Många böcker finns tillgängliga om hacking, men vi kommer idag att diskutera de 10 bästa som uppskattas och rekommenderas av hackingsamhället. Obs! Böckerna är inte i någon särskild ordning.
1. Penetrationstestning med Kali Linux av OffSec (PWK)
Offensive security (OffSec) är den organisation som ansvarar för Kali Linux distro som kombinerar mer än 300 informationsinsamling, skanning, sårbarhetsanalys, kriminalteknik, trådlös hacking, webbapputnyttjande och efter exploateringsverktyg. PWK har officiellt sammanställts av OffSec. Det är mer som en berättelsebok som tar en virtuell organisation megakorpon.com & ger dig en genomgång av det fullständiga exploateringsförfarandet. Det börjar med grundläggande introduktion till Kali-verktyg, Networking, Reverse & Bind-skal, sedan diskuteras avancerade ämnen som buffertöverflöden, privilegierad eskalering och skatteundandragande. Du kan bara få den här boken om du registrerar dig för OSCP-certifiering.
Innehållsförteckningen är:
- Introduktion till penningtestning
- Introduktion till Kali
- Några viktiga verktyg
- Rekognosering / uppräkning
- Utnyttjande
- Privilege Escalation
- Tunnel
- Inläggsutnyttjande
2. Handbok för webbapplikationshacker
Om du är nybörjare och letar efter insikter om hacking är det här boken för dig. Det har skrivits av Daffy Stuttard som utvecklat Burp Suite, en mycket praktisk proxy för exploateringstestning. Fokus i denna bok är mycket praktisk. Det bryter ner sårbarheter för webbapplikationer och lär ut hur det används och rätt konfiguration. Innehållet förklarar de viktigaste ämnena för att genomföra en omfattande webbapplikationsattack.
Ämnen som behandlas:
|
3. Hacking: The Art of Exploitation
En bok som gör att du kan tänka ur lådan. Det fokuserar inte främst på vanligt utnyttjade tekniker. Huvudfokus är konstruktion och testning av exploateringskod. Det lär dig de avancerade säkra kodningsfärdigheterna inklusive montering. De diskuterade ämnena är nätverk, kryptografi, programmering, buffertöverflöden, stackar och globala förskjutningar. Om du lär dig skalkoder, lek, buffertbegränsningar och kamouflagetekniker är den här boken din riktlinje.
Innehåll:
|
4. Reversing: Secrets of Reverse Engineering
Dekonstruktion av utvecklad programvara för att avslöja dess innersta detaljer är bokens fokus. Du lär dig detaljerna i hur en programvara fungerar genom att gräva djupt i binärer och hämta information. Denna bok fungerar i Microsoft Windows-miljö och använder OllyDbg. Binär reverse engineering, data reverse engineering, teknik för att förhindra reverse engineering av valfri kod och förklaring av dekompilatorer är huvudfokus.
Dess huvudämnen är:
|
5. Hacking Exposed 7: Secrets & Solutions för nätverkssäkerhet
Om du vill härda dina nätverk och skydda dina applikationer från cybersäkerhetsintrång är den här boken något för dig. Hacking är ett tveeggat svärd. Du kan aldrig bryta mot ett system om du inte förstår hur det fungerar. Först då kan du både säkra och bryta mot det. Hacking utsatt är en serie böcker och den här utgåvan fokuserar på nätverk.
Innehållsförteckning är:
|
6. Mastering Modern Web Penetration Testing
Så uppenbart kommer den här boken att ge dig en genomgång av moderna webbhackingstekniker. Denna bok är en viktig läsning för webbutvecklare. Förfarandena diskuterar praktiska exploateringstekniker och automatisering. Källkodssårbarheter som Php-objekt Serialiseringsproblem diskuteras i detalj.
Innehållsförteckning är:
|
7. Phishing Dark Waters: De skadliga e-postmeddelandenas stötande och defensiva sidor
Du kan bryta dig in i vilket system som helst genom ytterdörren. Men för att komma igenom behöver du starka övertygande färdigheter. Nätfiske är en följeslagare som kommer igenom dig när andra inte gör det. Den här boken kommer att förklara hur du lyckas med phish. Innehållet kommer att informera dig om både stötande och defensiva tekniker som används för nätfiske. Efter att ha läst det kommer du att kunna känna igen en klonad webbplats, ett skräppostmeddelande och ett falskt ID.
Innehållsförteckning är:
|
8. Android Security Cook Book
85% av smarta telefonanvändare litar på Android. 90% av Android-enheterna är sårbara för skadlig kod. Att förstå och skydda Android-infrastrukturen är ett växande problem nu. Med stort fokus på webbapplikationer förblir Android-säkerhet ofta ignorerad. Denna bok kommer att förklara hur du skyddar Android-enheterna mot hackare. Fokus är exploatering, skydd och omvänd Android-applikationer.
Innehållsförteckning är:
|
9. Offensive säkerhets trådlösa attacker av OffSec (WiFu)
Om du vill behärska skickligheten med Wi-Fi-penetration och granskning är det en rekommenderad bok för dig. Böckerna börjar med det grundläggande WEP-, WPA- och WPA 2-protokollet. Det förklarar Wi-Fi-fyrarna och handskakningarna. Sedan kommer sårbarhetsskannings- och exploateringsfasen. I slutändan får du råd om hur du skyddar dina Wi-Fi-nätverk. Du kan bara få den här boken om du väljer en OSWP-certifieringskurs.
Innehållsförteckningen är:
- IEEE 802.11
- Trådlösa nätverk
- Aircrack-ng Suite
- Knäcka WEP via en klient / anslutna klienter
- Cracking Clientless WEP Networks
- Omgå autentisering av delad nyckel
- coWPatty
- Pyrit
- Trådlös rekognosering
- Rogue Access Points
10. The Hacker Playbook 3: Practical Guide to Penetration Testing
Starka lag kommer med nya strategier i varje spel. Den här boken handlar om de senaste tipsen för penetrationstestning. Strategierna uppdateras och tar dig till proffsnivån. Det kommer att förbättra din tankeprocess och stötande testteknik.
Innehållsförteckning är:
|
SLUTSATS
Att investera i att lära dig etisk hacking gör det möjligt för dig att skydda världen. Din karriärkompetens och personlig tillfredsställelse kommer alltid att finnas på plats.