säkerhet

Topp 10 Etiska hackböcker

Topp 10 Etiska hackböcker
Hacking är en pågående process för informationsinsamling och utnyttjande av vilket mål som helst. Hackarna är konsekventa, praktiska och håller sig uppdaterade med sårbarheter som dyker upp dagligen. Det första steget till exploatering är alltid spaning. Ju mer information du samlar in, desto bättre är chansen att du kommer dig igenom offrets gräns. Attacken ska vara mycket strukturerad och verifierad i en lokal miljö innan den implementeras på live-mål. Förutsättningarna är nätverkskunskaper, programmeringsspråk, Linux, Bash-skript och en rimlig arbetsstation.Etisk hacking är tillämpningen av hackingskunskap till förmån för samhället genom god moral och är vanligtvis defensiv till sin natur, baserad på god kunskap om kärnprinciperna.

Många böcker finns tillgängliga om hacking, men vi kommer idag att diskutera de 10 bästa som uppskattas och rekommenderas av hackingsamhället. Obs! Böckerna är inte i någon särskild ordning.

1. Penetrationstestning med Kali Linux av OffSec (PWK)

Offensive security (OffSec) är den organisation som ansvarar för Kali Linux distro som kombinerar mer än 300 informationsinsamling, skanning, sårbarhetsanalys, kriminalteknik, trådlös hacking, webbapputnyttjande och efter exploateringsverktyg. PWK har officiellt sammanställts av OffSec. Det är mer som en berättelsebok som tar en virtuell organisation megakorpon.com & ger dig en genomgång av det fullständiga exploateringsförfarandet. Det börjar med grundläggande introduktion till Kali-verktyg, Networking, Reverse & Bind-skal, sedan diskuteras avancerade ämnen som buffertöverflöden, privilegierad eskalering och skatteundandragande. Du kan bara få den här boken om du registrerar dig för OSCP-certifiering.
Innehållsförteckningen är:

2. Handbok för webbapplikationshacker

Om du är nybörjare och letar efter insikter om hacking är det här boken för dig. Det har skrivits av Daffy Stuttard som utvecklat Burp Suite, en mycket praktisk proxy för exploateringstestning. Fokus i denna bok är mycket praktisk. Det bryter ner sårbarheter för webbapplikationer och lär ut hur det används och rätt konfiguration. Innehållet förklarar de viktigaste ämnena för att genomföra en omfattande webbapplikationsattack.

Ämnen som behandlas:

  • Säkerhet för webbapplikation (In)
  • Kärnförsvarsmekanismer
  • Kartläggningsapplikationer
  • Attacker på klientsidan
  • Backend Attack Mechanisms
  • Attackera applikationslogik
  • Attack Automation
  • Sårbarheter i källkoden
  • Hackers verktygslåda

3. Hacking: The Art of Exploitation

En bok som gör att du kan tänka ur lådan. Det fokuserar inte främst på vanligt utnyttjade tekniker. Huvudfokus är konstruktion och testning av exploateringskod. Det lär dig de avancerade säkra kodningsfärdigheterna inklusive montering. De diskuterade ämnena är nätverk, kryptografi, programmering, buffertöverflöden, stackar och globala förskjutningar. Om du lär dig skalkoder, lek, buffertbegränsningar och kamouflagetekniker är den här boken din riktlinje.

Innehåll:

  • Introduktion till hacking
  • Programmering
  • Nätverk
  • Skalkod
  • Kryptologi
  • Slutsatser

4. Reversing: Secrets of Reverse Engineering

Dekonstruktion av utvecklad programvara för att avslöja dess innersta detaljer är bokens fokus. Du lär dig detaljerna i hur en programvara fungerar genom att gräva djupt i binärer och hämta information. Denna bok fungerar i Microsoft Windows-miljö och använder OllyDbg.  Binär reverse engineering, data reverse engineering, teknik för att förhindra reverse engineering av valfri kod och förklaring av dekompilatorer är huvudfokus.

Dess huvudämnen är:

  • Introduktion till reversering
  • Programvara på låg nivå
  • Vändverktyg
  • Tillämpad reversering
  • Dechiffrera filformat
  • Omvänd skadlig programvara
  • Krackning
  • Anti-reversering
  • Utöver demontering
  • Dekompilering

5. Hacking Exposed 7: Secrets & Solutions för nätverkssäkerhet

Om du vill härda dina nätverk och skydda dina applikationer från cybersäkerhetsintrång är den här boken något för dig. Hacking är ett tveeggat svärd. Du kan aldrig bryta mot ett system om du inte förstår hur det fungerar. Först då kan du både säkra och bryta mot det. Hacking utsatt är en serie böcker och den här utgåvan fokuserar på nätverk.

Innehållsförteckning är:

  • Försvar mot UNIX-rotåtkomst
  • Blockera SQL-injektion, inbäddade kodattacker
  • Upptäck och avsluta rootkits
  • Skyddar 802.11 WLAN
  • Flerskiktad kryptering
  • Plugholes i VoIP, sociala nätverk, gateways

6. Mastering Modern Web Penetration Testing

Så uppenbart kommer den här boken att ge dig en genomgång av moderna webbhackingstekniker. Denna bok är en viktig läsning för webbutvecklare. Förfarandena diskuterar praktiska exploateringstekniker och automatisering. Källkodssårbarheter som Php-objekt Serialiseringsproblem diskuteras i detalj.

Innehållsförteckning är:

  • Vanliga säkerhetsprotokoll
  • Informationsmöte
  • XSS
  • SQL-injektion
  • CSRF
  • Sårbarheter vid filöverföring
  • Emerging Attack Vectors
  • API-testmetodik

7. Phishing Dark Waters: De skadliga e-postmeddelandenas stötande och defensiva sidor

Du kan bryta dig in i vilket system som helst genom ytterdörren. Men för att komma igenom behöver du starka övertygande färdigheter. Nätfiske är en följeslagare som kommer igenom dig när andra inte gör det. Den här boken kommer att förklara hur du lyckas med phish.  Innehållet kommer att informera dig om både stötande och defensiva tekniker som används för nätfiske. Efter att ha läst det kommer du att kunna känna igen en klonad webbplats, ett skräppostmeddelande och ett falskt ID.

Innehållsförteckning är:

  • Introduktion till Wild World of Phishing
  • Psykologiska principer för beslutsfattande
  • Påverkan och manipulation
  • Planerar phishing-resor
  • Professionell Phishers tacklingsväska
  • Nätfiske som en chef
  • The Good, Bad & the Ugly

8. Android Security Cook Book

85% av smarta telefonanvändare litar på Android. 90% av Android-enheterna är sårbara för skadlig kod. Att förstå och skydda Android-infrastrukturen är ett växande problem nu. Med stort fokus på webbapplikationer förblir Android-säkerhet ofta ignorerad. Denna bok kommer att förklara hur du skyddar Android-enheterna mot hackare. Fokus är exploatering, skydd och omvänd Android-applikationer.

Innehållsförteckning är:

  • Android-utvecklingsverktyg
  • Samarbetar med applikationssäkerhet
  • Android säkerhetsbedömningsverktyg
  • Exploaterar applikationer
  • Skydda applikationer
  • Omvänd teknikapplikationer
  • Inbyggd exploatering och analys
  • Krypterings- och enhetsutvecklingspolicyer

9. Offensive säkerhets trådlösa attacker av OffSec (WiFu)

Om du vill behärska skickligheten med Wi-Fi-penetration och granskning är det en rekommenderad bok för dig. Böckerna börjar med det grundläggande WEP-, WPA- och WPA 2-protokollet. Det förklarar Wi-Fi-fyrarna och handskakningarna. Sedan kommer sårbarhetsskannings- och exploateringsfasen. I slutändan får du råd om hur du skyddar dina Wi-Fi-nätverk. Du kan bara få den här boken om du väljer en OSWP-certifieringskurs.

Innehållsförteckningen är:

10. The Hacker Playbook 3: Practical Guide to Penetration Testing

Starka lag kommer med nya strategier i varje spel. Den här boken handlar om de senaste tipsen för penetrationstestning. Strategierna uppdateras och tar dig till proffsnivån. Det kommer att förbättra din tankeprocess och stötande testteknik.

Innehållsförteckning är:

  • Pregame- Inställningen
  • Innan Snap-Red Team Recon
  • The Throw- Web Application Exploitation
  • Enheten - att kompromissa med nätverket
  • Skärmen - Social Engineering
  • Onsiden sparkar - Fysiska attacker
  • The Quarterback Sneak-Evading AV & Network Detection
  • Speciallag - knäcka, utnyttja, knep
  • Två minuters borrning - från noll till hjälte

SLUTSATS

Att investera i att lära dig etisk hacking gör det möjligt för dig att skydda världen.  Din karriärkompetens och personlig tillfredsställelse kommer alltid att finnas på plats.

Installera senaste Dolphin Emulator för Gamecube & Wii på Linux
Dolphin Emulator låter dig spela dina valda Gamecube & Wii-spel på Linux Personal Computers (PC). Eftersom Dolphin Emulator är en fritt tillgänglig o...
Hur man använder GameConqueror Cheat Engine i Linux
Artikeln täcker en guide om hur du använder GameConqueror-fuskmotorn i Linux. Många användare som spelar spel på Windows använder ofta applikationen "...
Bästa spelkonsolemulatorer för Linux
Den här artikeln listar populära spelkonsolemuleringsprogram som finns tillgängliga för Linux. Emulation är ett mjukvarukompatibilitetsskikt som emule...