Top 10 najlepszych etycznych książek hakerskich

Top 10 najlepszych etycznych książek hakerskich
Hakowanie to ciągły proces gromadzenia informacji i wykorzystywania dowolnego celu. Hakerzy są konsekwentni, praktyczni i bądź na bieżąco z codziennymi lukami. Pierwszym krokiem do wykorzystania jest zawsze rozpoznanie. Im więcej informacji zbierzesz, tym lepsze są szanse, że przejdziesz przez granicę ofiary. Atak powinien być bardzo ustrukturyzowany i zweryfikowany w lokalnym środowisku przed wdrożeniem na żywo. Wstępne wymagania to umiejętności tworzenia sieci, języki programowania, Linux, Skrypty Bash i rozsądna stacja robocza.Hakowanie etyczne to zastosowanie wiedzy hakerskiej na korzyść społeczeństwa poprzez dobrą moralność i zwykle ma charakter obrony, w oparciu o dobrą wiedzę na temat podstawowych zasad.

Wiele książek jest dostępnych w hakowaniu, ale omówimy dziś 10 najlepszych, które są doceniane i zalecane przez społeczność hakerską. Uwaga: książki nie są w określonej kolejności.

1. Testowanie penetracji z Kali Linux przez OffSec (PWK)

Ofensywne bezpieczeństwo (OFFSEC) to organizacja odpowiedzialna za Kali Linux Distro, która łączy ponad 300 gromadzenia informacji, skanowanie, analizę podatności, kryminalistykę, hakowanie bezprzewodowe, wykorzystanie aplikacji internetowych i narzędzia do eksploatacji. PWK został oficjalnie opracowany przez OffSec. To bardziej jak książka opowieści, która przyjmuje wirtualną organizację megacorpone.com i daje przegląd pełnej procedury wyzysku. Zaczyna się od podstawowego wprowadzenia do narzędzi KALI, sieci, odwrotnych i powiązanych z powłokami, a następnie omawia zaawansowane tematy, takie jak przepełnienia bufora, eskalacja uprawnień i oszustwa złośliwego oprogramowania. Możesz uzyskać tę książkę tylko wtedy, gdy zarejestrujesz się na certyfikat OSCP.
Spis treści to:

  • Wprowadzenie do testowania pióra
  • Wprowadzenie do Kali
  • Niektóre niezbędne narzędzia
  • Rozpoznanie/ wyliczenie
  • Eksploatacja
  • Eskalacja przywileju
  • Tunelowanie
  • Wykorzystanie po wykorzystywaniu

2. Podręcznik hakerów aplikacji internetowych

Jeśli jesteś początkującym i szukasz wglądu w hakowanie, to jest książka dla Ciebie. Został autor: Daffy Stuttard, który opracował Burp Suite, bardzo przydatny pełnomocnik do testów eksploatacyjnych. Ta książka jest bardzo praktyczna. Rozkłada luki w aplikacjach internetowych i uczy jej wykorzystania i prawidłowej konfiguracji. Spis treści wyjaśnia kluczowe tematy przeprowadzenia kompleksowego ataku aplikacji internetowych.

Tematy obejmują:
  • Aplikacja internetowa (IN) bezpieczeństwo
  • Podstawowe mechanizmy obrony
  • Mapowanie aplikacji
  • Ataki po stronie klienta
  • Mechanizmy ataku backend
  • Atakowanie logiki aplikacji
  • Automatyzacja ataku
  • Podatności kodu źródłowego
  • Narzędzia hakerów

3. Hakowanie: sztuka wyzysku

Książka, która umożliwia przemyślenie pudełka. Nie koncentruje się głównie na powszechnie stosowanych technikach wyzysku. Głównym celem jest budowa i testowanie kodu exploit. Uczy zaawansowanych umiejętności bezpiecznych kodowania, w tym montażu. Omawiane tematy to sieć, kryptografia, programowanie, przepełnienia bufora, stosy i globalne przesunięcia. Jeśli uczysz się kodów powłoki, spawning, ograniczenia buforowe i techniki kamuflażu, ta książka jest Twoją wytyczną.

Zawartość:
  • Wprowadzenie do hakowania
  • Programowanie
  • Networking
  • Kod shell
  • Kryptologia
  • Wnioski

4. Odwracanie: sekrety inżynierii wstecznej

Dekonstrukcja rozwiniętego oprogramowania w celu ujawnienia jego najgłębszych szczegółów jest przedmiotem książki. Dowiesz się szczegółów, jak działa oprogramowanie, wbijając głęboko w binarie i pobierając informacje. Ta książka działa na środowisku Microsoft Windows i korzysta z OllyDBG. Inżynieria odwrotna, inżynieria odwrotna danych, techniki zapobiegania inżynierii wstecznej dowolnego kodu i wyjaśnienie dekopiracji są głównym celem.

Jego główne tematy to:
  • Wprowadzenie do odwrócenia
  • Oprogramowanie niskiego poziomu
  • Narzędzia do odwracania
  • Zastosowane odwrócenie
  • Rozszyfrowanie formatów plików
  • Odwracanie złośliwego oprogramowania
  • Pękanie
  • Anty-reversing
  • Poza demontażem
  • Dekomplacja

5. Hacking Exposed 7: Secrets Bezpieczeństwo sieciowe i rozwiązania

Jeśli chcesz utwardzić swoje sieci i zabezpieczyć swoje aplikacje przed naruszeniami bezpieczeństwa cybernetycznego, ta książka jest dla Ciebie. Hakowanie to miecz z podwójnie krawędzi. Nigdy nie możesz naruszyć systemu, chyba że w pełni rozumiesz, jak to działa. Tylko wtedy możesz to zabezpieczyć i naruszyć. Hacking Exposed to seria książek, a ta wersja koncentruje się na sieciach.

Spis treści to:
  • Obrona przed dostępem do root Unix
  • Blokuj wtrysk SQL, osadzone ataki kodu
  • Wykryć i zakończyć rootkits
  • Chroni 802.11 WLAN
  • Wielowarstwowe szyfrowanie
  • Plugholes w VoIP, sieci społecznościowe, bramy

6. Opanowanie nowoczesnych testów penetracji sieci

Jako oczywiste, ta książka da ci przeglądanie nowoczesnych technik hakowania internetowego. Ta książka jest niezbędną lekturą dla twórców stron internetowych. Procedury omawiają praktyczne techniki eksploatacji i automatyzacja. Podatności kodu źródłowego, takie jak luki serializacji obiektów PHP, są szczegółowo omówione.

Spis treści to:
  • Wspólne protokoły bezpieczeństwa
  • Zbieranie informacji
  • XSS
  • Wstrzyknięcie SQL
  • CSRF
  • Przesyłanie pliku luki
  • Pojawiające się wektory ataku
  • Metodologia testowania API

7. Phishing Dark Waters: Ofensywne i defensywne strony złośliwych e -maili

Możesz włamać się do dowolnego systemu przez drzwi wejściowe. Ale aby cię przetrwać, będziesz potrzebować silnych przekonujących umiejętności. Phishing to towarzysz, który przejdzie, gdy inni nie. Ta książka pomyślnie wyjaśni ci sztuczki Phish. Zawartość oświeci Cię o ofensywie i technikach obronnych stosowanych do phishing. Po przeczytaniu będziesz mógł rozpoznać sklonowaną stronę internetową, e -mail ze spamem i sfałszowany identyfikator.

Spis treści to:
  • Wprowadzenie do dzikiego świata phishing
  • Psychologiczne zasady podejmowania decyzji
  • Wpływ i manipulacja
  • Planowanie wycieczek phishingowych
  • Profesjonalna torba na sprzęt Phisher
  • Phishing jak szef
  • Dobre, złe i brzydkie

8. Android Security Cook Book

85% użytkowników smartfonów polega na Androidzie. 90% urządzeń z Androidem jest podatnych na złośliwe oprogramowanie. Zrozumienie i ochrona infrastruktury na Androida jest teraz coraz większym problemem. Dzięki głównym naciskowi na aplikacje internetowe, bezpieczeństwo Androida często pozostaje ignorowane. Ta książka wyjaśni, jak chronić urządzenia z Androidem przed hakerami. Skupiono się na wykorzystaniu, ochronie i odwracaniu aplikacji na Androida.

Spis treści to:
  • Narzędzia do programowania Androida
  • Angażowanie się z bezpieczeństwem aplikacji
  • Narzędzia do oceny bezpieczeństwa Androida
  • Wykorzystanie aplikacji
  • Ochrona aplikacji
  • Zastosowania inżynierii wstecznej
  • Native Exploitation & Analysis
  • Zasady dotyczące szyfrowania i rozwoju urządzeń

9. Ofensywne ataki bezprzewodowe bezpieczeństwa OffSec (Wifu)

Jeśli chcesz opanować umiejętności penetracji i audytu Wi-Fi, jest to dla Ciebie zalecana książka. Książki zaczynają się od podstawowego protokołu WPA, WPA i WPA 2. Wyjaśnia sygnały nawigacyjne i uściski dłoni Wi-Fi. Wtedy pojawia się faza skanowania i eksploatacji podatności. W końcu zaleca się, jak chronić swoje sieci Wi-Fi. Możesz dostać tę książkę tylko wtedy, gdy zdecydujesz się na kurs certyfikacyjny OSWP.

Spis treści to:

  • IEEE 802.11
  • Sieci bezprzewodowe
  • Aircrack-NG Suite
  • Pękanie WEP za pośrednictwem klientów/podłączonych klientów
  • Pękanie sieci WEP bez klienta
  • Omijanie uwierzytelniania współdzielonego klucza
  • Cowpatty
  • Pirit
  • Bezprzewodowy rozpoznanie
  • Rogue Punkty dostępu

10. The Hacker Playbook 3: Praktyczny przewodnik po testowaniu penetracji

Silne zespoły wymyślają nowe strategie w każdej grze. Ta książka dotyczy najnowszych wskazówek testowania penetracji. Strategie są aktualizowane i zabiorą Cię na poziom pro. Poprawi to proces myślowy i techniki testowania ofensywnego.

Spis treści to:
  • Pregame- konfiguracja
  • Przed snap-czerwonym zespołem zwalniającym się
  • Wykorzystanie aplikacji internetowych
  • Drive-compromising the Network
  • Inżynieria społeczna ekranu
  • Kopnięcia na stronie- ataki fizyczne
  • Rozkradający się rozgrywający- wykrywanie AV i sieci
  • Zespoły specjalne- pękanie, wyzysk, sztuczki
  • Dwie minuty ćwiczeń- od zera do bohatera

WNIOSEK

Inwestowanie w naukę etyczne hakowanie pozwoli ci zapewnić bezpieczeństwo świata. Twoje umiejętności zawodowe i osobista satysfakcja zawsze będą na miejscu.