Sikkerhet

Topp 10 etiske hackingsbøker

Topp 10 etiske hackingsbøker
Hacking er en pågående prosess med informasjonsinnhenting og utnyttelse av ethvert mål. Hackerne er konsekvente, praktiske og holder seg oppdatert med sårbarheter som daglig vises. Det første trinnet til utnyttelse er alltid rekognosering. Jo mer informasjon du samler, jo bedre er sjansene for at du vil komme deg gjennom offergrensen. Angrepet skal være veldig strukturert og verifisert i et lokalt miljø før det implementeres på live-mål. Forutsetningene er nettverksferdigheter, programmeringsspråk, Linux, Bash scripting og en rimelig arbeidsstasjon.Etisk hacking er anvendelse av hackingkunnskap til fordel for samfunnet gjennom god moral, og er vanligvis defensiv av natur, basert på god kunnskap om kjerneprinsippene.

Mange bøker er tilgjengelige om hacking, men vi vil i dag diskutere de 10 beste som er verdsatt og anbefalt av hackingsamfunnet. Merk: Bøkene er ikke i noen spesiell rekkefølge.

1. Penetrasjonstesting med Kali Linux av OffSec (PWK)

Offensive security (OffSec) er organisasjonen som er ansvarlig for Kali Linux distro som kombinerer mer enn 300 informasjonsinnhenting, skanning, sårbarhetsanalyse, rettsmedisin, trådløs hacking, verktøy for utnyttelse av nettapp og etter utnyttelse. PWK er offisielt samlet av OffSec. Det er mer som en historiebok som tar en virtuell organisasjon megakorpon.com & gir deg en gjennomgang av den komplette utnyttelsesprosedyren. Det starter med grunnleggende introduksjon til Kali-verktøy, nettverk, omvendt og bindende skjell, og deretter diskuteres forhåndsemner som bufferoverløp, opptrapping av privilegier og unnvikelse av skadelig programvare. Du kan bare få denne boka hvis du registrerer deg for OSCP-sertifisering.
Innholdsfortegnelsen er:

2. The Web Application Hacker's Handbook

Hvis du er nybegynner og leter etter innsikt i hacking, er dette boka for deg. Det er forfatter av Daffy Stuttard som utviklet Burp Suite, en veldig praktisk proxy for utnyttelsestesting. Fokuset i denne boken er veldig praktisk. Det bryter ned sårbarheter for webapplikasjoner og lærer utnyttelse og riktig konfigurasjon. Innholdet forklarer hovedtemaene for å gjennomføre et omfattende angrep på nettapplikasjoner.

Emner som dekkes:

  • Sikkerhet for webapplikasjon (i)
  • Kjerneforsvarsmekanismer
  • Kartleggingsapplikasjoner
  • Angrep på klientsiden
  • Backend Attack Mechanisms
  • Angripende applikasjonslogikk
  • Attack Automation
  • Kildekodesårbarheter
  • Hackers Toolkit

3. Hacking: The Art of Exploitation

En bok som gjør at du kan tenke ut av boksen. Det fokuserer ikke hovedsakelig på ofte utnyttede teknikker. Hovedfokus er konstruksjon og testing av utnyttelseskode. Den lærer deg de avanserte sikre kodingsferdighetene, inkludert montering. Temaene som er diskutert er nettverk, kryptografi, programmering, bufferoverløp, stabler og globale forskyvninger. Hvis du lærer skallkoder, gyting, bufferomgangsbegrensning og kamuflasjeteknikker, er denne boken din retningslinje.

Innhold:

  • Introduksjon til hacking
  • Programmering
  • Nettverk
  • Shellcode
  • Kryptologi
  • Konklusjoner

4. Reversing: Secrets of Reverse Engineering

Dekonstruksjon av utviklet programvare for å avsløre de innerste detaljene er i fokus for boken. Du vil lære detaljene om hvordan en programvare fungerer ved å grave dypt ned i binærfiler og hente informasjon. Denne boka fungerer i Microsoft Windows-miljø og bruker OllyDbg.  Binær revers engineering, data reverse engineering, teknikker for forebygging av reverse engineering av hvilken som helst kode og forklaring av dekompilatorer er hovedfokus.

Hovedtemaene er:

  • Introduksjon til reversering
  • Programvare på lavt nivå
  • Reverseringsverktøy
  • Anvendt reversering
  • Dechiffrere filformater
  • Omvendt skadelig programvare
  • Sprekker
  • Anti-reversering
  • Utover demontering
  • Dekompilering

5. Hacking Exposed 7: Network Security Secrets & Solutions

Hvis du vil herde nettverkene dine og sikre applikasjonene dine mot cybersikkerhetsbrudd, er denne boken noe for deg. Hacking er et tveegget sverd. Du kan aldri bryte et system med mindre du helt forstår hvordan det fungerer. Først da kan du både sikre og bryte det. Hacking utsatt er en serie bøker, og denne utgivelsen fokuserer på nettverk.

Innholdsfortegnelse er:

  • Forsvar mot UNIX Root Access
  • Blokkere SQL-injeksjon, innebygde kodeangrep
  • Oppdag og avslutt rootkits
  • Beskytter 802.11 WLAN-er
  • Flerlags kryptering
  • Plugholes i VoIP, sosiale nettverk, gateways

6. Mastering Modern Web Penetration Testing

Som åpenbart vil denne boken gi deg et gjennombrudd om moderne teknikker for netthacking. Denne boka er en viktig lesing for webutviklere. Prosedyrene diskuterer praktiske utnyttelsesteknikker og automatisering. Kildekodesårbarheter som Php-objekt Serialiseringsproblemer blir diskutert i detalj.

Innholdsfortegnelse er:

  • Vanlige sikkerhetsprotokoller
  • Informasjonsinnhenting
  • XSS
  • SQL Injection
  • CSRF
  • Sikkerhetsproblemer ved filopplasting
  • Emerging Attack Vectors
  • API-testmetodikk

7. Phishing Dark Waters: De støtende og defensive sidene til ondsinnede e-poster

Du kan bryte deg inn i hvilket som helst system gjennom inngangsdøren. Men for å komme deg gjennom, trenger du sterke overbevisende ferdigheter. Phishing er en følgesvenn som vil komme deg gjennom når andre ikke vil. Denne boka vil forklare deg triksene for å lykkes med phish.  Innholdet vil informere deg om både støtende og defensive teknikker som brukes til phishing. Etter å ha lest det, vil du kunne gjenkjenne et klonet nettsted, en spam-e-post og en falsk ID.

Innholdsfortegnelse er:

  • Introduksjon til Wild World of Phishing
  • Psykologiske prinsipper for beslutningstaking
  • Innflytelse og manipulasjon
  • Planlegger phishing-turer
  • Profesjonell Phisher's Tackle Bag
  • Phishing som en sjef
  • The Good, Bad & the Ugly

8. Android Security Cook Book

85% av smarttelefonbrukere er avhengige av Android. 90% av Android-enhetene er sårbare for skadelig programvare. Å forstå og beskytte android-infrastruktur er en økende bekymring nå. Med stort fokus på webapplikasjoner blir android-sikkerhet ofte ignorert. Denne boken vil forklare deg hvordan du kan beskytte Android-enhetene mot hackere. Fokus er utnyttelse, beskyttelse og reversering av Android-applikasjoner.

Innholdsfortegnelse er:

  • Android utviklingsverktøy
  • Engasjere deg med applikasjonssikkerhet
  • Android Security Assessment Tools
  • Utnytte applikasjoner
  • Beskytte applikasjoner
  • Omvendte tekniske applikasjoner
  • Innfødt utnyttelse og analyse
  • Retningslinjer for kryptering og enhetsutvikling

9. Offensive sikkerhet trådløse angrep av OffSec (WiFu)

Hvis du vil mestre ferdighetene med Wi-Fi-penetrasjon og revisjon, er dette en anbefalt bok for deg. Bøkene starter med den grunnleggende WEP-, WPA- og WPA 2-protokollen. Det forklarer Wi-Fi-fyrene og håndtrykkene. Så kommer sårbarhetsskannings- og utnyttelsesfasen. Til slutt blir du informert om hvordan du beskytter Wi-Fi-nettverkene dine. Du kan bare få denne boka hvis du velger et OSWP-sertifiseringskurs.

Innholdsfortegnelsen er:

10. The Hacker Playbook 3: Practical Guide to Penetration Testing

Sterke lag kommer med nye strategier i hvert spill. Denne boken handler om de siste tipsene om penetrasjonstesting. Strategiene er oppdatert og tar deg til pro-nivå. Det vil forbedre tankeprosessen og støtende testteknikker.

Innholdsfortegnelse er:

  • Pregame- Oppsettet
  • Før Snap-Red Team Recon
  • The Throw- Web Application Exploitation
  • The Drive-Compromising The Network
  • The Screen- Social Engineering
  • Onside spark - Fysiske angrep
  • The Quarterback Sneak-Evading AV & Network Detection
  • Spesielle lag - knusing, utnyttelse, triks
  • To minutters øvelse - Fra null til helt

KONKLUSJON

Å investere i å lære etisk hacking vil gjøre det mulig for deg å holde verden trygg.  Karriereferdighetene og personlig tilfredshet vil alltid være på plass.

Mus Kartlegg museknappene på en annen måte for annen programvare med X-Mouse Button Control
Kartlegg museknappene på en annen måte for annen programvare med X-Mouse Button Control
Kanskje du trenger et verktøy som kan gjøre at musens kontroll endres med hvert program du bruker. Hvis dette er tilfelle, kan du prøve et program som...
Mus Microsoft Sculpt Touch Wireless Mouse Review
Microsoft Sculpt Touch Wireless Mouse Review
Jeg har nylig lest om Microsoft Sculpt Touch trådløs mus og bestemte meg for å kjøpe den. Etter å ha brukt den en stund bestemte jeg meg for å dele mi...
Mus AppyMouse Pekeplate og musepeker på skjermen for Windows-nettbrett
AppyMouse Pekeplate og musepeker på skjermen for Windows-nettbrett
Nettbrettbrukere savner ofte musepekeren, spesielt når de bruker vanlige bærbare datamaskiner. Berøringsskjermen Smarttelefoner og nettbrett har mange...