Molti libri sono disponibili sull'hacking, ma discuteremo oggi i primi 10 che sono apprezzati e raccomandati dalla comunità di hacking. Nota: i libri non sono in ordine particolare.
1. Test di penetrazione con Kali Linux di OffSec (PWK)
Offensive Security (OFSEC) è l'organizzazione responsabile di Kali Linux Distro che combina più di 300 strumenti di raccolta delle informazioni, scansione, analisi della vulnerabilità, forense, hacking wireless, sfruttamento delle app web e strumenti di sfruttamento post. PWK è stato compilato ufficialmente da OffSec. È più come un libro di storie che prende un'organizzazione virtuale megacorpone.com e ti dà una procedura dettagliata della procedura di sfruttamento completo. Si inizia con l'introduzione di base a strumenti Kali, networking, gusci inversa e bind, quindi discute argomenti anticipati come overflow buffer, escalation dei privilegi e evasione del malware. Puoi ottenere questo libro solo se ti registri per la certificazione OSCP.
Il suo contenuto è:
2. Il manuale di Web Application Hacker
Se sei un principiante e cerchi approfondimenti sull'hacking, questo è il libro per te. È stato scritto da Daffy Stuttard che ha sviluppato Burp Suite, un proxy molto utile per i test di sfruttamento. Il focus di questo libro è altamente pratico. Rompe le vulnerabilità dell'applicazione Web e insegna il suo sfruttamento e la configurazione corretta. I contenuti spiegano gli argomenti chiave per eseguire un attacco applicazione Web completo.
Argomenti trattati:
|
3. Hacking: l'arte dello sfruttamento
Un libro per consentirti di pensare fuori dagli schemi. Non si concentra principalmente su tecniche di sfruttamento comunemente usate. L'obiettivo principale è la costruzione e il test del codice di exploit. Ti insegna le capacità di codifica sicure avanzate comprese l'assemblea. Gli argomenti discussi sono networking, crittografia, programmazione, overflow buffer, stack e offset globali. Se stai imparando i codici shell, la depurazione, il bypass delle restrizioni buffer e le tecniche di camuffamento, questo libro è la tua linea guida.
Contenuti:
|
4. Inversione: segreti della reverse ingegneria
La decostruzione del software sviluppato per rivelare i suoi dettagli più intimi è al centro del libro. Imparerai i dettagli su come funziona un software scavando in profondità nei binari e recuperando informazioni. Questo libro funziona su Microsoft Windows Environment e utilizza OLLYDBG. Ingegneria inversa binaria, dati inversa, tecniche per la prevenzione dell'ingegneria reverse di qualsiasi codice e spiegazione dei decompilatori sono l'obiettivo principale.
I suoi argomenti principali sono:
|
5. Hacking Exposed 7: Segreti e soluzioni di sicurezza della rete
Se vuoi indurire le tue reti e proteggere le tue applicazioni dalle violazioni della sicurezza informatica, questo libro è per te. L'hacking è una spada a doppio taglio. Non puoi mai violare un sistema a meno che tu non capisca appieno come funziona. Solo allora puoi proteggerlo e violarlo. Hacking Exposed è una serie di libri e questa versione si concentra sulle reti.
Il tavolo dei contenuti è:
|
6. Padroneggiare i moderni test di penetrazione del web
Come ovvio, questo libro ti darà una procedura dettagliata sulle moderne tecniche di hacking web. Questo libro è una lettura essenziale per gli sviluppatori web. Le procedure discutono di tecniche di sfruttamento pratico e automazione. Le vulnerabilità del codice sorgente come le vulnerabilità di serializzazione dell'oggetto PHP sono discusse in dettaglio.
Il tavolo dei contenuti è:
|
7. Phishing Dark Waters: i lati offensivi e difensivi di e -mail dannose
Puoi entrare in qualsiasi sistema attraverso la porta d'ingresso. Ma per farti passare, avrai bisogno di forti capacità convincenti. Il phishing è un compagno che ti farà passare quando gli altri non lo faranno. Questo libro ti spiegherà i trucchi per Phish con successo. Il contenuto ti illuminerà delle tecniche offensive e difensive utilizzate per il phishing. Dopo averlo letto, sarai in grado di riconoscere un sito Web clonato, un'e -mail di spam e un ID a confusione.
Il tavolo dei contenuti è:
|
8. Android Security Cook Book
L'85% degli utenti di smartphone si affida a Android. Il 90% dei dispositivi Android è vulnerabile al malware. Comprendere e proteggere l'infrastruttura Android è ora una preoccupazione crescente. Con grande attenzione alle applicazioni Web, la sicurezza Android rimane spesso ignorata. Questo libro ti spiegherà come proteggere i dispositivi Android dagli hacker. L'attenzione è lo sfruttamento, la protezione e l'inversione delle applicazioni Android.
Il tavolo dei contenuti è:
|
9. Attacchi wireless di sicurezza offensivi di OffSec (Wifu)
Se vuoi padroneggiare l'abilità della penetrazione e dell'audit Wi-Fi, questo è un libro consigliato per te. I libri iniziano con il protocollo di base WEP, WPA e WPA 2. Spiega i beacon e le strette di mano Wi-Fi. Quindi arriva la fase di scansione e sfruttamento della vulnerabilità. Alla fine ti consigliamo di proteggere le tue reti Wi-Fi. Puoi ottenere questo libro solo se opti per il corso di certificazione OSWP.
Il suo contenuto è:
10. The Hacker Playbook 3: Guida pratica ai test di penetrazione
Le squadre forti escogitano nuove strategie in ogni partita. Questo libro parla degli ultimi suggerimenti dei test di penetrazione. Le strategie vengono aggiornate e ti porteranno al livello professionale. Migliorerà il tuo processo di pensiero e le tecniche di test offensive.
Il tavolo dei contenuti è:
|
Investire nell'apprendimento dell'hacking etico ti consentirà di aiutare a proteggere il mondo. Le tue capacità di carriera e soddisfazione personale saranno sempre in atto.