Mange bøger er tilgængelige om hacking, men vi vil i dag diskutere de top 10, som værdsættes og anbefales af hackingsamfundet. Bemærk: Bøgerne er i ingen særlig rækkefølge.
1. Penetrationstest med Kali Linux af OffSec (PWK)
Offensive security (OffSec) er den organisation, der er ansvarlig for Kali Linux distro, der kombinerer mere end 300 informationsindsamling, scanning, sårbarhedsanalyse, retsmedicin, trådløs hacking, webapp-udnyttelse og post-udnyttelsesværktøjer. PWK er officielt udarbejdet af OffSec. Det er mere som en historiebog, der tager en virtuel organisation megakorpon.com & giver dig en gennemgang af den komplette udnyttelsesprocedure. Det starter med grundlæggende introduktion til Kali-værktøjer, netværk, Reverse & Bind-skaller, hvorefter diskuteres forudgående emner som bufferoverløb, eskalering af privilegier og unddragelse af malware. Du kan kun få denne bog, hvis du tilmelder dig OSCP-certificering.
Dens indholdsfortegnelse er:
- Introduktion til pen-test
- Introduktion til Kali
- Nogle vigtige værktøjer
- Rekognoscering / optælling
- Udnyttelse
- Privilegeret eskalering
- Tunnel
- Post udnyttelse
2. Håndbog til webapplikationshacker
Hvis du er nybegynder og leder efter indsigt i hacking, er dette bogen for dig. Det er forfatter af Daffy Stuttard, der udviklede Burp Suite, en meget praktisk proxy til udnyttelsestest. Fokus i denne bog er meget praktisk. Det nedbryder sårbarheder i webapplikationer og lærer dets udnyttelse og den korrekte konfiguration. Indholdet forklarer de vigtigste emner til udførelse af et omfattende webapplikationsangreb.
Emner, der dækkes:
|
3. Hacking: Kunsten at udnytte
En bog, der gør det muligt for dig at tænke ud af kassen. Det fokuserer ikke primært på almindeligt anvendte udnyttelsesteknikker. Hovedfokus er konstruktion og test af udnyttelseskode. Det lærer dig de avancerede sikre kodningsfærdigheder inklusive samling. De diskuterede emner er netværk, kryptografi, programmering, bufferoverløb, stakke og globale forskydninger. Hvis du lærer shell-koder, gydning, bufferbegrænsningsomgåelse og camouflageteknikker, er denne bog din retningslinje.
Indhold:
|
4. Reversing: Secrets of Reverse Engineering
Dekonstruktion af udviklet software for at afsløre dens inderste detaljer er bogens fokus. Du lærer detaljerne i, hvordan en software fungerer ved at grave dybt ned i binære filer og hente oplysninger. Denne bog fungerer i Microsoft Windows-miljø og bruger OllyDbg. Binær reverse engineering, data reverse engineering, teknikker til forebyggelse af reverse engineering af enhver kode og forklaring af dekompilere er hovedfokus.
Dets hovedemner er:
|
5. Hacking Exposed 7: Netværkssikkerhedshemmeligheder og -løsninger
Hvis du vil hærde dine netværk og sikre dine applikationer mod cybersikkerhedsbrud, er denne bog noget for dig. Hacking er et dobbeltkantet sværd. Du kan aldrig bryde et system, medmindre du fuldt ud forstår, hvordan det fungerer. Først da kan du både sikre og overtræde det. Hacking udsat er en række bøger, og denne udgivelse fokuserer på netværk.
Indholdsfortegnelse er:
|
6. Mastering af moderne webpenetrationstest
Som indlysende vil denne bog give dig en gennemgang af moderne teknikker til internethacking. Denne bog er en vigtig læsning for webudviklere. Procedurerne diskuterer praktiske udnyttelsesteknikker og automatisering. Kildekodesårbarheder som Php-objekt Serialiseringssårbarheder diskuteres detaljeret.
Indholdsfortegnelse er:
|
7. Phishing Dark Waters: Ondsindede e-mails offensive og defensive sider
Du kan bryde ind i ethvert system gennem hoveddøren. Men for at komme igennem skal du have stærke overbevisende færdigheder. Phishing er en ledsager, der får dig igennem, når andre ikke gør det. Denne bog forklarer dig de tricks til phish med succes. Indholdet vil oplyse dig om de stødende såvel som defensive teknikker, der bruges til phishing. Efter at have læst det, vil du kunne genkende et klonet websted, en spam-e-mail og et falsk ID.
Indholdsfortegnelse er:
|
8. Android Security Cook Book
85% af smarttelefonbrugere stoler på Android. 90% af Android-enhederne er sårbare over for malware. Forståelse og beskyttelse af Android-infrastruktur er en voksende bekymring nu. Med stort fokus på webapplikationer forbliver Android-sikkerhed ofte ignoreret. Denne bog forklarer dig, hvordan du beskytter Android-enhederne mod hackere. Fokus er udnyttelse, beskyttelse og reversering af Android-applikationer.
Indholdsfortegnelse er:
|
9. Offensive sikkerheds trådløse angreb fra OffSec (WiFu)
Hvis du vil mestre færdighederne i Wi-Fi-penetration og revision, er dette en anbefalet bog til dig. Bøgerne starter med den grundlæggende WEP-, WPA- og WPA 2-protokol. Det forklarer Wi-Fi-fyrene og håndtryk. Så kommer sårbarhedsscannings- og udnyttelsesfasen. I sidste ende rådes det, hvordan du beskytter dine Wi-Fi-netværk. Du kan kun få denne bog, hvis du vælger OSWP-certificeringskursus.
Dens indholdsfortegnelse er:
- IEEE 802.11
- Trådløse netværk
- Aircrack-ng Suite
- Krakning af WEP via en klient / tilsluttede klienter
- Krakning af klientløse WEP-netværk
- Omgåelse af godkendelse af delt nøgle
- coWPatty
- Pyrit
- Trådløs rekognoscering
- Rogue Access Points
10. Hacker Playbook 3: Praktisk guide til penetrationstest
Stærke hold kommer med nye strategier i hvert spil. Denne bog handler om de nyeste tip til penetrationstest. Strategierne opdateres og fører dig til pro niveau. Det vil forbedre din tankeproces og stødende testteknikker.
Indholdsfortegnelse er:
|
KONKLUSION
Investering i læring af etisk hacking giver dig mulighed for at hjælpe med at beskytte verden. Dine karriereevner og personlig tilfredshed vil altid være på plads.