Sicurezza

I 10 migliori libri di hacking etico

I 10 migliori libri di hacking etico
L'hacking è un processo continuo di raccolta di informazioni e sfruttamento di qualsiasi bersaglio. Gli hacker sono coerenti, pratici e si aggiornano con le vulnerabilità che appaiono quotidianamente. Il primo passo verso lo sfruttamento è sempre la ricognizione. Più informazioni raccogli, maggiori sono le possibilità che ti faccia strada attraverso il confine della vittima. L'attacco dovrebbe essere molto strutturato e verificato in un ambiente locale prima di essere implementato su target live. I prerequisiti sono competenze di rete, linguaggi di programmazione, Linux, scripting Bash e una workstation ragionevole.L'hacking etico è l'applicazione della conoscenza dell'hacking a beneficio della società attraverso una buona morale, ed è solitamente di natura difensiva, basata su una buona conoscenza dei principi fondamentali.

Sono disponibili molti libri sull'hacking, ma oggi parleremo dei primi 10 apprezzati e consigliati dalla comunità degli hackercking. Nota: i libri non sono in un ordine particolare.

1. Test di penetrazione con Kali Linux di OffSec (PWK)

La sicurezza offensiva (OffSec) è l'organizzazione responsabile della distribuzione Kali Linux che combina oltre 300 raccolta di informazioni, scansione, analisi delle vulnerabilità, analisi forense, hacking wireless, sfruttamento di app Web e strumenti di post sfruttamento. PWK è stato ufficialmente compilato da OffSec. È più simile a un libro di storie che richiede un'organizzazione virtuale megacorpone.come e ti offre una panoramica della procedura di sfruttamento completa. Inizia con l'introduzione di base agli strumenti Kali, alle shell di rete, inversa e di associazione, quindi discute argomenti avanzati come Buffer Overflow, escalation dei privilegi ed evasione del malware. Puoi ottenere questo libro solo se ti registri per la certificazione OSCP.
Il suo indice è:

2. Il manuale dell'hacker di applicazioni Web

Se sei un principiante e stai cercando approfondimenti sull'hacking, questo è il libro che fa per te. È stato scritto da Daffy Stuttard che ha sviluppato Burp Suite, un proxy molto utile per i test di sfruttamento. Il focus di questo libro è altamente pratico. Abbatte le vulnerabilità delle applicazioni web e ne insegna lo sfruttamento e la corretta configurazione. I contenuti spiegano gli argomenti chiave per effettuare un attacco completo alle applicazioni web.

Argomenti trattati:

  • Applicazione Web (In)Sicurezza
  • Meccanismi di difesa fondamentali
  • Applicazioni di mappatura
  • Attacchi lato client
  • Meccanismi di attacco di backend
  • Attaccare la logica dell'applicazione
  • Automazione degli attacchi
  • Vulnerabilità del codice sorgente
  • Toolkit degli hacker

3. Hacking: l'arte dello sfruttamento

Un libro per permetterti di pensare fuori dagli schemi. Non si concentra principalmente sulle tecniche di sfruttamento comunemente usate. L'obiettivo principale è la costruzione e il test del codice exploit. Ti insegna le abilità avanzate di codifica sicura incluso l'assemblaggio. Gli argomenti discussi sono networking, crittografia, programmazione, buffer overflow, stack e offset globali. Se stai imparando i codici della shell, la generazione di uova, il bypass delle restrizioni del buffer e le tecniche di mimetizzazione, questo libro è la tua linea guida.

Contenuti:

  • Introduzione all'hacking
  • Programmazione
  • Rete
  • Shellcode
  • crittologia
  • Conclusioni

4. Inversione: segreti del reverse engineering

La decostruzione del software sviluppato per rivelare i suoi dettagli più intimi è l'obiettivo del libro. Imparerai i dettagli di come funziona un software scavando a fondo nei binari e recuperando le informazioni. Questo libro funziona in ambiente Microsoft Windows e utilizza OllyDbg.  Il reverse engineering binario, il reverse engineering dei dati, le tecniche per la prevenzione del reverse engineering di qualsiasi codice e la spiegazione dei decompilatori sono l'obiettivo principale.

I suoi argomenti principali sono:

  • Introduzione alla retromarcia
  • Software di basso livello
  • Strumenti di inversione
  • Inversione applicata
  • Decifrare i formati di file
  • Inversione del malware
  • screpolature
  • Anti-inversione
  • Oltre lo smontaggio
  • decompilazione

5. Hacking Exposed 7: Segreti e soluzioni per la sicurezza di rete

Se vuoi rafforzare le tue reti e proteggere le tue applicazioni da violazioni della sicurezza informatica, questo libro fa per te. L'hacking è un'arma a doppio taglio. Non puoi mai violare un sistema se non comprendi appieno come funziona. Solo così puoi proteggerlo e violarlo. Hacking esposto è una serie di libri e questa versione si concentra sulle reti.

Il sommario è:

  • Difesa contro l'accesso root UNIX
  • Blocca SQL injection, attacchi di codice incorporato
  • Rileva e termina i rootkit
  • Protegge 802.11 WLAN
  • Crittografia multilivello
  • Plughole in VoIP, social network, gateway

6. Padroneggiare i moderni test di penetrazione del web

Come ovvio, questo libro ti fornirà una panoramica sulle moderne tecniche di hacking sul web. Questo libro è una lettura essenziale per gli sviluppatori web. Le procedure discutono le tecniche pratiche di sfruttamento e l'automazione. Le vulnerabilità del codice sorgente come le vulnerabilità della serializzazione degli oggetti Php sono discusse in dettaglio.

Il sommario è:

  • Protocolli di sicurezza comuni
  • Raccolta di informazioni
  • XSS
  • SQL Injection
  • CSRF
  • Vulnerabilità nel caricamento dei file
  • Vettori di attacco emergenti
  • Metodologia di test API

7. Phishing Dark Waters: i lati offensivi e difensivi delle e-mail dannose

Puoi entrare in qualsiasi sistema attraverso la porta d'ingresso. Ma per farcela, avrai bisogno di forti capacità di convincere. Il phishing è un compagno che ti aiuterà quando gli altri non lo faranno. Questo libro ti spiegherà i trucchi per fare phishing con successo.  I contenuti ti illumineranno sulle tecniche offensive e difensive utilizzate per il phishing. Dopo averlo letto, sarai in grado di riconoscere un sito Web clonato, un'e-mail di spam e un ID contraffatto.

Il sommario è:

  • Introduzione a Wild World of Phishing
  • Principi psicologici del processo decisionale
  • Influenza e manipolazione
  • Pianificazione di viaggi di phishing
  • Borsa per attrezzatura da phisher professionale
  • Phishing come un capo
  • Il buono, il brutto e il cattivo

8. Libro di cucina per la sicurezza di Android

L'85% degli utenti di smartphone si affida ad Android. Il 90% dei dispositivi Android è vulnerabile al malware. Comprendere e proteggere l'infrastruttura Android è una preoccupazione crescente ora. Con un'attenzione particolare alle applicazioni Web, la sicurezza di Android spesso rimane ignorata. Questo libro ti spiegherà come proteggere i dispositivi Android dagli hacker. L'obiettivo è lo sfruttamento, la protezione e l'inversione delle applicazioni Android.

Il sommario è:

  • Strumenti di sviluppo Android
  • Impegnarsi con la sicurezza delle applicazioni
  • Strumenti di valutazione della sicurezza Android
  • Sfruttare le applicazioni
  • Protezione delle applicazioni
  • Applicazioni di ingegneria inversa
  • Sfruttamento e analisi nativi
  • Politiche di crittografia e sviluppo dei dispositivi

9. Attacchi wireless di sicurezza offensivi di OffSec (WiFu)

Se vuoi padroneggiare l'abilità di penetrazione e controllo Wi-Fi, questo è un libro consigliato per te. I libri iniziano con il protocollo WEP, WPA e WPA 2 di base. Spiega i beacon Wi-Fi e le strette di mano. Poi arriva la fase di scansione e sfruttamento delle vulnerabilità. Alla fine ti viene consigliato come proteggere le tue reti Wi-Fi. Puoi ottenere questo libro solo se opti per il corso di certificazione OSWP.

Il suo sommario è:

10. The Hacker Playbook 3: Guida pratica ai test di penetrazione

Squadre forti escogitano nuove strategie in ogni partita. Questo libro riguarda gli ultimi suggerimenti sui test di penetrazione. Le strategie sono aggiornate e ti porteranno al livello pro. Migliorerà il tuo processo di pensiero e le tecniche di test offensive.

Il sommario è:

  • Pregame- Il setup
  • Prima della ricognizione a squadre Snap-Red
  • Lo sfruttamento dell'applicazione Web Throw
  • L'unità: compromette la rete
  • Lo schermo - Ingegneria sociale Social
  • I calci di punizione - Attacchi fisici
  • The Quarterback Sneak- Eludere il rilevamento di AV e rete
  • Squadre speciali: crack, sfruttamento, trucchi
  • Esercitazione di due minuti: da zero a eroe

CONCLUSIONE

Investire nell'apprendimento dell'hacking etico ti consentirà di aiutare a mantenere il mondo al sicuro.  Le tue capacità professionali e la tua soddisfazione personale saranno sempre a posto.

Come acquisire e riprodurre in streaming la tua sessione di gioco su Linux
In passato, giocare era considerato solo un hobby, ma con il tempo l'industria dei giochi ha visto una crescita enorme in termini di tecnologia e nume...
I migliori giochi da giocare con il tracciamento delle mani
Oculus Quest ha recentemente introdotto la grande idea del tracciamento manuale senza controller. Con un numero sempre crescente di giochi e attività ...
Come mostrare l'overlay OSD in app e giochi Linux a schermo intero
Giocare a giochi a schermo intero o utilizzare app in modalità a schermo intero senza distrazioni può tagliarti fuori dalle informazioni di sistema ri...