Biztonság

A 10 legfontosabb etikus hackerkönyv

A 10 legfontosabb etikus hackerkönyv
A hackelés az információk gyűjtésének és bármely célpont kiaknázásának folyamatos folyamata. A hackerek következetesek, praktikusak és naprakészek a naponta megjelenő sérülékenységekkel. A kizsákmányolás első lépése mindig a felderítés. Minél több információt gyűjt, annál nagyobb az esély arra, hogy utat lépjen az áldozat határán. A támadásnak nagyon strukturáltnak és helyi környezetben igazoltnak kell lennie, mielőtt az élő célponton megvalósulna. Az előfeltételek a hálózati ismeretek, a programozási nyelvek, a Linux, a Bash parancsfájlok és az ésszerű munkaállomás.Az etikus hackelés a hackelési ismeretek alkalmazása a társadalom javára a jó erkölcs révén, és általában védekező jellegű, az alapelvek jó ismeretén alapul.

Számos könyv érhető el a hackelésről, de ma megvitatjuk a top 10-et, amelyet a hacker közösség nagyra értékel és ajánl. Megjegyzés: A könyvek nincsenek külön sorrendben.

1. Penetrációs tesztelés a Kali Linux segítségével az OffSec (PWK) segítségével

Az offenzív biztonság (OffSec) a Kali Linux disztribúciójáért felelős szervezet, amely több mint 300 információgyűjtést, szkennelést, sebezhetőségi elemzést, kriminalisztikát, vezeték nélküli hackelést, webalkalmazások kiaknázását és utólagos kihasználási eszközöket ötvöz. A PWK-t hivatalosan az OffSec állította össze. Ez inkább egy mesekönyv, amely virtuális szervezetet foglal magába megakoron.com & áttekintést nyújt a teljes kiaknázási eljárásról. Ez a Kali eszközök, a Networking, a Reverse & Bind héjak alapvető bevezetésével kezdődik, majd olyan előzetes témákat tárgyal, mint a puffer túlcsordulása, a privilégiumok eszkalációja és a kártékony programok kijátszása. Ezt a könyvet csak akkor szerezheti be, ha regisztrál az OSCP minősítésre.
Tartalomjegyzéke:

2. A webalkalmazás-hacker kézikönyve

Ha Ön kezdő, és a hackelés betekintését szeretné keresni, akkor ez a könyv az Ön számára. Daffy Stuttard írta, aki kifejlesztette a Burp Suite programot, amely egy nagyon hasznos Proxy a kizsákmányolás teszteléséhez. A könyv középpontjában nagyon praktikus. Ez lebontja a webalkalmazások biztonsági réseit, és megtanítja azok kihasználását és helyes konfigurálását. A tartalom elmagyarázza az átfogó webalkalmazás-támadás végrehajtásának legfontosabb témáit.

Lefedett témakörök:

  • Webalkalmazások (be) biztonsága
  • Alapvető védelmi mechanizmusok
  • Alkalmazások feltérképezése
  • Ügyféloldali támadások
  • Háttér támadási mechanizmusok
  • Az alkalmazáslogika megtámadása
  • Attack Automation
  • Forráskód biztonsági rései
  • Hackerek eszköztára

3. Hackelés: A kizsákmányolás művészete

Egy könyv, amely lehetővé teszi a dobozból való gondolkodást. Nem főleg a gyakran használt kizsákmányolási technikákra összpontosít. A fő hangsúly az exploit kód elkészítése és tesztelése. Megtanítja a fejlett biztonságos kódolási képességeket, beleértve az Assembly-t is. A tárgyalt témakörök a hálózatépítés, a kriptográfia, a programozás, a puffer túlcsordulása, verem és globális eltolások. Ha héjkódokat, ívást, pufferkorlátozások megkerülését és álcázási technikákat tanul, akkor ez a könyv az Ön irányelve.

Tartalom:

  • Bevezetés a hackeléshez
  • Programozás
  • Hálózatépítés
  • Shellcode
  • Kriptológia
  • Következtetések

4. Tolatás: A fordított technika titkai

A könyv középpontjában egy kifejlesztett szoftver dekonstrukciója áll, amely a legbelső részleteit tárja fel. Megismerheti a szoftver működésének részleteit a bináris fájlok mélyre ásásával és az információk lekérésével. Ez a könyv a Microsoft Windows környezetben működik, és az OllyDbg szoftvert használja.  A bináris reverz mérnöki tervezés, az adat reverz mérnöki tervezés, a kódok reverz tervezésének megelőzésére szolgáló technikák és a dekompilátorok magyarázata a fő hangsúly.

Fő témái:

  • Bevezetés a tolatáshoz
  • Alacsony szintű szoftver
  • Tolatóeszközök
  • Alkalmazott tolatás
  • Fájlformátumok megfejtése
  • Malware visszafordítása
  • Reccsenés
  • Tolatásgátló
  • A szétszerelésen túl
  • Dekompiláció

5. Hacking Exposed 7: Hálózati biztonsági titkok és megoldások

Ha meg akarja erősíteni hálózatait és meg akarja védeni az alkalmazásokat a kiberbiztonsági megsértések ellen, ez a könyv az Ön számára készült. A hackelés kétélű kard. Soha nem sérthet meg egy rendszert, hacsak nem érti teljesen a működését. Csak akkor biztosíthatja és megsértheti. A hackelés expozíció egy sor könyv, és ez a kiadás a hálózatokra összpontosít.

A tartalomjegyzék:

  • Védelem a UNIX root hozzáférés ellen
  • Letiltja az SQL injekciót, beágyazott kód támadások
  • A rootkitek észlelése és megszüntetése
  • Védi a 802-et.11 WLAN
  • Többrétegű titkosítás
  • Plugolák a VoIP-ben, a közösségi hálózatokban, az átjárókban

6. A modern internetes behatolási teszt elsajátítása

Nyilvánvaló, hogy ez a könyv áttekintést nyújt a modern internetes hackelési technikákról. Ez a könyv elengedhetetlen olvasmány a webfejlesztők számára. Az eljárások a gyakorlati hasznosítási technikákat és az automatizálást tárgyalják. A forráskód sebezhetőségeit, például a Php-objektumok szerializálási sebezhetőségeit részletesen tárgyaljuk.

A tartalomjegyzék:

  • Közös biztonsági protokollok
  • Információgyűjtés
  • XSS
  • SQL injekció
  • CSRF
  • A fájlfeltöltés biztonsági rései
  • Feltörekvő támadási vektorok
  • API tesztelési módszertan

7. Adathalász sötét vizek: A rosszindulatú e-mailek támadó és védekező oldalai

Bármelyik rendszerbe betörhet a bejárati ajtón keresztül. De ahhoz, hogy át tudj menni, erős meggyőző képességekre lesz szükséged. Az adathalász egy társ, amely végigvezeti Önt, amikor mások nem. Ez a könyv elmagyarázza neked az adathalász sikeres trükkjeit.  A tartalom felvilágosítja Önt az adathalászat támadásáról, valamint védekezési technikáiról. Miután elolvasta, felismerheti a klónozott webhelyet, a spam e-mailt és a hamisított azonosítót.

A tartalomjegyzék:

  • Bevezetés az adathalászat vadvilágába
  • A döntéshozatal pszichológiai alapelvei
  • Hatás és manipuláció
  • Adathalászat tervezése
  • Professzionális adathalász táska
  • Adathalász, mint egy főnök
  • A jó, a rossz és a csúnya

8. Android biztonsági szakácskönyv

Az okostelefon-felhasználók 85% -a támaszkodik az androidra. Az androidos eszközök 90% -a sebezhető a rosszindulatú programokkal szemben. Az android infrastruktúra megértése és védelme ma már egyre nagyobb gondot jelent. Az internetes alkalmazásokra összpontosítva az androidos biztonságot gyakran figyelmen kívül hagyják. Ez a könyv elmagyarázza, hogyan védheti meg az androidos eszközöket a hackerek ellen. A hangsúly a kihasználás, a védelem és az androidos alkalmazások visszafordítása.

A tartalomjegyzék:

  • Android fejlesztői eszközök
  • Kapcsolat az alkalmazásbiztonsággal
  • Android biztonsági felmérő eszközök
  • Az alkalmazások kihasználása
  • Az alkalmazások védelme
  • Fordított mérnöki alkalmazások
  • Natív kiaknázás és elemzés
  • Titkosítási és eszközfejlesztési házirendek

9. Támadó biztonsági vezeték nélküli támadások az OffSec (WiFu) segítségével

Ha el akarja sajátítani a Wi-Fi elterjedésének és ellenőrzésének készségét, ez egy ajánlott könyv az Ön számára. A könyvek az alapvető WEP, WPA és WPA 2 protokollal kezdődnek. Megmagyarázza a Wi-Fi jelzőket és kézfogásokat. Ezután következik a sebezhetőség vizsgálata és kihasználása. Végül azt tanácsolják, hogyan védheti meg a Wi-Fi hálózatokat. Ezt a könyvet csak akkor kaphatja meg, ha az OSWP tanúsító tanfolyamot választja.

Tartalomjegyzéke:

10. A Hacker Playbook 3: Gyakorlati útmutató a behatolás teszteléséhez

Az erős csapatok minden játékban új stratégiákkal állnak elő. Ez a könyv a penetrációs teszt legújabb tippjeiről szól. A stratégiák frissülnek, és profi szintre viszik. Javítani fogja gondolkodási folyamatát és sértő tesztelési technikáit.

A tartalomjegyzék:

  • Pregame- A telepítés
  • A Snap-Red Team Recon előtt
  • A Throw- webalkalmazás kihasználása
  • A meghajtó - a hálózat veszélyeztetése
  • A képernyő- Social Engineering
  • Az Onside Kicks- fizikai támadások
  • A Quarterback Sneak - kitérő AV és hálózati észlelés
  • Speciális csapatok - repesztés, kizsákmányolás, trükkök
  • Kétperces fúrás - nullától hősig

KÖVETKEZTETÉS

Az etikus hackelés elsajátításába való befektetés lehetővé teszi, hogy segítsen a világ biztonságában.  Karrierkészségei és személyes elégedettsége mindig a helyükön lesz.

Hasznos eszközök Linux játékosok számára
Ha szeretsz Linuxon játszani, akkor valószínű, hogy olyan alkalmazásokat és segédprogramokat használtál, mint a Wine, a Lutris és az OBS Studio a játé...
HD Remastered Games for Linux, amelyeknek soha nem volt korábban Linux kiadásuk
Számos játékfejlesztő és kiadó a régi játékok HD remasterjével áll elő a franchise élettartamának meghosszabbítása érdekében. Kérjük, hogy a rajongók ...
Az AutoKey használata a Linux játékok automatizálásához
Az AutoKey egy asztali automatizáló segédprogram Linux és X11 rendszerekhez, Python 3, GTK és Qt programozással. A parancsfájlok és a MACRO funkcióina...