I 10 migliori libri di hacking etici

I 10 migliori libri di hacking etici
L'hacking è un processo in corso di raccolta e sfruttamento delle informazioni di qualsiasi obiettivo. Gli hacker sono coerenti, pratici e rimangono aggiornati con le vulnerabilità che appare quotidiane. Il primo passo allo sfruttamento è sempre la ricognizione. Più informazioni raccolgono, meglio ci sono possibilità che ti farai strada attraverso il confine della vittima. L'attacco dovrebbe essere molto strutturato e verificato in un ambiente locale prima di essere implementato su Live Target. I pre -requisiti sono capacità di networking, linguaggi di programmazione, Linux, script bash e una ragionevole workstation.L'hacking etico è l'applicazione della conoscenza dell'hacking a beneficio della società attraverso una buona morale ed è di solito di natura difensiva, basata su una buona conoscenza dei principi fondamentali.

Molti libri sono disponibili sull'hacking, ma discuteremo oggi i primi 10 che sono apprezzati e raccomandati dalla comunità di hacking. Nota: i libri non sono in ordine particolare.

1. Test di penetrazione con Kali Linux di OffSec (PWK)

Offensive Security (OFSEC) è l'organizzazione responsabile di Kali Linux Distro che combina più di 300 strumenti di raccolta delle informazioni, scansione, analisi della vulnerabilità, forense, hacking wireless, sfruttamento delle app web e strumenti di sfruttamento post. PWK è stato compilato ufficialmente da OffSec. È più come un libro di storie che prende un'organizzazione virtuale megacorpone.com e ti dà una procedura dettagliata della procedura di sfruttamento completo. Si inizia con l'introduzione di base a strumenti Kali, networking, gusci inversa e bind, quindi discute argomenti anticipati come overflow buffer, escalation dei privilegi e evasione del malware. Puoi ottenere questo libro solo se ti registri per la certificazione OSCP.
Il suo contenuto è:

  • Test di introduzione a penna
  • Introduzione a Kali
  • Alcuni strumenti essenziali
  • Ricognizione/ enumerazione
  • Sfruttamento
  • Aumento dei privilegi
  • Tunneling
  • Post sfruttamento

2. Il manuale di Web Application Hacker

Se sei un principiante e cerchi approfondimenti sull'hacking, questo è il libro per te. È stato scritto da Daffy Stuttard che ha sviluppato Burp Suite, un proxy molto utile per i test di sfruttamento. Il focus di questo libro è altamente pratico. Rompe le vulnerabilità dell'applicazione Web e insegna il suo sfruttamento e la configurazione corretta. I contenuti spiegano gli argomenti chiave per eseguire un attacco applicazione Web completo.

Argomenti trattati:
  • Sicurezza dell'applicazione Web (in)
  • Meccanismi di difesa centrale
  • Applicazioni di mappatura
  • Attacchi lato cliente
  • Meccanismi di attacco di backend
  • Attacco della logica dell'applicazione
  • Automazione degli attacchi
  • Vulnerabilità del codice sorgente
  • Toolkit degli hacker

3. Hacking: l'arte dello sfruttamento

Un libro per consentirti di pensare fuori dagli schemi. Non si concentra principalmente su tecniche di sfruttamento comunemente usate. L'obiettivo principale è la costruzione e il test del codice di exploit. Ti insegna le capacità di codifica sicure avanzate comprese l'assemblea. Gli argomenti discussi sono networking, crittografia, programmazione, overflow buffer, stack e offset globali. Se stai imparando i codici shell, la depurazione, il bypass delle restrizioni buffer e le tecniche di camuffamento, questo libro è la tua linea guida.

Contenuti:
  • Introduzione all'hacking
  • Programmazione
  • Networking
  • Shellcode
  • Criptologia
  • Conclusioni

4. Inversione: segreti della reverse ingegneria

La decostruzione del software sviluppato per rivelare i suoi dettagli più intimi è al centro del libro. Imparerai i dettagli su come funziona un software scavando in profondità nei binari e recuperando informazioni. Questo libro funziona su Microsoft Windows Environment e utilizza OLLYDBG. Ingegneria inversa binaria, dati inversa, tecniche per la prevenzione dell'ingegneria reverse di qualsiasi codice e spiegazione dei decompilatori sono l'obiettivo principale.

I suoi argomenti principali sono:
  • Introduzione alla retromarcia
  • Software di basso livello
  • Strumenti di inversione
  • Inversione applicata
  • Formati di file di decifrazione
  • Invertire malware
  • Cracking
  • Anti-reversing
  • Oltre lo smontaggio
  • Decompilazione

5. Hacking Exposed 7: Segreti e soluzioni di sicurezza della rete

Se vuoi indurire le tue reti e proteggere le tue applicazioni dalle violazioni della sicurezza informatica, questo libro è per te. L'hacking è una spada a doppio taglio. Non puoi mai violare un sistema a meno che tu non capisca appieno come funziona. Solo allora puoi proteggerlo e violarlo. Hacking Exposed è una serie di libri e questa versione si concentra sulle reti.

Il tavolo dei contenuti è:
  • Difesa contro l'accesso alla radice di Unix
  • Blocca iniezione SQL, attacchi di codice incorporato
  • Rileva e termina i rootkit
  • Protegge 802.11 WLAN
  • Crittografia multistrato
  • Plugoli in VoIP, social network, gateways

6. Padroneggiare i moderni test di penetrazione del web

Come ovvio, questo libro ti darà una procedura dettagliata sulle moderne tecniche di hacking web. Questo libro è una lettura essenziale per gli sviluppatori web. Le procedure discutono di tecniche di sfruttamento pratico e automazione. Le vulnerabilità del codice sorgente come le vulnerabilità di serializzazione dell'oggetto PHP sono discusse in dettaglio.

Il tavolo dei contenuti è:
  • Protocolli di sicurezza comuni
  • Raccolta di informazioni
  • XSS
  • SQL Injection
  • Csrf
  • Carica le vulnerabilità
  • Vettori di attacco emergenti
  • Metodologia di test API

7. Phishing Dark Waters: i lati offensivi e difensivi di e -mail dannose

Puoi entrare in qualsiasi sistema attraverso la porta d'ingresso. Ma per farti passare, avrai bisogno di forti capacità convincenti. Il phishing è un compagno che ti farà passare quando gli altri non lo faranno. Questo libro ti spiegherà i trucchi per Phish con successo. Il contenuto ti illuminerà delle tecniche offensive e difensive utilizzate per il phishing. Dopo averlo letto, sarai in grado di riconoscere un sito Web clonato, un'e -mail di spam e un ID a confusione.

Il tavolo dei contenuti è:
  • Introduzione al mondo selvaggio del phishing
  • Principi psicologici del processo decisionale
  • Influenza e manipolazione
  • Pianificazione di viaggi di phishing
  • La borsa per l'attrezzatura di Phisher professionista
  • Phishing come un capo
  • Il buono, cattivo e il brutto

8. Android Security Cook Book

L'85% degli utenti di smartphone si affida a Android. Il 90% dei dispositivi Android è vulnerabile al malware. Comprendere e proteggere l'infrastruttura Android è ora una preoccupazione crescente. Con grande attenzione alle applicazioni Web, la sicurezza Android rimane spesso ignorata. Questo libro ti spiegherà come proteggere i dispositivi Android dagli hacker. L'attenzione è lo sfruttamento, la protezione e l'inversione delle applicazioni Android.

Il tavolo dei contenuti è:
  • Strumenti di sviluppo Android
  • Coinvolgimento con la sicurezza delle applicazioni
  • Strumenti di valutazione della sicurezza Android
  • Sfruttare le applicazioni
  • Protezione delle applicazioni
  • Applicazioni di ingegneria inversa
  • Sfruttamento e analisi nativi
  • Politiche di crittografia e sviluppo dei dispositivi

9. Attacchi wireless di sicurezza offensivi di OffSec (Wifu)

Se vuoi padroneggiare l'abilità della penetrazione e dell'audit Wi-Fi, questo è un libro consigliato per te. I libri iniziano con il protocollo di base WEP, WPA e WPA 2. Spiega i beacon e le strette di mano Wi-Fi. Quindi arriva la fase di scansione e sfruttamento della vulnerabilità. Alla fine ti consigliamo di proteggere le tue reti Wi-Fi. Puoi ottenere questo libro solo se opti per il corso di certificazione OSWP.

Il suo contenuto è:

  • IEEE 802.11
  • Reti wireless
  • Suite Aircrack-ng
  • Cracking WEP tramite un client/client connessi
  • Cracking di reti WEP senza clienti
  • Bypassing Autenticazione della chiave condivisa
  • cowpatty
  • Pyrit
  • Ricognizione wireless
  • Punti di accesso canaglia

10. The Hacker Playbook 3: Guida pratica ai test di penetrazione

Le squadre forti escogitano nuove strategie in ogni partita. Questo libro parla degli ultimi suggerimenti dei test di penetrazione. Le strategie vengono aggiornate e ti porteranno al livello professionale. Migliorerà il tuo processo di pensiero e le tecniche di test offensive.

Il tavolo dei contenuti è:
  • Pregame- L'impostazione
  • Prima della squadra di squadra Snap-Red Recon
  • Lo sfruttamento dell'applicazione Web
  • Il drive-compromettendo la rete
  • Lo schermo-ingegneria sociale
  • The Onside calci: attacchi fisici
  • Il quarterback sneak, evadendo AV e il rilevamento della rete
  • Squadre speciali: cracking, sfruttamento, trucchi
  • Two Minute Drill- da zero all'eroe

CONCLUSIONE

Investire nell'apprendimento dell'hacking etico ti consentirà di aiutare a proteggere il mondo. Le tue capacità di carriera e soddisfazione personale saranno sempre in atto.