Securitate

Top 10 cărți de hacking etic

Top 10 cărți de hacking etic
Hackingul este un proces continuu de colectare a informațiilor și exploatare a oricărei ținte. Hackerii sunt consecvenți, practici și rămân la curent cu vulnerabilitățile care apar zilnic. Primul pas către exploatare este întotdeauna recunoașterea. Cu cât colectați mai multe informații, cu atât sunt mai mari șanse să vă faceți drum prin limita victimei. Atacul ar trebui să fie foarte structurat și verificat într-un mediu local înainte de a fi implementat pe țintă live. Cerințele prealabile sunt abilități de rețea, limbaje de programare, Linux, scripturi Bash și o stație de lucru rezonabilă.Hackingul etic este aplicarea cunoștințelor de hacking în beneficiul societății prin bunele moravuri și are, de obicei, o natură defensivă, bazată pe o bună cunoaștere a principiilor de bază.

Multe cărți sunt disponibile despre hacking, dar vom discuta astăzi primele 10 care sunt apreciate și recomandate de comunitatea de hacking. Notă: Cărțile nu au o ordine specială.

1. Test de penetrare cu Kali Linux de către OffSec (PWK)

Securitatea ofensivă (OffSec) este organizația responsabilă de distribuția Kali Linux, care combină peste 300 de informații de colectare, scanare, analiză a vulnerabilităților, criminalistică, hacking fără fir, exploatarea aplicațiilor web și instrumente post-exploatare. PWK a fost compilat oficial de OffSec. Este mai degrabă o carte de povești care are o organizație virtuală megacorpon.com & vă oferă o prezentare generală a procedurii complete de exploatare. Începe cu introducerea de bază a instrumentelor Kali, rețelelor, shell-urilor Reverse & Bind, apoi discută subiecte avansate, cum ar fi Depășirea bufferului, escaladarea privilegiilor și evaziunea malware. Puteți obține această carte numai dacă vă înregistrați pentru certificarea OSCP.
Cuprinsul său este:

2. Manualul hackerului de aplicații web

Dacă sunteți începător și căutați informații despre hacking, aceasta este cartea pentru dvs. A fost scris de Daffy Stuttard, care a dezvoltat Burp Suite, un proxy foarte util pentru testarea exploatării. Accentul acestei cărți este extrem de practic. Descompune vulnerabilitățile aplicațiilor web și predă exploatarea acesteia și configurarea corectă. Conținutul explică subiectele cheie pentru efectuarea unui atac cuprinzător al aplicațiilor web.

Subiecte acoperite:

  • Securitate aplicație web (în)
  • Mecanisme de apărare de bază
  • Aplicații de cartografiere
  • Atacuri laterale ale clienților
  • Mecanisme de atac backend
  • Atacarea logicii aplicației
  • Automatizarea atacului
  • Vulnerabilități ale codului sursă
  • Set de instrumente pentru hackeri

3. Hackingul: arta exploatării

O carte pentru a vă permite să vă gândiți la cutie. Nu se concentrează în principal pe tehnicile de exploatare utilizate în mod obișnuit. Accentul principal este construirea și testarea codului de exploatare. Vă învață abilitățile avansate de codificare sigură, inclusiv Asamblarea. Subiectele discutate sunt rețele, criptografie, programare, depășiri de tampon, stive și compensări globale. Dacă înveți coduri shell, reproducere, tehnici de ocolire a restricțiilor tampon și camuflaj, această carte este ghidul tău.

Conținut:

  • Introducere în hacking
  • Programare
  • Rețele
  • Shellcode
  • Criptologie
  • Concluzii

4. Inversare: Secretele ingineriei inverse

Deconstrucția software-ului dezvoltat pentru a dezvălui cele mai interioare detalii este centrul cărții. Veți afla detaliile despre modul în care funcționează un software săpând adânc în binare și recuperând informații. Această carte funcționează pe mediul Microsoft Windows și folosește OllyDbg.  Ingineria inversă binară, ingineria inversă a datelor, tehnicile de prevenire a ingineriei inverse a oricărui cod și explicația decompilatoarelor sunt principalul accent.

Principalele sale subiecte sunt:

  • Introducere în inversare
  • Software de nivel scăzut
  • Instrumente de inversare
  • Aplicat inversare
  • Descifrarea formatelor de fișiere
  • Inversarea programelor malware
  • Cracare
  • Anti-inversare
  • Dincolo de dezasamblare
  • Descompilarea

5. Hacking Exposed 7: Secrete și soluții de securitate a rețelei

Dacă doriți să vă întăriți rețelele și să vă protejați aplicațiile de încălcări ale securității cibernetice, această carte este pentru dvs. Hackingul este o sabie cu două tăișuri. Nu puteți încălca niciodată un sistem decât dacă înțelegeți pe deplin cum funcționează. Doar atunci îl puteți securiza și încălca. Hacking-ul expus este o serie de cărți, iar această versiune se concentrează pe rețele.

Cuprinsul este:

  • Apărare împotriva accesului la rădăcină UNIX
  • Blocați injecția SQL, atacuri de cod încorporat
  • Detectați și terminați kiturile rădăcină
  • Protejează 802.11 rețele WLAN
  • Criptare cu mai multe straturi
  • Plugholes în VoIP, rețele sociale, gateway-uri

6. Stăpânirea testării moderne de penetrare web

La fel de evident, această carte vă va oferi o prezentare generală asupra tehnicilor moderne de hacking web. Această carte este o lectură esențială pentru dezvoltatorii web. Procedurile discută despre tehnici practice de exploatare și automatizare. Vulnerabilitățile codului sursă, cum ar fi vulnerabilitățile serializării obiectului Php, sunt discutate în detaliu.

Cuprinsul este:

  • Protocoale comune de securitate
  • Strângerea de informații
  • XSS
  • Injecție SQL
  • CSRF
  • Vulnerabilități la încărcarea fișierelor
  • Vectorii de atac emergenți
  • Metodologia de testare API

7. Phishing Dark Waters: laturile ofensive și defensive ale e-mailurilor rău intenționate

Puteți pătrunde în orice sistem prin ușa din față. Dar pentru a vă trece, veți avea nevoie de abilități puternice convingătoare. Phishingul este un însoțitor care vă va ajuta să treceți atunci când alții nu vor. Această carte vă va explica trucurile pentru a phish cu succes.  Conținutul vă va lămuri cu privire la tehnicile ofensive și defensive folosite pentru phishing. După ce ați citit-o, veți putea recunoaște un site web clonat, un e-mail spam și un id falsificat.

Cuprinsul este:

  • Introducere în Lumea sălbatică a phishingului
  • Principiile psihologice ale luării deciziilor
  • Influență și manipulare
  • Planificarea călătoriilor de phishing
  • Geantă profesională de atac Phisher
  • Phishingul ca un șef
  • Bine, rău și urât

8. Rezervă de securitate Android

85% dintre utilizatorii de telefoane inteligente se bazează pe Android. 90% dintre dispozitivele Android sunt vulnerabile la malware. Înțelegerea și protejarea infrastructurii Android este acum o preocupare în creștere. Cu accent major pe aplicațiile web, securitatea Android rămâne adesea ignorată. Această carte vă va explica cum să protejați dispozitivele Android împotriva hackerilor. Accentul este exploatarea, protecția și inversarea aplicațiilor Android.

Cuprinsul este:

  • Instrumente de dezvoltare Android
  • Interacțiunea cu securitatea aplicațiilor
  • Instrumente de evaluare a securității Android
  • Exploatarea aplicațiilor
  • Protejarea aplicațiilor
  • Aplicații de inginerie inversă
  • Exploatare și analiză nativă
  • Politici de criptare și dezvoltare a dispozitivelor

9. Atacuri wireless de securitate jignitoare prin OffSec (WiFu)

Dacă doriți să stăpâniți abilitatea de penetrare și audit Wi-Fi, aceasta este o carte recomandată pentru dvs. Cărțile încep cu protocolul de bază WEP, WPA și WPA 2. Acesta explică balizele Wi-Fi și strângerile de mână. Apoi vine faza de scanare și exploatare a vulnerabilităților. În cele din urmă, vă sfătuim cum să vă protejați rețelele Wi-Fi. Puteți obține această carte numai dacă optați pentru cursul de certificare OSWP.

Cuprinsul său este:

10. The Hacker Playbook 3: Ghid practic pentru testarea penetrării

Echipele puternice vin cu noi strategii în fiecare joc. Această carte este despre cele mai recente sfaturi de testare a penetrării. Strategiile sunt actualizate și vă vor duce la nivelul profesionist. Vă va îmbunătăți procesul de gândire și tehnicile de testare ofensatoare.

Cuprinsul este:

  • Pregame- Configurarea
  • Înainte de Snap-Red Team Recon
  • Exploatarea aplicației web Throw-
  • Unitatea - Compromiterea rețelei
  • Ecranul - Inginerie socială
  • Loviturile în joc - Atacuri fizice
  • The Quarterback Sneak- Evading AV & Detection Network
  • Echipe speciale - Cracare, exploatare, trucuri
  • Exercițiu de două minute - De la zero la erou

CONCLUZIE

Investițiile în învățarea hackingului etic vă vor permite să păstrați lumea în siguranță.  Abilitățile dvs. de carieră și satisfacția personală vor fi întotdeauna la locul lor.

Cum se folosește Xdotool pentru a stimula clicurile și tastele mouse-ului în Linux
Xdotool este un instrument de linie de comandă gratuit și open source pentru simularea clicurilor și a apăsărilor de mouse. Acest articol va acoperi u...
Top 5 produse ergonomice pentru mouse de calculator pentru Linux
Utilizarea prelungită a computerului vă provoacă dureri la încheietura mâinii sau la degete? Suferați de articulații rigide și trebuie să vă dați mâin...
How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...