Sikkerhed

Top 10 etiske hackingbøger

Top 10 etiske hackingbøger
Hacking er en løbende proces med informationsindsamling og udnyttelse af ethvert mål. Hackerne er konsekvente, praktiske og holder sig opdateret med de daglige sårbarheder. Det første skridt til udnyttelse er altid rekognoscering. Jo flere oplysninger du indsamler, jo bedre er der chancer for, at du vil komme dig gennem offerets grænse. Angrebet skal være meget struktureret og verificeret i et lokalt miljø, før det implementeres på live-mål. Forudsætningerne er netværksfærdigheder, programmeringssprog, Linux, Bash-scripting og en rimelig arbejdsstation.Etisk hacking er anvendelse af hacking-viden til gavn for samfundet gennem god moral og er normalt defensiv karakter baseret på god viden om de grundlæggende principper.

Mange bøger er tilgængelige om hacking, men vi vil i dag diskutere de top 10, som værdsættes og anbefales af hackingsamfundet. Bemærk: Bøgerne er i ingen særlig rækkefølge.

1. Penetrationstest med Kali Linux af OffSec (PWK)

Offensive security (OffSec) er den organisation, der er ansvarlig for Kali Linux distro, der kombinerer mere end 300 informationsindsamling, scanning, sårbarhedsanalyse, retsmedicin, trådløs hacking, webapp-udnyttelse og post-udnyttelsesværktøjer. PWK er officielt udarbejdet af OffSec. Det er mere som en historiebog, der tager en virtuel organisation megakorpon.com & giver dig en gennemgang af den komplette udnyttelsesprocedure. Det starter med grundlæggende introduktion til Kali-værktøjer, netværk, Reverse & Bind-skaller, hvorefter diskuteres forudgående emner som bufferoverløb, eskalering af privilegier og unddragelse af malware. Du kan kun få denne bog, hvis du tilmelder dig OSCP-certificering.
Dens indholdsfortegnelse er:

2. Håndbog til webapplikationshacker

Hvis du er nybegynder og leder efter indsigt i hacking, er dette bogen for dig. Det er forfatter af Daffy Stuttard, der udviklede Burp Suite, en meget praktisk proxy til udnyttelsestest. Fokus i denne bog er meget praktisk. Det nedbryder sårbarheder i webapplikationer og lærer dets udnyttelse og den korrekte konfiguration. Indholdet forklarer de vigtigste emner til udførelse af et omfattende webapplikationsangreb.

Emner, der dækkes:

  • Webapplikation (in) sikkerhed
  • Kerneforsvarsmekanismer
  • Kortlægningsprogrammer
  • Angreb på klientsiden
  • Backend Attack Mechanisms
  • Angribende applikationslogik
  • Attack Automation
  • Sårbarheder i kildekoden
  • Hackers værktøjssæt

3. Hacking: Kunsten at udnytte

En bog, der gør det muligt for dig at tænke ud af kassen. Det fokuserer ikke primært på almindeligt anvendte udnyttelsesteknikker. Hovedfokus er konstruktion og test af udnyttelseskode. Det lærer dig de avancerede sikre kodningsfærdigheder inklusive samling. De diskuterede emner er netværk, kryptografi, programmering, bufferoverløb, stakke og globale forskydninger. Hvis du lærer shell-koder, gydning, bufferbegrænsningsomgåelse og camouflageteknikker, er denne bog din retningslinje.

Indhold:

  • Introduktion til hacking
  • Programmering
  • Netværk
  • Shellcode
  • Kryptologi
  • Konklusioner

4. Reversing: Secrets of Reverse Engineering

Dekonstruktion af udviklet software for at afsløre dens inderste detaljer er bogens fokus. Du lærer detaljerne i, hvordan en software fungerer ved at grave dybt ned i binære filer og hente oplysninger. Denne bog fungerer i Microsoft Windows-miljø og bruger OllyDbg.  Binær reverse engineering, data reverse engineering, teknikker til forebyggelse af reverse engineering af enhver kode og forklaring af dekompilere er hovedfokus.

Dets hovedemner er:

  • Introduktion til tilbagevenden
  • Software på lavt niveau
  • Vendeværktøjer
  • Anvendt reversering
  • Dechifrering af filformater
  • Vendende malware
  • Revner
  • Anti-reversering
  • Ud over adskillelse
  • Dekompilering

5. Hacking Exposed 7: Netværkssikkerhedshemmeligheder og -løsninger

Hvis du vil hærde dine netværk og sikre dine applikationer mod cybersikkerhedsbrud, er denne bog noget for dig. Hacking er et dobbeltkantet sværd. Du kan aldrig bryde et system, medmindre du fuldt ud forstår, hvordan det fungerer. Først da kan du både sikre og overtræde det. Hacking udsat er en række bøger, og denne udgivelse fokuserer på netværk.

Indholdsfortegnelse er:

  • Forsvar mod UNIX-rodadgang
  • Bloker SQL-injektion, Embedded Code Attacks
  • Registrer & afslut rootkits
  • Beskytter 802.11 WLAN'er
  • Flerlags kryptering
  • Plugholes i VoIP, sociale netværk, gateways

6. Mastering af moderne webpenetrationstest

Som indlysende vil denne bog give dig en gennemgang af moderne teknikker til internethacking. Denne bog er en vigtig læsning for webudviklere. Procedurerne diskuterer praktiske udnyttelsesteknikker og automatisering. Kildekodesårbarheder som Php-objekt Serialiseringssårbarheder diskuteres detaljeret.

Indholdsfortegnelse er:

  • Almindelige sikkerhedsprotokoller
  • Indsamling af oplysninger
  • XSS
  • SQL-injektion
  • CSRF
  • Sårbarheder ved filupload
  • Emerging Attack Vectors
  • API-testmetode

7. Phishing Dark Waters: Ondsindede e-mails offensive og defensive sider

Du kan bryde ind i ethvert system gennem hoveddøren. Men for at komme igennem skal du have stærke overbevisende færdigheder. Phishing er en ledsager, der får dig igennem, når andre ikke gør det. Denne bog forklarer dig de tricks til phish med succes.  Indholdet vil oplyse dig om de stødende såvel som defensive teknikker, der bruges til phishing. Efter at have læst det, vil du kunne genkende et klonet websted, en spam-e-mail og et falsk ID.

Indholdsfortegnelse er:

  • Introduktion til Wild World of Phishing
  • Psykologiske principper for beslutningstagning
  • Indflydelse og manipulation
  • Planlægning af phishing-ture
  • Professionel Phishers tackeltaske
  • Phishing som en chef
  • Det gode, dårlige og det grimme

8. Android Security Cook Book

85% af smarttelefonbrugere stoler på Android. 90% af Android-enhederne er sårbare over for malware. Forståelse og beskyttelse af Android-infrastruktur er en voksende bekymring nu. Med stort fokus på webapplikationer forbliver Android-sikkerhed ofte ignoreret. Denne bog forklarer dig, hvordan du beskytter Android-enhederne mod hackere. Fokus er udnyttelse, beskyttelse og reversering af Android-applikationer.

Indholdsfortegnelse er:

  • Android-udviklingsværktøjer
  • Engagerer sig i applikationssikkerhed
  • Android-sikkerhedsvurderingsværktøjer
  • Udnyttelse af applikationer
  • Beskyttelse af applikationer
  • Omvendte tekniske applikationer
  • Indfødt udnyttelse og analyse
  • Politikker for kryptering og enhedsudvikling

9. Offensive sikkerheds trådløse angreb fra OffSec (WiFu)

Hvis du vil mestre færdighederne i Wi-Fi-penetration og revision, er dette en anbefalet bog til dig. Bøgerne starter med den grundlæggende WEP-, WPA- og WPA 2-protokol. Det forklarer Wi-Fi-fyrene og håndtryk. Så kommer sårbarhedsscannings- og udnyttelsesfasen. I sidste ende rådes det, hvordan du beskytter dine Wi-Fi-netværk. Du kan kun få denne bog, hvis du vælger OSWP-certificeringskursus.

Dens indholdsfortegnelse er:

10. Hacker Playbook 3: Praktisk guide til penetrationstest

Stærke hold kommer med nye strategier i hvert spil. Denne bog handler om de nyeste tip til penetrationstest. Strategierne opdateres og fører dig til pro niveau. Det vil forbedre din tankeproces og stødende testteknikker.

Indholdsfortegnelse er:

  • Pregame- Opsætningen
  • Før Snap-Red Team Recon
  • The Throw- Web Application Exploitation
  • Drevet - kompromitterende netværket
  • Skærmen - Social Engineering
  • Onside spark - Fysiske angreb
  • Quarterback Sneak-Evading AV & Network Detection
  • Særlige hold - krakning, udnyttelse, tricks
  • To minutters øvelse - fra nul til helt

KONKLUSION

Investering i læring af etisk hacking giver dig mulighed for at hjælpe med at beskytte verden.  Dine karriereevner og personlig tilfredshed vil altid være på plads.

Sådan installeres League Of Legends på Ubuntu 14.04
Hvis du er fan af League of Legends, er dette en mulighed for dig at prøvekøre League of Legends. Bemærk, at LOL understøttes på PlayOnLinux, hvis du ...
Installer det nyeste OpenRA-strategispil på Ubuntu Linux
OpenRA er en Libre / Free Real Time Strategy-spilmotor, der genskaber de tidlige Westwood-spil som det klassiske Command & Conquer: Red Alert. Distrib...
Installer nyeste Dolphin Emulator til Gamecube & Wii på Linux
Dolphin Emulator giver dig mulighed for at spille dine valgte Gamecube & Wii-spil på Linux Personal Computers (PC). Som en frit tilgængelig og open s...