Wiele książek jest dostępnych w hakowaniu, ale omówimy dziś 10 najlepszych, które są doceniane i zalecane przez społeczność hakerską. Uwaga: książki nie są w określonej kolejności.
1. Testowanie penetracji z Kali Linux przez OffSec (PWK)
Ofensywne bezpieczeństwo (OFFSEC) to organizacja odpowiedzialna za Kali Linux Distro, która łączy ponad 300 gromadzenia informacji, skanowanie, analizę podatności, kryminalistykę, hakowanie bezprzewodowe, wykorzystanie aplikacji internetowych i narzędzia do eksploatacji. PWK został oficjalnie opracowany przez OffSec. To bardziej jak książka opowieści, która przyjmuje wirtualną organizację megacorpone.com i daje przegląd pełnej procedury wyzysku. Zaczyna się od podstawowego wprowadzenia do narzędzi KALI, sieci, odwrotnych i powiązanych z powłokami, a następnie omawia zaawansowane tematy, takie jak przepełnienia bufora, eskalacja uprawnień i oszustwa złośliwego oprogramowania. Możesz uzyskać tę książkę tylko wtedy, gdy zarejestrujesz się na certyfikat OSCP.
Spis treści to:
2. Podręcznik hakerów aplikacji internetowych
Jeśli jesteś początkującym i szukasz wglądu w hakowanie, to jest książka dla Ciebie. Został autor: Daffy Stuttard, który opracował Burp Suite, bardzo przydatny pełnomocnik do testów eksploatacyjnych. Ta książka jest bardzo praktyczna. Rozkłada luki w aplikacjach internetowych i uczy jej wykorzystania i prawidłowej konfiguracji. Spis treści wyjaśnia kluczowe tematy przeprowadzenia kompleksowego ataku aplikacji internetowych.
Tematy obejmują:
|
3. Hakowanie: sztuka wyzysku
Książka, która umożliwia przemyślenie pudełka. Nie koncentruje się głównie na powszechnie stosowanych technikach wyzysku. Głównym celem jest budowa i testowanie kodu exploit. Uczy zaawansowanych umiejętności bezpiecznych kodowania, w tym montażu. Omawiane tematy to sieć, kryptografia, programowanie, przepełnienia bufora, stosy i globalne przesunięcia. Jeśli uczysz się kodów powłoki, spawning, ograniczenia buforowe i techniki kamuflażu, ta książka jest Twoją wytyczną.
Zawartość:
|
4. Odwracanie: sekrety inżynierii wstecznej
Dekonstrukcja rozwiniętego oprogramowania w celu ujawnienia jego najgłębszych szczegółów jest przedmiotem książki. Dowiesz się szczegółów, jak działa oprogramowanie, wbijając głęboko w binarie i pobierając informacje. Ta książka działa na środowisku Microsoft Windows i korzysta z OllyDBG. Inżynieria odwrotna, inżynieria odwrotna danych, techniki zapobiegania inżynierii wstecznej dowolnego kodu i wyjaśnienie dekopiracji są głównym celem.
Jego główne tematy to:
|
5. Hacking Exposed 7: Secrets Bezpieczeństwo sieciowe i rozwiązania
Jeśli chcesz utwardzić swoje sieci i zabezpieczyć swoje aplikacje przed naruszeniami bezpieczeństwa cybernetycznego, ta książka jest dla Ciebie. Hakowanie to miecz z podwójnie krawędzi. Nigdy nie możesz naruszyć systemu, chyba że w pełni rozumiesz, jak to działa. Tylko wtedy możesz to zabezpieczyć i naruszyć. Hacking Exposed to seria książek, a ta wersja koncentruje się na sieciach.
Spis treści to:
|
6. Opanowanie nowoczesnych testów penetracji sieci
Jako oczywiste, ta książka da ci przeglądanie nowoczesnych technik hakowania internetowego. Ta książka jest niezbędną lekturą dla twórców stron internetowych. Procedury omawiają praktyczne techniki eksploatacji i automatyzacja. Podatności kodu źródłowego, takie jak luki serializacji obiektów PHP, są szczegółowo omówione.
Spis treści to:
|
7. Phishing Dark Waters: Ofensywne i defensywne strony złośliwych e -maili
Możesz włamać się do dowolnego systemu przez drzwi wejściowe. Ale aby cię przetrwać, będziesz potrzebować silnych przekonujących umiejętności. Phishing to towarzysz, który przejdzie, gdy inni nie. Ta książka pomyślnie wyjaśni ci sztuczki Phish. Zawartość oświeci Cię o ofensywie i technikach obronnych stosowanych do phishing. Po przeczytaniu będziesz mógł rozpoznać sklonowaną stronę internetową, e -mail ze spamem i sfałszowany identyfikator.
Spis treści to:
|
8. Android Security Cook Book
85% użytkowników smartfonów polega na Androidzie. 90% urządzeń z Androidem jest podatnych na złośliwe oprogramowanie. Zrozumienie i ochrona infrastruktury na Androida jest teraz coraz większym problemem. Dzięki głównym naciskowi na aplikacje internetowe, bezpieczeństwo Androida często pozostaje ignorowane. Ta książka wyjaśni, jak chronić urządzenia z Androidem przed hakerami. Skupiono się na wykorzystaniu, ochronie i odwracaniu aplikacji na Androida.
Spis treści to:
|
9. Ofensywne ataki bezprzewodowe bezpieczeństwa OffSec (Wifu)
Jeśli chcesz opanować umiejętności penetracji i audytu Wi-Fi, jest to dla Ciebie zalecana książka. Książki zaczynają się od podstawowego protokołu WPA, WPA i WPA 2. Wyjaśnia sygnały nawigacyjne i uściski dłoni Wi-Fi. Wtedy pojawia się faza skanowania i eksploatacji podatności. W końcu zaleca się, jak chronić swoje sieci Wi-Fi. Możesz dostać tę książkę tylko wtedy, gdy zdecydujesz się na kurs certyfikacyjny OSWP.
Spis treści to:
10. The Hacker Playbook 3: Praktyczny przewodnik po testowaniu penetracji
Silne zespoły wymyślają nowe strategie w każdej grze. Ta książka dotyczy najnowszych wskazówek testowania penetracji. Strategie są aktualizowane i zabiorą Cię na poziom pro. Poprawi to proces myślowy i techniki testowania ofensywnego.
Spis treści to:
|
Inwestowanie w naukę etyczne hakowanie pozwoli ci zapewnić bezpieczeństwo świata. Twoje umiejętności zawodowe i osobista satysfakcja zawsze będą na miejscu.