Segurança

Os 10 principais livros sobre hackers éticos

Os 10 principais livros sobre hackers éticos
Hacking é um processo contínuo de coleta e exploração de informações de qualquer alvo. Os hackers são consistentes, práticos e ficam atualizados com as vulnerabilidades que aparecem diariamente. O primeiro passo para a exploração é sempre o reconhecimento. Quanto mais informações você coletar, melhores serão as chances de você passar pelo limite da vítima. O ataque deve ser muito estruturado e verificado em um ambiente local antes de ser implementado no alvo ao vivo. Os pré-requisitos são habilidades de rede, linguagens de programação, Linux, script Bash e uma estação de trabalho razoável.Hacker ético é a aplicação de conhecimento de hacking para o benefício da sociedade por meio de bons costumes e geralmente é de natureza defensiva, com base no bom conhecimento dos princípios fundamentais.

Muitos livros estão disponíveis sobre hacking, mas discutiremos hoje os 10 principais que são apreciados e recomendados pela comunidade de hackers. Observação: os livros não estão em uma ordem específica.

1. Teste de penetração com Kali Linux por OffSec (PWK)

A segurança ofensiva (OffSec) é a organização responsável pela distribuição Kali Linux, que combina mais de 300 coleta de informações, varredura, análise de vulnerabilidade, forense, hacking sem fio, exploração de aplicativos da web e ferramentas de pós-exploração. PWK foi oficialmente compilado pela OffSec. É mais como um livro de histórias que leva uma organização virtual megacorpone.com & dá a você um passo a passo de todo o procedimento de exploração. Ele começa com uma introdução básica para as ferramentas Kali, Networking, Reverse & Bind shells e discute tópicos avançados como Buffer Overflows, privilégio escalonado e evasão de malware. Você só pode obter este livro se se registrar para a certificação OSCP.
Seu índice é:

2. O Manual do Hacker de Aplicativos da Web

Se você é um iniciante e está procurando insights sobre hacking, este é o livro para você. Ele foi criado por Daffy Stuttard, que desenvolveu o Burp Suite, um proxy muito útil para testes de exploração. O foco deste livro é altamente prático. Ele decompõe as vulnerabilidades de aplicativos da web e ensina sua exploração e a configuração correta. O conteúdo explica os principais tópicos para realizar um ataque abrangente a aplicativos da web.

Assuntos abordados:

  • Segurança (In) de Aplicativos da Web
  • Mecanismos de defesa central
  • Aplicativos de mapeamento
  • Ataques do lado do cliente
  • Mecanismos de ataque de back-end
  • Lógica de aplicativo de ataque
  • Automação de Ataque
  • Vulnerabilidades de código-fonte
  • Hackers 'Toolkit

3. Hacking: a arte da exploração

Um livro para permitir que você pense fora da caixa. Não se concentra principalmente em técnicas de exploração comumente usadas. O foco principal é a construção e teste de código de exploração. Ele ensina as habilidades avançadas de codificação segura, incluindo Assembly. Os tópicos discutidos são rede, criptografia, programação, estouros de buffer, pilhas e compensações globais. Se você está aprendendo códigos de shell, desova, ignorar restrições de buffer e técnicas de camuflagem, este livro é a sua orientação.

Conteúdo:

  • Introdução ao Hacking
  • Programação
  • Networking
  • Shellcode
  • Criptologia
  • Conclusões

4. Invertendo: segredos da engenharia reversa

A desconstrução do software desenvolvido para revelar seus detalhes mais íntimos é o foco do livro. Você aprenderá os detalhes de como um software funciona pesquisando profundamente em binários e recuperando informações. Este livro funciona em ambiente Microsoft Windows e usa OllyDbg.  Engenharia reversa binária, engenharia reversa de dados, técnicas para prevenção de engenharia reversa de qualquer código e explicação de descompiladores são o foco principal.

Seus principais tópicos são:

  • Introdução à reversão
  • Software de baixo nível
  • Ferramentas de reversão
  • Reversão aplicada
  • Decifrando formatos de arquivo
  • Revertendo Malware
  • Rachaduras
  • Anti-reversão
  • Além da Desmontagem
  • Descompilação

5. Hacking Exposed 7: Network Security Secrets & Solutions

Se você deseja fortalecer suas redes e proteger seus aplicativos contra violações de segurança cibernética, este livro é para você. Hacking é uma faca de dois gumes. Você nunca pode violar um sistema a menos que você entenda totalmente como ele funciona. Só então você pode protegê-lo e violá-lo. Hacking exposto é uma série de livros e esta versão se concentra em redes.

O índice é:

  • Defesa contra o acesso à raiz do UNIX
  • Bloquear injeção de SQL, ataques de código embutido
  • Detectar e encerrar rootkits
  • Protege 802.11 WLANs
  • Criptografia Multicamadas
  • Plugholes em VoIP, Redes Sociais, Gateways

6. Dominando os testes modernos de penetração na Web

Como é óbvio, este livro lhe dará um passo a passo sobre técnicas modernas de hacking na web. Este livro é uma leitura essencial para desenvolvedores da web. Os procedimentos discutem técnicas práticas de exploração e automação. Vulnerabilidades de código-fonte, como vulnerabilidades de serialização de objeto Php, são discutidas em detalhes.

O índice é:

  • Protocolos de segurança comuns
  • Obtendo informações
  • XSS
  • Injeção SQL
  • CSRF
  • Vulnerabilidades de upload de arquivo
  • Vetores de Ataque Emergentes
  • Metodologia de teste de API

7. Phishing Dark Waters: os lados ofensivos e defensivos de e-mails maliciosos

Você pode invadir qualquer sistema pela porta da frente. Mas, para passar, você precisará de fortes habilidades de convencimento. Phishing é um companheiro que o ajudará quando outros não. Este livro irá explicar os truques para fazer phishing com sucesso.  O conteúdo irá esclarecê-lo sobre as técnicas ofensivas e defensivas usadas para phishing. Depois de lê-lo, você será capaz de reconhecer um site clonado, um e-mail de spam e uma id falsificada.

O índice é:

  • Introdução ao mundo selvagem do phishing
  • Princípios psicológicos de tomada de decisão
  • Influência e manipulação
  • Planejando viagens de phishing
  • Saco de equipamento profissional de Phisher
  • Phishing como um chefe
  • O bom, o mau e o feio

8. Livro de receitas de segurança do Android

85% dos usuários de smartphones dependem do Android. 90% dos dispositivos Android são vulneráveis ​​a malware. Compreender e proteger a infraestrutura do Android é uma preocupação crescente agora. Com foco principal em aplicativos da Web, a segurança do Android geralmente permanece ignorada. Este livro irá explicar como proteger os dispositivos Android contra hackers. O foco é a exploração, proteção e reversão de aplicativos Android.

O índice é:

  • Ferramentas de desenvolvimento Android
  • Envolvendo-se com a segurança do aplicativo
  • Android Security Assessment Tools
  • Explorando aplicativos
  • Protegendo aplicativos
  • Aplicações de Engenharia Reversa
  • Exploração e análise nativas
  • Criptografia e políticas de desenvolvimento de dispositivos

9. Ataques de segurança ofensiva sem fio por OffSec (WiFu)

Se você deseja dominar a habilidade de penetração e auditoria de Wi-Fi, este é um livro recomendado para você. Os livros começam com o protocolo básico WEP, WPA e WPA 2. Isso explica os sinalizadores e apertos de mão de Wi-Fi. Em seguida, vem a fase de verificação e exploração da vulnerabilidade. No final, você é aconselhado a proteger suas redes Wi-Fi. Você só pode obter este livro se optar pelo curso de Certificação OSWP.

Seu índice é:

10. The Hacker Playbook 3: Guia prático para testes de penetração

Equipes fortes apresentam novas estratégias em cada jogo. Este livro é sobre as últimas dicas de testes de penetração. As estratégias são atualizadas e o levarão ao nível profissional. Isso vai melhorar seu processo de pensamento e técnicas de teste ofensivas.

O índice é:

  • Pré-jogo - a configuração
  • Antes do Snap- Red Team Recon
  • The Throw- Exploração de aplicativos da Web
  • The Drive- comprometendo a rede
  • The Screen- Engenharia Social
  • The Onside Kicks - Ataques Físicos
  • The Quarterback Sneak - Evading AV & Network Detection
  • Equipes especiais - cracking, exploração, truques
  • Exercício de dois minutos - do zero ao herói

CONCLUSÃO

Investir no aprendizado de hacking ético permitirá que você ajude a manter o mundo seguro.  Suas habilidades profissionais e satisfação pessoal estarão sempre presentes.

Como alterar os botões esquerdo e direito do mouse no PC com Windows 10
É normal que todos os dispositivos de mouse de computador sejam ergonomicamente projetados para usuários destros. Mas existem dispositivos de mouse di...
Emular cliques do mouse passando o mouse usando o mouse sem cliques no Windows 10
Usar um mouse ou teclado na postura errada de uso excessivo pode resultar em muitos problemas de saúde, incluindo tensão, síndrome do túnel do carpo e...
Adicione gestos do mouse ao Windows 10 usando essas ferramentas gratuitas
Nos últimos anos, os computadores e sistemas operacionais evoluíram muito. Houve um tempo em que os usuários tinham que usar comandos para navegar pel...