De nombreux livres sont disponibles sur le piratage, mais nous discuterons aujourd'hui du top 10 qui sont appréciés et recommandés par la communauté du piratage. Remarque: les livres ne sont pas dans un ordre particulier.
1. Test de pénétration avec Kali Linux par OFFSEC (PWK)
La sécurité offensive (OFFSEC) est l'organisation responsable de la distribution Kali Linux qui combine plus de 300 informations, numérisation, analyse de vulnérabilité, criminalistique, piratage sans fil, exploitation des applications Web et post-exploitation d'outils d'exploitation. PWK a été officiellement compilé par OffceC. C'est plus comme un livre d'histoire qui prend une organisation virtuelle mégacorpone.com & vous donne une procédure pas à pas de la procédure d'exploitation complète. Il commence par l'intro de base aux outils Kali, les coquilles de mise en réseau, de revers et de liaison, puis discute des sujets avancés comme les débordements de tampons, l'escalade des privilèges et l'évasion des logiciels malveillants. Vous ne pouvez obtenir ce livre que si vous vous inscrivez à la certification OSCP.
Sa table des matières est:
2. Le manuel de la pirate d'application Web
Si vous êtes un débutant et que vous cherchez des idées de piratage, c'est le livre pour vous. Il a été rédigé par Daffy Stuttard qui a développé Burp Suite, un proxy très pratique pour les tests d'exploitation. L'objectif de ce livre est très pratique. Il décompose les vulnérabilités d'application Web et enseigne son exploitation et la configuration correcte. Le contenu explique les sujets clés pour effectuer une attaque d'application Web complète.
Sujets couverts:
|
3. Piratage: l'art de l'exploitation
Un livre pour vous permettre de sortir de la boîte. Il ne se concentre pas principalement sur les techniques d'exploitation couramment utilisées. L'objectif principal est la construction et les tests du code d'exploitation. Il vous apprend les compétences de codage sécurisées avancées, y compris l'assemblage. Les sujets abordés sont le réseautage, la cryptographie, la programmation, les débordements de tampon, les piles et les décalages mondiaux. Si vous apprenez des codes de coque, des techniques de pontage et de camouflage, ce livre est votre ligne directrice.
Contenu:
|
4. Inversion: secrets de l'ingénierie inverse
Déconstruction des logiciels développés pour révéler que ses détails les plus intimes sont au centre du livre. Vous apprendrez les détails du fonctionnement d'un logiciel en creusant profondément dans les binaires et en récupérant des informations. Ce livre fonctionne sur Microsoft Windows Environment et utilise Ollydbg. Ingénierie inverse binaire, ingénierie inverse des données, techniques de prévention de l'ingénierie inverse de tout code et explication des décompilateurs sont l'objectif principal.
Ses principaux sujets sont:
|
5. Hacking Exposed 7: Secrets et solutions de sécurité du réseau
Si vous souhaitez durcir vos réseaux et sécuriser vos applications à partir de violations de cybersécurité, ce livre est pour vous. Le piratage est une épée à double tranchant. Vous ne pouvez jamais violer un système à moins que vous ne compreniez pleinement comment cela fonctionne. Ce n'est qu'alors que vous pouvez à la fois le sécuriser et le violer. Le piratage exposé est une série de livres et cette version se concentre sur les réseaux.
La table des matières est:
|
6. Maîtriser les tests de pénétration du Web moderne
Aussi évident, ce livre vous donnera une procédure pas à pas sur les techniques de piratage Web modernes. Ce livre est une lecture essentielle pour les développeurs Web. Les procédures discutent des techniques d'exploitation pratiques et de l'automatisation. Les vulnérabilités de code source comme les vulnérabilités de sérialisation des objets PHP sont discutées en détail.
La table des matières est:
|
7. Phishing Waters Dark: les côtés offensifs et défensifs des e-mails malveillants
Vous pouvez pénétrer dans n'importe quel système par la porte d'entrée. Mais pour vous faire passer, vous aurez besoin de fortes compétences convaincantes. Le phishing est un compagnon qui vous mènera quand d'autres ne le feront pas. Ce livre vous expliquera les astuces pour Phish avec succès. Le contenu vous éclairera sur les techniques offensives et défensives utilisées pour le phishing. Après avoir donné une lecture, vous pourrez reconnaître un site Web cloné, un e-mail de spam et une pièce d'identité spoofed.
La table des matières est:
|
8. Android Security Cook Book
85% des utilisateurs de téléphones intelligents comptent sur Android. 90% des appareils Android sont vulnérables aux logiciels malveillants. Comprendre et protéger les infrastructures Android est une préoccupation croissante maintenant. En mettant l'accent sur les applications Web, la sécurité Android reste souvent ignorée. Ce livre vous expliquera comment protéger les appareils Android contre les pirates. L'objectif est l'exploitation, la protection et l'inversion des applications Android.
La table des matières est:
|
9. Attaques sans fil de sécurité offensive par OFFEC (WIFU)
Si vous souhaitez maîtriser la compétence de pénétration et d'audit Wi-Fi, c'est un livre recommandé pour vous. Les livres commencent avec le protocole de base WEP, WPA et WPA 2. Il explique les balises Wi-Fi et les poignées de main. Ensuite, la phase de balayage et d'exploitation de vulnérabilité vient. En fin de compte, on vous conseille de protéger vos réseaux Wi-Fi. Vous ne pouvez obtenir ce livre que si vous optez pour le cours de certification OSWP.
Sa table des matières est:
dix. The Hacker Playbook 3: Guide pratique des tests de pénétration
Des équipes fortes proposent de nouvelles stratégies dans chaque jeu. Ce livre concerne les derniers conseils de test de pénétration. Les stratégies sont mises à jour et vous amèneront au niveau pro. Cela améliorera votre processus de réflexion et vos techniques de test offensive.
La table des matières est:
|
Investir dans l'apprentissage du piratage éthique vous permettra d'aider à assurer la sécurité du monde. Vos compétences professionnelles et votre satisfaction personnelle seront toujours en place.