Veiligheid

Top 10 boeken over ethische hacks

Top 10 boeken over ethische hacks
Hacken is een continu proces van het verzamelen en exploiteren van informatie van elk doelwit. De hackers zijn consistent, praktisch en blijven op de hoogte van dagelijks verschijnende kwetsbaarheden. De eerste stap naar uitbuiting is altijd verkenning. Hoe meer informatie je verzamelt, hoe groter de kans dat je je een weg baant door de slachtoffergrens. De aanval moet zeer gestructureerd en geverifieerd zijn in een lokale omgeving voordat deze op een live doelwit wordt geïmplementeerd. De vereisten zijn netwerkvaardigheden, programmeertalen, Linux, Bash-scripting en een redelijk werkstation.Ethisch hacken is het toepassen van hackkennis ten behoeve van de samenleving door goede zeden, en is meestal defensief van aard, gebaseerd op een goede kennis van de kernprincipes.

Er zijn veel boeken beschikbaar over hacken, maar we zullen vandaag de top 10 bespreken die wordt gewaardeerd en aanbevolen door de hackgemeenschap. Let op: de boeken staan ​​in willekeurige volgorde.

1. Penetratietesten met Kali Linux door OffSec (PWK)

Offensive security (OffSec) is de organisatie die verantwoordelijk is voor Kali Linux distro die meer dan 300 informatieverzameling, scanning, kwetsbaarheidsanalyse, forensisch onderzoek, draadloos hacken, webapp-exploitatie en post-exploitatietools combineert. PWK is officieel samengesteld door OffSec. Het is meer een verhalenboek waarvoor een virtuele organisatie nodig is megacorpone.com & geeft u een overzicht van de volledige exploitatieprocedure. Het begint met een basisintro tot Kali-tools, netwerken, omkeren en binden van shells en bespreekt vervolgens geavanceerde onderwerpen zoals bufferoverlopen, privilege-escalatie en malware-ontduiking. U kunt dit boek alleen krijgen als u zich registreert voor OSCP-certificering.
De inhoudsopgave is:

2. Het handboek van de webapplicatie-hacker

Als je een beginner bent en op zoek bent naar inzichten over hacken, dan is dit het boek voor jou. Het is geschreven door Daffy Stuttard die Burp Suite heeft ontwikkeld, een zeer handige proxy voor het testen van exploitatie. De focus van dit boek is zeer praktisch. Het breekt kwetsbaarheden van webapplicaties af en leert de exploitatie en de juiste configuratie. De inhoud legt de belangrijkste onderwerpen uit voor het uitvoeren van een uitgebreide webtoepassingsaanval.

Behandelde onderwerpen:

  • Webapplicatie (on)beveiliging
  • Kernverdedigingsmechanismen
  • Kaarttoepassingen
  • Aanvallen aan clientzijde
  • Backend-aanvalsmechanismen
  • Aanvallende applicatielogica
  • Aanvalsautomatisering
  • Kwetsbaarheden in de broncode
  • Toolkit voor hackers

3. Hacken: de kunst van uitbuiting

Een boek om out of the box te denken. Het richt zich niet voornamelijk op veelgebruikte exploitatietechnieken. De belangrijkste focus ligt op het bouwen en testen van exploitcode. Het leert je de geavanceerde veilige coderingsvaardigheden, inclusief Assembly. De besproken onderwerpen zijn netwerken, cryptografie, programmeren, bufferoverlopen, stapels en globale offsets. Als je shellcodes, spawnen, bufferbeperkingen omzeilen en camouflagetechnieken leert, is dit boek je richtlijn.

Inhoud:

  • Inleiding tot hacken
  • Programmeren
  • Netwerken
  • Shellcode
  • cryptologie
  • conclusies

4. Omkeren: geheimen van reverse engineering

De deconstructie van ontwikkelde software om de diepste details ervan te onthullen, is de focus van het boek. Je leert de details van hoe een software werkt door diep in binaire bestanden te graven en informatie op te halen. Dit boek werkt in een Microsoft Windows-omgeving en gebruikt OllyDbg.  Binaire reverse engineering, data reverse engineering, technieken voor het voorkomen van reverse engineering van welke code dan ook en uitleg van decompilers staan ​​centraal.

De belangrijkste onderwerpen zijn:

  • Inleiding tot achteruitrijden
  • Software op laag niveau
  • Achteruitrijhulpmiddelen
  • Toegepast omkeren
  • Bestandsindelingen ontcijferen
  • Malware ongedaan maken
  • kraken
  • Anti-omkeren
  • Voorbij demontage
  • decompilatie

5. Hacking Exposed 7: netwerkbeveiligingsgeheimen en oplossingen

Als u uw netwerken wilt versterken en uw toepassingen wilt beveiligen tegen inbreuken op de cyberbeveiliging, dan is dit boek iets voor u. Hacken is een tweesnijdend zwaard. U kunt nooit een systeem doorbreken tenzij u volledig begrijpt hoe het werkt. Alleen dan kun je het zowel beveiligen als schenden. Hacken blootgesteld is een serie boeken en deze release richt zich op netwerken.

Inhoudsopgave zijn:

  • Verdediging tegen UNIX-roottoegang
  • Blokkeer SQL-injectie, Embedded Code-aanvallen
  • Rootkits detecteren en beëindigen
  • Beschermt 802.11 WLAN's
  • Meerlaagse versleuteling
  • Pluggaten in VoIP, sociale netwerken, gateways

6. Moderne webpenetratietesten beheersen

Zoals voor de hand liggend, geeft dit boek je een overzicht van moderne technieken voor webhacking. Dit boek is onmisbaar voor webontwikkelaars. De procedures bespreken praktische exploitatietechnieken en automatisering. Kwetsbaarheden in de broncode, zoals kwetsbaarheden in het php-object Serialisatie, worden in detail besproken.

Inhoudsopgave zijn:

  • Algemene beveiligingsprotocollen
  • Informatie verzamelen
  • XSS
  • SQL injectie
  • CSRF
  • Kwetsbaarheden bij het uploaden van bestanden
  • Opkomende aanvalsvectoren
  • API-testmethodologie

7. Phishing Dark Waters: de aanstootgevende en defensieve kanten van kwaadaardige e-mails

Je kunt via de voordeur in elk systeem inbreken. Maar om je erdoor te helpen, heb je sterke overtuigingsvaardigheden nodig. Phishing is een metgezel die u erdoorheen helpt wanneer anderen dat niet doen. Dit boek legt je de trucs uit om succesvol te phishing.  De inhoud zal u informeren over de offensieve en defensieve technieken die worden gebruikt voor phishing. Nadat je het hebt gelezen, kun je een gekloonde website, een spam-e-mail en een vervalste id herkennen.

Inhoudsopgave zijn:

  • Inleiding tot de wilde wereld van phishing
  • Psychologische principes van besluitvorming
  • Invloed & Manipulatie
  • Phishingreizen plannen
  • Professionele Phisher's Tackle Bag
  • Phishing als een baas
  • Het goede, het slechte en het lelijke

8. Android-beveiligingskookboek

85% van de smartphonegebruikers vertrouwt op Android. 90% van de Android-apparaten is kwetsbaar voor malware. Het begrijpen en beschermen van de Android-infrastructuur is nu een groeiende zorg. Met een grote focus op webapplicaties, blijft Android-beveiliging vaak genegeerd. In dit boek wordt uitgelegd hoe u de Android-apparaten kunt beschermen tegen hackers. De focus ligt op exploitatie, bescherming en het omkeren van Android-applicaties.

Inhoudsopgave zijn:

  • Android-ontwikkeltools
  • Betrokken bij toepassingsbeveiliging
  • Android-hulpprogramma's voor beveiligingsbeoordeling
  • Toepassingen benutten
  • Toepassingen beschermen
  • Reverse Engineering-toepassingen
  • Inheemse exploitatie en analyse
  • Beleid voor versleuteling en apparaatontwikkeling

9. Offensieve beveiliging draadloze aanvallen door OffSec (WiFu)

Als je de vaardigheid van Wi-Fi-penetratie en -audit onder de knie wilt krijgen, is dit een aanbevolen boek voor jou. De boeken beginnen met het basis WEP-, WPA- en WPA 2-protocol. Het verklaart de wifi-bakens en handdrukken. Dan komt de fase van het scannen en exploiteren van kwetsbaarheden. Uiteindelijk wordt u geadviseerd hoe u uw wifi-netwerken kunt beschermen. Je kunt dit boek alleen krijgen als je kiest voor de OSWP-certificeringscursus.

De inhoudsopgave is:

10. The Hacker Playbook 3: Praktische gids voor penetratietesten

Sterke teams bedenken in elk spel nieuwe strategieën. Dit boek gaat over de nieuwste tips van penetratietesten. De strategieën zijn bijgewerkt en brengen je naar het professionele niveau. Het zal uw denkproces en offensieve testtechnieken verbeteren.

Inhoudsopgave zijn:

  • Pregame - De setup
  • Voor de Snap-Red Team Recon
  • De Exploitatie van webapplicaties
  • De schijf die het netwerk compromittert
  • Het scherm - Social Engineering
  • De onside kicks - fysieke aanvallen
  • De Quarterback Sneak - AV- en netwerkdetectie ontwijken
  • Speciale teams - kraken, uitbuiting, trucs
  • Twee minuten durende oefening - van nul tot held

CONCLUSIE

Door te investeren in het leren van ethisch hacken, kun je helpen de wereld veilig te houden.  Je carrièrevaardigheden en persoonlijke tevredenheid zullen altijd op hun plaats zijn.

OpenTTD versus Simutrans
Je eigen transportsimulatie maken kan leuk, ontspannend en buitengewoon aanlokkelijk zijn. Daarom moet je ervoor zorgen dat je zoveel mogelijk spellen...
OpenTTD-zelfstudie
OpenTTD is een van de meest populaire simulatiegames voor bedrijven die er zijn. In dit spel moet je een geweldig transportbedrijf creëren. U begint e...
SuperTuxKart voor Linux
SuperTuxKart is een geweldige titel die is ontworpen om je de Mario Kart-ervaring gratis te bieden op je Linux-systeem. Het is behoorlijk uitdagend en...