Er zijn veel boeken beschikbaar over hacken, maar we zullen vandaag de top 10 bespreken die wordt gewaardeerd en aanbevolen door de hackgemeenschap. Let op: de boeken staan in willekeurige volgorde.
1. Penetratietesten met Kali Linux door OffSec (PWK)
Offensive security (OffSec) is de organisatie die verantwoordelijk is voor Kali Linux distro die meer dan 300 informatieverzameling, scanning, kwetsbaarheidsanalyse, forensisch onderzoek, draadloos hacken, webapp-exploitatie en post-exploitatietools combineert. PWK is officieel samengesteld door OffSec. Het is meer een verhalenboek waarvoor een virtuele organisatie nodig is megacorpone.com & geeft u een overzicht van de volledige exploitatieprocedure. Het begint met een basisintro tot Kali-tools, netwerken, omkeren en binden van shells en bespreekt vervolgens geavanceerde onderwerpen zoals bufferoverlopen, privilege-escalatie en malware-ontduiking. U kunt dit boek alleen krijgen als u zich registreert voor OSCP-certificering.
De inhoudsopgave is:
- Inleiding tot pennentesten
- Inleiding tot Kali
- Enkele essentiële hulpmiddelen
- Verkenning/ Opsomming
- Exploitatie
- Privilege escalatie
- Tunnelen
- Post-exploitatie
2. Het handboek van de webapplicatie-hacker
Als je een beginner bent en op zoek bent naar inzichten over hacken, dan is dit het boek voor jou. Het is geschreven door Daffy Stuttard die Burp Suite heeft ontwikkeld, een zeer handige proxy voor het testen van exploitatie. De focus van dit boek is zeer praktisch. Het breekt kwetsbaarheden van webapplicaties af en leert de exploitatie en de juiste configuratie. De inhoud legt de belangrijkste onderwerpen uit voor het uitvoeren van een uitgebreide webtoepassingsaanval.
Behandelde onderwerpen:
|
3. Hacken: de kunst van uitbuiting
Een boek om out of the box te denken. Het richt zich niet voornamelijk op veelgebruikte exploitatietechnieken. De belangrijkste focus ligt op het bouwen en testen van exploitcode. Het leert je de geavanceerde veilige coderingsvaardigheden, inclusief Assembly. De besproken onderwerpen zijn netwerken, cryptografie, programmeren, bufferoverlopen, stapels en globale offsets. Als je shellcodes, spawnen, bufferbeperkingen omzeilen en camouflagetechnieken leert, is dit boek je richtlijn.
Inhoud:
|
4. Omkeren: geheimen van reverse engineering
De deconstructie van ontwikkelde software om de diepste details ervan te onthullen, is de focus van het boek. Je leert de details van hoe een software werkt door diep in binaire bestanden te graven en informatie op te halen. Dit boek werkt in een Microsoft Windows-omgeving en gebruikt OllyDbg. Binaire reverse engineering, data reverse engineering, technieken voor het voorkomen van reverse engineering van welke code dan ook en uitleg van decompilers staan centraal.
De belangrijkste onderwerpen zijn:
|
5. Hacking Exposed 7: netwerkbeveiligingsgeheimen en oplossingen
Als u uw netwerken wilt versterken en uw toepassingen wilt beveiligen tegen inbreuken op de cyberbeveiliging, dan is dit boek iets voor u. Hacken is een tweesnijdend zwaard. U kunt nooit een systeem doorbreken tenzij u volledig begrijpt hoe het werkt. Alleen dan kun je het zowel beveiligen als schenden. Hacken blootgesteld is een serie boeken en deze release richt zich op netwerken.
Inhoudsopgave zijn:
|
6. Moderne webpenetratietesten beheersen
Zoals voor de hand liggend, geeft dit boek je een overzicht van moderne technieken voor webhacking. Dit boek is onmisbaar voor webontwikkelaars. De procedures bespreken praktische exploitatietechnieken en automatisering. Kwetsbaarheden in de broncode, zoals kwetsbaarheden in het php-object Serialisatie, worden in detail besproken.
Inhoudsopgave zijn:
|
7. Phishing Dark Waters: de aanstootgevende en defensieve kanten van kwaadaardige e-mails
Je kunt via de voordeur in elk systeem inbreken. Maar om je erdoor te helpen, heb je sterke overtuigingsvaardigheden nodig. Phishing is een metgezel die u erdoorheen helpt wanneer anderen dat niet doen. Dit boek legt je de trucs uit om succesvol te phishing. De inhoud zal u informeren over de offensieve en defensieve technieken die worden gebruikt voor phishing. Nadat je het hebt gelezen, kun je een gekloonde website, een spam-e-mail en een vervalste id herkennen.
Inhoudsopgave zijn:
|
8. Android-beveiligingskookboek
85% van de smartphonegebruikers vertrouwt op Android. 90% van de Android-apparaten is kwetsbaar voor malware. Het begrijpen en beschermen van de Android-infrastructuur is nu een groeiende zorg. Met een grote focus op webapplicaties, blijft Android-beveiliging vaak genegeerd. In dit boek wordt uitgelegd hoe u de Android-apparaten kunt beschermen tegen hackers. De focus ligt op exploitatie, bescherming en het omkeren van Android-applicaties.
Inhoudsopgave zijn:
|
9. Offensieve beveiliging draadloze aanvallen door OffSec (WiFu)
Als je de vaardigheid van Wi-Fi-penetratie en -audit onder de knie wilt krijgen, is dit een aanbevolen boek voor jou. De boeken beginnen met het basis WEP-, WPA- en WPA 2-protocol. Het verklaart de wifi-bakens en handdrukken. Dan komt de fase van het scannen en exploiteren van kwetsbaarheden. Uiteindelijk wordt u geadviseerd hoe u uw wifi-netwerken kunt beschermen. Je kunt dit boek alleen krijgen als je kiest voor de OSWP-certificeringscursus.
De inhoudsopgave is:
- IEEE 802.11
- Draadloze netwerken
- Aircrack-ng Suite
- WEP kraken via een client/verbonden clients
- Clientloze WEP-netwerken kraken
- Verificatie met gedeelde sleutel omzeilen
- coWPatty
- Pyrit
- Draadloze verkenning
- Rogue-toegangspunten
10. The Hacker Playbook 3: Praktische gids voor penetratietesten
Sterke teams bedenken in elk spel nieuwe strategieën. Dit boek gaat over de nieuwste tips van penetratietesten. De strategieën zijn bijgewerkt en brengen je naar het professionele niveau. Het zal uw denkproces en offensieve testtechnieken verbeteren.
Inhoudsopgave zijn:
|
CONCLUSIE
Door te investeren in het leren van ethisch hacken, kun je helpen de wereld veilig te houden. Je carrièrevaardigheden en persoonlijke tevredenheid zullen altijd op hun plaats zijn.