Существует множество книг по взлому, но сегодня мы обсудим 10 лучших, которые ценятся и рекомендуются хакерским сообществом. Примечание. Книги не расположены в определенном порядке.
1. Тестирование на проникновение с Kali Linux с помощью OffSec (PWK)
Offensive Security (OffSec) - это организация, отвечающая за дистрибутив Kali Linux, который объединяет более 300 инструментов для сбора информации, сканирования, анализа уязвимостей, криминалистики, взлома беспроводных сетей, эксплуатации веб-приложений и инструментов для последующей эксплуатации. PWK был официально скомпилирован OffSec. Это больше похоже на книгу рассказов, в которой задействована виртуальная организация мегакорпона.ком и дает вам пошаговое руководство по всей процедуре эксплуатации. Он начинается с основного знакомства с инструментами Kali, сетевыми оболочками, оболочками Reverse & Bind, а затем обсуждает такие дополнительные темы, как переполнение буфера, повышение привилегий и уклонение от вредоносных программ. Вы можете получить эту книгу, только если зарегистрируетесь для получения сертификата OSCP.
Его содержание:
- Введение в тестирование на проникновение
- Введение в Кали
- Некоторые важные инструменты
- Разведка / Пересчет
- Эксплуатации
- Повышение привилегий
- Туннелирование
- Постэксплуатация
2. Справочник хакера веб-приложений
Если вы новичок и ищете идеи взлома, эта книга для вас. Его автором является Даффи Статтард, который разработал Burp Suite, очень удобный прокси для тестирования эксплуатации. Основное внимание в этой книге уделяется практическим аспектам. Он выявляет уязвимости веб-приложений и обучает их эксплуатации и правильной настройке. В содержании объясняются ключевые темы для проведения комплексной атаки на веб-приложения.
Темы охватывали:
|
3. Взлом: искусство эксплуатации
Книга, позволяющая мыслить нестандартно. Он в основном не фокусируется на широко используемых методах эксплуатации. Основное внимание уделяется построению и тестированию кода эксплойта. Он научит вас расширенным навыкам безопасного программирования, включая сборку. Обсуждаемые темы: сети, криптография, программирование, переполнение буфера, стеки и глобальные смещения. Если вы изучаете шелл-коды, создание, обход ограничений буфера и методы маскировки, эта книга станет вашим руководством.
Содержание:
|
4. Реверсирование: секреты обратного инжиниринга
Деконструкция разработанного программного обеспечения с целью раскрытия его сокровенных деталей - главная цель книги. Вы узнаете подробности того, как работает программное обеспечение, копаясь в двоичных файлах и получая информацию. Эта книга работает в среде Microsoft Windows и использует OllyDbg. Бинарный реверс-инжиниринг, реверс-инжиниринг данных, методы предотвращения реверс-инжиниринга любого кода и объяснение декомпиляторов - это основное внимание.
Его основные темы:
|
5. Разоблачение взлома 7: Секреты сетевой безопасности и решения
Если вы хотите укрепить свои сети и защитить свои приложения от нарушений кибербезопасности, эта книга для вас. Взлом - палка о двух концах. Вы никогда не сможете взломать систему, если полностью не поймете, как она работает. Только тогда вы сможете защитить и взломать его. Разоблачение взлома - это серия книг, и в этом выпуске основное внимание уделяется сетям.
Оглавление:
|
6. Освоение современного веб-тестирования на проникновение
Совершенно очевидно, что эта книга даст вам пошаговое руководство по современным методам взлома Интернета. Эта книга обязательно к прочтению для веб-разработчиков. В процедурах обсуждаются практические методы эксплуатации и автоматизация. Подробно обсуждаются уязвимости исходного кода, такие как уязвимости сериализации объекта Php.
Оглавление:
|
7. Темные воды фишинга: наступательная и защитная стороны вредоносных писем
Вы можете взломать любую систему через входную дверь. Но чтобы пройти через это, вам потребуются сильные навыки убеждения. Фишинг - это помощник, который поможет вам, когда другие этого не сделают. Эта книга объяснит вам приемы успешного фишинга. Содержимое расскажет вам о наступательных, а также защитных методах, используемых для фишинга. После прочтения вы сможете распознать клонированный веб-сайт, спам-электронное письмо и поддельный идентификатор.
Оглавление:
|
8. Поваренная книга по безопасности Android
85% пользователей смартфонов полагаются на Android. 90% устройств Android уязвимы для вредоносных программ. Понимание и защита инфраструктуры Android в настоящее время вызывает растущую озабоченность. Поскольку основное внимание уделяется веб-приложениям, безопасность Android часто игнорируется. Эта книга объяснит вам, как защитить устройства Android от хакеров. Основное внимание уделяется эксплуатации, защите и обращению Android-приложений.
Оглавление:
|
9. Наступательные атаки на безопасность беспроводных сетей с помощью OffSec (WiFu)
Если вы хотите овладеть навыками проникновения Wi-Fi и аудита, это рекомендуемая книга для вас. Книги начинаются с базового протокола WEP, WPA и WPA 2. Это объясняет маяки и рукопожатия Wi-Fi. Затем наступает этап сканирования и эксплуатации уязвимостей. В конце вам подскажут, как защитить свои сети Wi-Fi. Вы можете получить эту книгу, только если выберете сертификационный курс OSWP.
Его содержание:
- IEEE 802.11
- Беспроводная сеть
- Люкс Aircrack-ng
- Взлом WEP через клиента / подключенных клиентов
- Взлом безклиентских сетей WEP
- Обход аутентификации с общим ключом
- coWPatty
- Пирит
- Беспроводная разведка
- Незаконные точки доступа
10. Пособие для хакеров 3: Практическое руководство по тестированию на проникновение
Сильные команды придумывают новые стратегии в каждой игре. Эта книга о последних советах по тестированию на проникновение. Стратегии обновлены и перенесут вас на профессиональный уровень. Это улучшит ваш мыслительный процесс и методы наступательного тестирования.
Оглавление:
|
ЗАКЛЮЧЕНИЕ
Инвестируя в изучение этического взлома, вы поможете сохранить мир в безопасности. Ваши карьерные навыки и личное удовлетворение всегда будут на месте.