Számos könyv érhető el a hackelésről, de ma megvitatjuk a top 10-et, amelyet a hacker közösség nagyra értékel és ajánl. Megjegyzés: A könyvek nincsenek külön sorrendben.
1. Penetrációs tesztelés a Kali Linux segítségével az OffSec (PWK) segítségével
Az offenzív biztonság (OffSec) a Kali Linux disztribúciójáért felelős szervezet, amely több mint 300 információgyűjtést, szkennelést, sebezhetőségi elemzést, kriminalisztikát, vezeték nélküli hackelést, webalkalmazások kiaknázását és utólagos kihasználási eszközöket ötvöz. A PWK-t hivatalosan az OffSec állította össze. Ez inkább egy mesekönyv, amely virtuális szervezetet foglal magába megakoron.com & áttekintést nyújt a teljes kiaknázási eljárásról. Ez a Kali eszközök, a Networking, a Reverse & Bind héjak alapvető bevezetésével kezdődik, majd olyan előzetes témákat tárgyal, mint a puffer túlcsordulása, a privilégiumok eszkalációja és a kártékony programok kijátszása. Ezt a könyvet csak akkor szerezheti be, ha regisztrál az OSCP minősítésre.
Tartalomjegyzéke:
- Bevezetés a toll tesztelésébe
- Bevezetés Kali-ba
- Néhány alapvető eszköz
- Felderítés / felsorolás
- Kizsákmányolás
- Privilege eszkaláció
- Alagútépítés
- Kihasználás utáni
2. A webalkalmazás-hacker kézikönyve
Ha Ön kezdő, és a hackelés betekintését szeretné keresni, akkor ez a könyv az Ön számára. Daffy Stuttard írta, aki kifejlesztette a Burp Suite programot, amely egy nagyon hasznos Proxy a kizsákmányolás teszteléséhez. A könyv középpontjában nagyon praktikus. Ez lebontja a webalkalmazások biztonsági réseit, és megtanítja azok kihasználását és helyes konfigurálását. A tartalom elmagyarázza az átfogó webalkalmazás-támadás végrehajtásának legfontosabb témáit.
Lefedett témakörök:
|
3. Hackelés: A kizsákmányolás művészete
Egy könyv, amely lehetővé teszi a dobozból való gondolkodást. Nem főleg a gyakran használt kizsákmányolási technikákra összpontosít. A fő hangsúly az exploit kód elkészítése és tesztelése. Megtanítja a fejlett biztonságos kódolási képességeket, beleértve az Assembly-t is. A tárgyalt témakörök a hálózatépítés, a kriptográfia, a programozás, a puffer túlcsordulása, verem és globális eltolások. Ha héjkódokat, ívást, pufferkorlátozások megkerülését és álcázási technikákat tanul, akkor ez a könyv az Ön irányelve.
Tartalom:
|
4. Tolatás: A fordított technika titkai
A könyv középpontjában egy kifejlesztett szoftver dekonstrukciója áll, amely a legbelső részleteit tárja fel. Megismerheti a szoftver működésének részleteit a bináris fájlok mélyre ásásával és az információk lekérésével. Ez a könyv a Microsoft Windows környezetben működik, és az OllyDbg szoftvert használja. A bináris reverz mérnöki tervezés, az adat reverz mérnöki tervezés, a kódok reverz tervezésének megelőzésére szolgáló technikák és a dekompilátorok magyarázata a fő hangsúly.
Fő témái:
|
5. Hacking Exposed 7: Hálózati biztonsági titkok és megoldások
Ha meg akarja erősíteni hálózatait és meg akarja védeni az alkalmazásokat a kiberbiztonsági megsértések ellen, ez a könyv az Ön számára készült. A hackelés kétélű kard. Soha nem sérthet meg egy rendszert, hacsak nem érti teljesen a működését. Csak akkor biztosíthatja és megsértheti. A hackelés expozíció egy sor könyv, és ez a kiadás a hálózatokra összpontosít.
A tartalomjegyzék:
|
6. A modern internetes behatolási teszt elsajátítása
Nyilvánvaló, hogy ez a könyv áttekintést nyújt a modern internetes hackelési technikákról. Ez a könyv elengedhetetlen olvasmány a webfejlesztők számára. Az eljárások a gyakorlati hasznosítási technikákat és az automatizálást tárgyalják. A forráskód sebezhetőségeit, például a Php-objektumok szerializálási sebezhetőségeit részletesen tárgyaljuk.
A tartalomjegyzék:
|
7. Adathalász sötét vizek: A rosszindulatú e-mailek támadó és védekező oldalai
Bármelyik rendszerbe betörhet a bejárati ajtón keresztül. De ahhoz, hogy át tudj menni, erős meggyőző képességekre lesz szükséged. Az adathalász egy társ, amely végigvezeti Önt, amikor mások nem. Ez a könyv elmagyarázza neked az adathalász sikeres trükkjeit. A tartalom felvilágosítja Önt az adathalászat támadásáról, valamint védekezési technikáiról. Miután elolvasta, felismerheti a klónozott webhelyet, a spam e-mailt és a hamisított azonosítót.
A tartalomjegyzék:
|
8. Android biztonsági szakácskönyv
Az okostelefon-felhasználók 85% -a támaszkodik az androidra. Az androidos eszközök 90% -a sebezhető a rosszindulatú programokkal szemben. Az android infrastruktúra megértése és védelme ma már egyre nagyobb gondot jelent. Az internetes alkalmazásokra összpontosítva az androidos biztonságot gyakran figyelmen kívül hagyják. Ez a könyv elmagyarázza, hogyan védheti meg az androidos eszközöket a hackerek ellen. A hangsúly a kihasználás, a védelem és az androidos alkalmazások visszafordítása.
A tartalomjegyzék:
|
9. Támadó biztonsági vezeték nélküli támadások az OffSec (WiFu) segítségével
Ha el akarja sajátítani a Wi-Fi elterjedésének és ellenőrzésének készségét, ez egy ajánlott könyv az Ön számára. A könyvek az alapvető WEP, WPA és WPA 2 protokollal kezdődnek. Megmagyarázza a Wi-Fi jelzőket és kézfogásokat. Ezután következik a sebezhetőség vizsgálata és kihasználása. Végül azt tanácsolják, hogyan védheti meg a Wi-Fi hálózatokat. Ezt a könyvet csak akkor kaphatja meg, ha az OSWP tanúsító tanfolyamot választja.
Tartalomjegyzéke:
- IEEE 802.11
- Vezeték nélküli hálózatok
- Aircrack-ng lakosztály
- A WEP feltörése kliensen / csatlakoztatott klienseken keresztül
- Ügyfél nélküli WEP hálózatok feltörése
- A megosztott kulcsú hitelesítés megkerülése
- coWPatty
- Pyrit
- Vezeték nélküli felderítés
- Zsivány hozzáférési pontok
10. A Hacker Playbook 3: Gyakorlati útmutató a behatolás teszteléséhez
Az erős csapatok minden játékban új stratégiákkal állnak elő. Ez a könyv a penetrációs teszt legújabb tippjeiről szól. A stratégiák frissülnek, és profi szintre viszik. Javítani fogja gondolkodási folyamatát és sértő tesztelési technikáit.
A tartalomjegyzék:
|
KÖVETKEZTETÉS
Az etikus hackelés elsajátításába való befektetés lehetővé teszi, hogy segítsen a világ biztonságában. Karrierkészségei és személyes elégedettsége mindig a helyükön lesz.