Top 10 livros de hackers éticos

Top 10 livros de hackers éticos
Hacking é um processo contínuo de coleta de informações e exploração de qualquer alvo. Os hackers são consistentes, práticos e permanecem atualizados com vulnerabilidades diárias. O primeiro passo para a exploração é sempre o reconhecimento. Quanto mais informações você cole. O ataque deve ser muito estruturado e verificado em um ambiente local antes de ser implementado no alvo ao vivo. Os pré -requisitos são habilidades de rede, linguagens de programação, Linux, scripts de bash e uma estação de trabalho razoável.Hacking ético é a aplicação de hackear conhecimento para o benefício da sociedade por meio de bons moral e geralmente é de natureza defensiva, com base no bom conhecimento dos princípios centrais.

Muitos livros estão disponíveis sobre hackers, mas discutiremos hoje os 10 primeiros que são apreciados e recomendados pela comunidade de hackers. Nota: os livros não estão em ordem específica.

1. Teste de penetração com Kali Linux por Offsec (PWK)

Segurança ofensiva (offsec) é a organização responsável pela distro Kali Linux, que combina mais de 300 coleta de informações, varredura, análise de vulnerabilidades, forense, hackers sem fio, exploração de aplicativos da web e ferramentas de exploração de postagem. PWK foi oficialmente compilado por Offsec. É mais como um livro de histórias que leva uma organização virtual megacorpona.com & fornece um passo a passo do procedimento completo de exploração. Começa com a introdução básica de ferramentas kali, networking, reverso e ligações de ligação e depois discute tópicos avançados, como transbordamentos de buffer, escalada de privilégios e evasão de malware. Você só pode obter este livro se se registrar para a certificação OSCP.
Seu índice é:

  • Introdução ao teste de caneta
  • Introdução a Kali
  • Algumas ferramentas essenciais
  • Reconhecimento/ enumeração
  • Exploração
  • Escalada de privilégios
  • Tunelamento
  • Pós -exploração

2. O manual do hacker de aplicativo da web

Se você é iniciante e procurando idéias de hackers, este é o livro para você. Foi de autoria de Daffy Stuttard, que desenvolveu o Burp Suite, um proxy muito útil para testes de exploração. O foco deste livro é altamente prático. Ele quebra as vulnerabilidades de aplicativos da web e ensina sua exploração e a configuração correta. O conteúdo explica os principais tópicos para realizar um ataque abrangente de aplicativos da web.

Assuntos abordados:
  • Aplicativo da Web (IN) Segurança
  • Mecanismos de defesa central
  • Aplicações de mapeamento
  • Ataques do lado do cliente
  • Mecanismos de ataque de back -end
  • Atacando a lógica do aplicativo
  • Automação de ataque
  • Vulnerabilidades do código -fonte
  • Kit de ferramentas de hackers

3. Hacking: a arte da exploração

Um livro para permitir que você pense fora da caixa. Não se concentra principalmente em técnicas de exploração comumente usadas. O foco principal é a construção e teste do código de exploração. Ensina as habilidades avançadas de codificação segura, incluindo montagem. Os tópicos discutidos são redes, criptografia, programação, transbordamentos de buffer, pilhas e compensações globais. Se você está aprendendo códigos de concha, desova, restrições de buffer ignoram e técnicas de camuflagem, este livro é sua diretriz.

Conteúdo:
  • Introdução ao hacking
  • Programação
  • Networking
  • Shellcode
  • Criptologia
  • Conclusões

4. Reversão: segredos da engenharia reversa

A desconstrução do software desenvolvido para revelar seus detalhes mais internos é o foco do livro. Você aprenderá os detalhes de como um software funciona cavando profundamente em binários e recuperando informações. Este livro funciona no ambiente do Microsoft Windows e usa Ollydbg. Engenharia reversa binária, engenharia reversa de dados, técnicas para prevenção de engenharia reversa de qualquer código e explicação dos decompilers são o foco principal.

Seus principais tópicos são:
  • Introdução à reversão
  • Software de baixo nível
  • Ferramentas de reversão
  • Reversão aplicada
  • Decifrando formatos de arquivo
  • REVERSING MALWARE
  • Rachadura
  • Anti-reversor
  • Além de desmontagem
  • Decompilação

5. Hacking exposto 7: Segredos e soluções de segurança de rede

Se você deseja endurecer suas redes e proteger seus aplicativos de violações de segurança cibernética, este livro é para você. Hacking é uma faca de dois gumes. Você nunca pode violar um sistema, a menos que entenda completamente como ele funciona. Só então você pode prendê -lo e violá -lo. Hacking exposto é uma série de livros e este lançamento se concentra nas redes.

Índice são:
  • Defesa contra o Acesso Raiz da UNIX
  • Bloquear a injeção de SQL, ataques de código incorporados
  • Detectar e encerrar Rootkits
  • Protege 802.11 WLANs
  • Criptografia multicamada
  • Plugholes em VoIP, redes sociais, gateways

6. Dominar o teste moderno de penetração na web

Como óbvio, este livro lhe dará uma explicação nas técnicas modernas de hackers na web. Este livro é uma leitura essencial para desenvolvedores da web. Os procedimentos discutem técnicas práticas de exploração e automação. Vulnerabilidades do código -fonte, como a serialização do objeto PHP, as vulnerabilidades são discutidas em detalhes.

Índice são:
  • Protocolos de segurança comuns
  • Coleta de informações
  • XSS
  • Injeção SQL
  • CSRF
  • Vulnerabilidades de upload de arquivos
  • Vetores de ataque emergentes
  • Metodologia de teste da API

7. Phishing Dark Waters: os lados ofensivos e defensivos de e -mails maliciosos

Você pode invadir qualquer sistema através da porta da frente. Mas para passar por você, você precisará de fortes habilidades convincentes. Phishing é um companheiro que o levará quando os outros não vão. Este livro vai explicar os truques para phish com sucesso. O conteúdo o esclarecerá sobre as técnicas ofensivas e defensivas usadas para phishing. Depois de ler, você poderá reconhecer um site clonado, um e -mail de spam e um ID falsificado.

Índice são:
  • Introdução ao mundo selvagem de phishing
  • Princípios psicológicos de tomada de decisão
  • Influência e manipulação
  • Planejando viagens de phishing
  • Bolsa de tackle do phisher profissional
  • Phishing como um chefe
  • O bom, ruim e o feio

8. Livro de culinária de segurança Android

85% dos usuários de smartphones confiam no Android. 90% dos dispositivos Android são vulneráveis ​​a malware. Compreender e proteger a infraestrutura do Android é uma preocupação crescente agora. Com foco principal em aplicativos da web, a segurança do Android geralmente permanece ignorada. Este livro explicará como proteger os dispositivos Android contra hackers. O foco é a exploração, proteção e reversão de aplicativos Android.

Índice são:
  • Ferramentas de desenvolvimento do Android
  • Envolvido com a segurança do aplicativo
  • Ferramentas de avaliação de segurança Android
  • Explorando aplicativos
  • Proteção de aplicações
  • Aplicações de engenharia reversa
  • Exploração e análise nativa
  • Políticas de criptografia e desenvolvimento de dispositivos

9. Ataques sem fio de segurança ofensiva do Offsec (Wifu)

Se você deseja dominar a habilidade da penetração e auditoria Wi-Fi, este é um livro recomendado para você. Os livros começam com o protocolo WEP básico, WPA e WPA 2. Explica os beacons e apertos de mão Wi-Fi. Então a fase de varredura e exploração de vulnerabilidade vem. No final, você é aconselhado a proteger suas redes Wi-Fi. Você só pode obter este livro se optar pelo curso de certificação OSWP.

Seu índice é:

  • IEEE 802.11
  • Redes sem fio
  • Suíte Aircrack-NG
  • Quebrando WEP através de um cliente/clientes conectados
  • Crachando redes WEP sem cliente
  • Ignorando a autenticação de chave compartilhada
  • Cowpatty
  • Pirito
  • Reconhecimento sem fio
  • Pontos de acesso desonestos

10. The Hacker Playbook 3: Guia prático para testes de penetração

Equipes fortes criam novas estratégias em todos os jogos. Este livro é sobre as últimas dicas de teste de penetração. As estratégias são atualizadas e o levarão ao nível Pro. Isso melhorará seu processo de pensamento e técnicas de teste ofensivas.

Índice são:
  • Pré-jogo- a configuração
  • Antes da equipe Snap-Red Recon
  • A exploração de aplicativos da web de arremesso
  • O drive- comprometendo a rede
  • A engenharia social
  • Os chutes em frente- ataques físicos
  • O zagueiro de zagueiro- Evando AV e Detecção de Rede
  • Equipes especiais- rachaduras, exploração, truques
  • Broca de dois minutos- de zero a herói

CONCLUSÃO

Investir no aprendizado de hackers éticos permitirá que você ajude a manter o mundo seguro. Suas habilidades de carreira e satisfação pessoal sempre estarão em vigor.