde isso se encaixa no desafio? Como podemos ver no site, temos uma shell que é disponibilizada através de uma função lambda que dá acesso à infraestrutura do criador do desafio. Na parte inferior da página vemos também uma lista dos comandos mais utilizados por quem tentou ownar a instância. Segundo o autor, as configurações padrão estão ativas e caso ninguém consiga invadir, ele irá "piorar" a segurança da infraestrutura em breve. O desafio é extremamente pertinente, tendo em vista que computação em nuvem é algo que acontece no dia a dia do profissional de TI no geral, e não apenas no de segurança. E aí, partiu arregar o feriado? 😝
  20. Leandro Fróes

    Comando find e suas miscelâneas

    Após ver sobre o comando find no nosso canal Papo Binário decidi estudar um pouco mais sobre o mesmo. Revisando estas anotações pensei que seria interessante compartilhá-las, tendo em vista que o find é um comando extremamente poderoso. Alguns dos parâmetros já foram abordados no vídeo, mas vou repassar alguns aqui, não custa nada, não é mesmo?! Este comando pode ser útil para diversas tarefas, dentre elas investigação, administração ou mesmo aprendizado sobre o sistema. Indo direto ao ponto, o find é um comando para procurar itens no filesystem (arquivos, links, diretórios, etc). O que o difere de outros programas que fazem isto é a quantidade de opções que a ferramenta possui e o fato de não depender da variável $PATH para encontrar um binário. O comando leva como principal parâmetro um path, ou seja, um caminho para procurar algo. Se não passarmos nada ele entenderá que o path é o diretório atual: find find /etc Se não especificarmos exatamente o que queremos buscar o find simplesmente nos mostra tudo o que achar pois ele varre o filesystem recursivamente na hora de procurar algo, mas não queremos isso tudo, até porque não seria muito útil. 🙄 Vamos tentar entender alguns filtros interessantes... Imagine que você é um administrador e precisa verificar todos os arquivos que pertencem a um usuário em específico: find / -type f -user leandro O que fizemos aqui? Utilizamos 2 tipos de filtros, um deles foi o -user, que busca arquivos que pertencem apenas à aquele usuário. O -type filtra pelo tipo de item no filesystem e suporta os seguintes tipos: d -> diretório f -> arquivo regular l -> link simbólico s -> socket Procurando por arquivos perdidos: Imagine agora que seu sistema está uma bagunça e você não faz ideia onde está um arquivo em específico, pense que você tem no mínimo 8 subdiretórios lotados de arquivos e você não lembra onde está o que você está procurando, só lembra que existe a palavra "mentebinaria" no nome dele. Além disso, você também sabe que não está nos primeiros 2 subdiretórios. Podemos resolver com: find . -mindepth 2 -name "*mentebinaria*" -type f A primeira coisa que fizemos foi utilizar a opção -mindepth, que especifica quantos níveis na hierarquia o find deve olhar no mínimo (a opção -maxdepth especifica o máximo). A outra opção foi a -name, que procura por um nome completo ou parte dele como fizemos no exemplo utilizando o wildcard * (asterisco) para bater com qualquer string antes de depois da palavra "mentebinaria". Executando comandos: Na minha opinião uma das opções mais interessantes do find é a -exec, que praticamente executa comandos em cima do que o find encontrar. Não entendeu? Vamos lá... supondo que queiramos ver qual o tipo de arquivo de todos os arquivo que encontrarmos em um diretório em específico com o comando file: find . -type f -exec file {} \; Temos muita coisa pra entender nesta linha. Primeiro, o -exec trabalha com o conceito de targets (as chaves {} ) e isto significa: coloque tudo o que o find devolver no local da chave. Para cada arquivo que o find achar ele rodará o comando file naquele arquivo. Incrível, não? Sim, mas com isto estaremos executanto o mesmo comandos múltiplas vezes, por exemplo: leandro@teste:~$ find . -type f | wc -l 295 Imagine rodar isto 295 vezes, muita coisa, não? Se notarmos no primeiro exemplo do -exec vemos que no fim da linha tem um ponto de vírgula e este indica o fim do -exec para o find (e não para o shell). Temos que usar a contra barra para escapar e o shell não pensar que é para ele. Ok, mas até agora não vimos como melhorar isto. Concordam que o comando file aceita mais de um parâmetro? file arq1 arq2 arq3 E se pudéssemos pegar tudo que o find achar e, ao invés de rodar um comando do -exec por vez passamos tudo um atrás do outro? É exatamente isto o que o + faz e para ele não precisamos escapar: find . -type f -exec file {} + Este exemplo é a mesma coisa do anterior, mas de forma mais automatizada. Vamos medir a velocidade dos dois comandos: root@teste:~# time find / -type l -exec file {} \; ... real 0m15,127s user 0m0,336s sys 0m1,640s root@teste:~# time find / -type l -exec file {} + ... real 0m1,119s user 0m0,212s sys 0m0,396s Bem mais rápido com o +, não acham? 😉 Investigando o sistema: Seu servidor foi atacado, você não sabe exatamente o que aconteceu e como aconteceu, só sabe que nem tudo está funcionando do jeito que deveria. Uma coisa interessante à se fazer é tentar olhar para o que exatamente foi alterado desde o ataque. Imagine que isto ocorreu à 2 dias: find / -mtime -2 Aqui estamos dizendo que a partir da hora que rodarmos o comando olhar para tudo que foi modificado 48 horas atrás. Podemos também verificar se algo foi acessado com -atime. E se você não sabe exatamente quando foi o ataque? A única coisa que você sabe é que a última coisa que você fez foi adicionar novas funcionalidades à um script que você tem. Podemos procurar por tudo que foi modificado após este arquivo com a opção -newer: find /etc -newer <arquivo_velho> Mas como isto? O Linux guarda um tipo de informação chamada MAC no inode de cada arquivo, resumindo é simplesmente a data da última modificação, acesso e criação do arquivo ao qual aquele inode se refere. Apenas como curiosidade, o comando stat lê essas informações também. 😋 Mais algumas informações: Ok, agora você não teve nenhum problema, só quer algumas informações sobre os arquivos que o find encontrar. A opção -size <n> pode ajudar a procurar por arquivos maiores (+) ou menores (-) que o especificado: find /var -size +20k Podemos trabalhar com os seguintes formatos: c -> bytes k -> KB 0 ou -empty -> vazio find . -empty Não está satisfeito? Ok, a opção -ls ti da muito mais informações (praticamente aplica um ls -lids em cima de tudo que o find achar) find . -user leandro -type d -ls Facilitando o parsing: Achou as opções de informações fracas? De fato a saída fica bem poluída. E se você precisasse todo dia monitorar informações específicas sobre arquivos específicos e criasse um script para isso, como você faria para obter estas informações? O find ti ajuda nisso também!!! Se você está familiarizado com a linguagem C (se não está veja isto) a função printf do C pode imprimir uma saída formatada de acordo com o que você escolher (string, inteiro, inteiro sem sinal, etc). Assim como em C, a opção -printf possui uma série de diretivas para formatarmos a saída do find como quisermos, algumas delas são: %f -> nome do arquivo %p -> path completo %i -> inode %M -> permissões %n -> número de hard links find / -type f -atime -1 -printf '%p %i %M \n' O único detalhe aqui é que por padrão o -printf não coloca um caractere de nova linha, devemos adicionar como no exemplo. Com isto a saída fica bem mais interesante para um script ler, não acham?! Aqui está o exemplo de uma saída: file1 262295 -rw-r--r-- file2 262283 -rw-r--r-- file3 262296 -rw-r--r-- Estas foram algumas dicas sobre o comando find. Com certeza informações mais completas podem ser encontradas no manual do comando, este tutorial tem como objetivo simplesmente compartilhar minhas anotações sobre o que acho bem interessante e usual sobre o comando find. Qualquer dúvida, crítica ou sugestão, por favor, sinta-se à vontade para comentar e obrigado! 😄
  21. O time de pesquisa da Cymulate descobriu uma forma de abusar do recurso de "inserir vídeo" do Microsoft Word utilizando recursos que a própria ferramenta disponibiliza. Os pesquisadores tiraram proveito de um dos arquivos que o Word gera após salvar um vídeo dentro do seu documento. Este arquivo se chama "document.xml" e nele podemos injetar um código em JavaScript, por exemplo, e redirecionar o link de dentro do documento para outro local através da tag “embeddedHtml”. A PoC (prova de conceito) da técnica foi descrita no blog do time. Além de explicarem os passos e disponibilizarem um vídeo os pesquisadores também colocaram como se proteger contra isto, vale dar uma conferida!! 😉 A notícia foi apresentada com a visão de um ataque, uma exploração, mas e se houvesse um meio de olhar para isso pensando no lado da defesa? Será que há como? Conta pra gente o que acha 😁
  22. Leandro Fróes

    Malwares que identificam VM

    Boa tarde @DsMlw, tudo bem? Legal que está iniciando no curso =). Sobre "pular" a técnica... isso depende muito da técnica em si, saca? Não tem um método genérico pra todas, pelo menos eu não conheço. Você tem mais alguma informação sobre? Abs
  23. Leandro Fróes

    ARQUIVOS ELF

    Entendi... Nossa comunidade tem foco no estudo das base da engenharia reversa em si, no porquê das coisas e na inserção de novatos na área. Como você já deve ter visto, temos vários cursos que tratam do assunto como por exemplo o CERO e o de Programação Moderna em C. Aparentemente você quer contratar os serviços de alguém, mas a maioria aqui tá estudando. Só avisando caso não encontre exatamente o que procura aqui. 😉 De qualquer forma, seja bem vindo! Espero que dê sorte e resolva seu problema! \o/
  24. Leandro Fróes

    ARQUIVOS ELF

    Bom dia @Jaguar , tudo bem? Poderia dar mais detalhes sobre o que pretende? É um crackme? algum programa que você fez ? A pergunta foi meio solta demais 😃 Abs
  25. Leandro Fróes

    Pythonicos

    O que é o Python? Python é uma linguagem de programação de alto nível, interpretada e de script. Foi lançada por Guido van Rossum em 1991 e nos dias que hoje Python está em todo lugar. É de longe a linguagem mais lembrada e utilizada quando o assunto é automatização, API, praticidade e resolução rápida de problemas. Por que estudar Python? Além da linguagem ser extremamente requisitada no mercado de TI como um todo possui também aspectos modernos e poderosos para o aprendizado no geral. São eles: Sintaxe simples e de fácil leitura, facilitando o aprendizado Fácil integração com APIs. Hoje em dia é muito difícil achar algum serviço que possua API e não tenha integração com a linguagem Python Facilita a criação de tarefas automatizadas, tendo em vista sua simplicidade Possui um amontoado de bibliotecas que ti permitem trabalhar com praticamente tudo o que imaginar: web, sockets, crawling, arquivos, machine learning, etc. Instrutor @Matheus Bernardes O Treinamento O conteúdo gira em torno não só da linguagem Python em si, mas também de conceitos extremamente relevantes para a área que vão desde sockets e crawling até boas práticas na hora de fazer seus scripts. O curso está no YouTube, no nosso canal Papo Binário, sem nenhum custo. Segue a lista: Aula 00 - Introdução Aula 01 - Preparando o ambiente Aula 02 - Sobre Python Aula 03 - Tipos de Dados Aula 04 - Tratando Valores Aula 05 - Primeiro programa Aula 06 - Condições Aula 07 - Condições (if else elif) Aula 08 - Condições (while) Aula 09 - Condições (for) Aula 10 - Listas Aula 11 - Trabalhando com Listas Aula 12 - Parece com Lista mas é Tupla Aula 13 - Dicionários Aula 14 - Manipulando strings (parte 1-2) Aula 14 - Manipulando strings (parte 2-2) Aula 15 - Funções Aula 16 - Módulos Aula 17 - Trabalhando com Módulo os Aula 18 - Lendo Arquivos Aula 19 - Escrevendo Arquivos Aula 20 - Organizando Arquivos Aula 21 - Arquivos zipados Aula 22 - Subprocess Aula 23 - Servidor TCP Aula 24 - Servidor UDP Aula 25 - Cliente TCP Aula 26 - Cliente UDP Aula 27 - Cliente FTP Aula 28 - Cliente SSH Aula 29 - Envio simples de e-mail Aula 30 - Envio de e-mail plus Aula 31 - Envio com anexo Aula 32 - Requisitando servidor web com socket Aula 33 - Lib Requests Aula 34 - Burlando votações (Parte 1) Aula 35 - Burlando votações (Parte 2) Aula 36 - Burlando votações (Parte 3) Aula 37 - Crawleando as coisas Aula 38 - Iniciando com Scapy Aula 39 - Scripts com Scapy
×