Top 10 des livres de piratage éthiques

Top 10 des livres de piratage éthiques
Le piratage est un processus continu de collecte d'informations et d'exploitation de toute cible. Les pirates sont cohérents, pratiques et restent à jour avec des vulnérabilités quotidiennes. La première étape de l'exploitation est toujours la reconnaissance. Plus vous rassemblez d'informations, mieux il y a des chances de vous frayer un chemin à travers la frontière de la victime. L'attaque doit être très structurée et vérifiée dans un environnement local avant d'être mis en œuvre sur la cible en direct. Les conditions préalables sont des compétences en réseautage, des langages de programmation, des linux, des scripts bash et un poste de travail raisonnable.Le piratage éthique est l'application des connaissances de piratage au profit de la société à travers une bonne morale, et est généralement de nature défensive, basée sur une bonne connaissance des principes fondamentaux.

De nombreux livres sont disponibles sur le piratage, mais nous discuterons aujourd'hui du top 10 qui sont appréciés et recommandés par la communauté du piratage. Remarque: les livres ne sont pas dans un ordre particulier.

1. Test de pénétration avec Kali Linux par OFFSEC (PWK)

La sécurité offensive (OFFSEC) est l'organisation responsable de la distribution Kali Linux qui combine plus de 300 informations, numérisation, analyse de vulnérabilité, criminalistique, piratage sans fil, exploitation des applications Web et post-exploitation d'outils d'exploitation. PWK a été officiellement compilé par OffceC. C'est plus comme un livre d'histoire qui prend une organisation virtuelle mégacorpone.com & vous donne une procédure pas à pas de la procédure d'exploitation complète. Il commence par l'intro de base aux outils Kali, les coquilles de mise en réseau, de revers et de liaison, puis discute des sujets avancés comme les débordements de tampons, l'escalade des privilèges et l'évasion des logiciels malveillants. Vous ne pouvez obtenir ce livre que si vous vous inscrivez à la certification OSCP.
Sa table des matières est:

  • Intro au test du stylo
  • Intro à Kali
  • Quelques outils essentiels
  • Reconnaissance / énumération
  • Exploitation
  • Escalade des privilèges
  • Tunneling
  • Après l'exploitation

2. Le manuel de la pirate d'application Web

Si vous êtes un débutant et que vous cherchez des idées de piratage, c'est le livre pour vous. Il a été rédigé par Daffy Stuttard qui a développé Burp Suite, un proxy très pratique pour les tests d'exploitation. L'objectif de ce livre est très pratique. Il décompose les vulnérabilités d'application Web et enseigne son exploitation et la configuration correcte. Le contenu explique les sujets clés pour effectuer une attaque d'application Web complète.

Sujets couverts:
  • Sécurité de l'application Web (IN)
  • Mécanismes de défense de base
  • Mappage des applications
  • Attaques latérales du client
  • Mécanismes d'attaque backend
  • Attaque de la logique d'application
  • Automatisation des attaques
  • Vulnérabilités du code source
  • Boîtier à outils de pirates

3. Piratage: l'art de l'exploitation

Un livre pour vous permettre de sortir de la boîte. Il ne se concentre pas principalement sur les techniques d'exploitation couramment utilisées. L'objectif principal est la construction et les tests du code d'exploitation. Il vous apprend les compétences de codage sécurisées avancées, y compris l'assemblage. Les sujets abordés sont le réseautage, la cryptographie, la programmation, les débordements de tampon, les piles et les décalages mondiaux. Si vous apprenez des codes de coque, des techniques de pontage et de camouflage, ce livre est votre ligne directrice.

Contenu:
  • Introduction au piratage
  • La programmation
  • La mise en réseau
  • Code de coque
  • Cryptologie
  • Conclusions

4. Inversion: secrets de l'ingénierie inverse

Déconstruction des logiciels développés pour révéler que ses détails les plus intimes sont au centre du livre. Vous apprendrez les détails du fonctionnement d'un logiciel en creusant profondément dans les binaires et en récupérant des informations. Ce livre fonctionne sur Microsoft Windows Environment et utilise Ollydbg. Ingénierie inverse binaire, ingénierie inverse des données, techniques de prévention de l'ingénierie inverse de tout code et explication des décompilateurs sont l'objectif principal.

Ses principaux sujets sont:
  • Introduction à l'inversion
  • Logiciel de bas niveau
  • Outils d'inversion
  • Inversion appliquée
  • Déchiffrer des formats de fichiers
  • Inverser les logiciels malveillants
  • Craquage
  • Anti-inversion
  • Au-delà du démontage
  • Décompilation

5. Hacking Exposed 7: Secrets et solutions de sécurité du réseau

Si vous souhaitez durcir vos réseaux et sécuriser vos applications à partir de violations de cybersécurité, ce livre est pour vous. Le piratage est une épée à double tranchant. Vous ne pouvez jamais violer un système à moins que vous ne compreniez pleinement comment cela fonctionne. Ce n'est qu'alors que vous pouvez à la fois le sécuriser et le violer. Le piratage exposé est une série de livres et cette version se concentre sur les réseaux.

La table des matières est:
  • Défense contre Unix Root Access
  • Bloquer l'injection SQL, les attaques de code intégrées
  • Détecter et résilier les rootkits
  • Protège 802.11 wlans
  • Cryptage multicouche
  • Plugholes dans la VoIP, réseautage social, passerelles

6. Maîtriser les tests de pénétration du Web moderne

Aussi évident, ce livre vous donnera une procédure pas à pas sur les techniques de piratage Web modernes. Ce livre est une lecture essentielle pour les développeurs Web. Les procédures discutent des techniques d'exploitation pratiques et de l'automatisation. Les vulnérabilités de code source comme les vulnérabilités de sérialisation des objets PHP sont discutées en détail.

La table des matières est:
  • Protocoles de sécurité communs
  • La collecte d'informations
  • XSS
  • Injection SQL
  • CSRF
  • Vulnérabilités de téléchargement de fichiers
  • Vecteurs d'attaque émergents
  • Méthodologie de test API

7. Phishing Waters Dark: les côtés offensifs et défensifs des e-mails malveillants

Vous pouvez pénétrer dans n'importe quel système par la porte d'entrée. Mais pour vous faire passer, vous aurez besoin de fortes compétences convaincantes. Le phishing est un compagnon qui vous mènera quand d'autres ne le feront pas. Ce livre vous expliquera les astuces pour Phish avec succès. Le contenu vous éclairera sur les techniques offensives et défensives utilisées pour le phishing. Après avoir donné une lecture, vous pourrez reconnaître un site Web cloné, un e-mail de spam et une pièce d'identité spoofed.

La table des matières est:
  • Introduction au monde sauvage du phishing
  • Principes psychologiques de la prise de décision
  • Influence et manipulation
  • Planifier des voyages de phishing
  • Sac de plaqueur de Phisher professionnel
  • Phishing comme un patron
  • Le bon, mauvais et le laid

8. Android Security Cook Book

85% des utilisateurs de téléphones intelligents comptent sur Android. 90% des appareils Android sont vulnérables aux logiciels malveillants. Comprendre et protéger les infrastructures Android est une préoccupation croissante maintenant. En mettant l'accent sur les applications Web, la sécurité Android reste souvent ignorée. Ce livre vous expliquera comment protéger les appareils Android contre les pirates. L'objectif est l'exploitation, la protection et l'inversion des applications Android.

La table des matières est:
  • Outils de développement Android
  • S'engager avec la sécurité des applications
  • Outils d'évaluation de la sécurité Android
  • Exploiter les applications
  • Protéger les applications
  • Applications d'ingénierie inverse
  • Exploitation et analyse indigènes
  • Politiques de cryptage et de développement d'appareils

9. Attaques sans fil de sécurité offensive par OFFEC (WIFU)

Si vous souhaitez maîtriser la compétence de pénétration et d'audit Wi-Fi, c'est un livre recommandé pour vous. Les livres commencent avec le protocole de base WEP, WPA et WPA 2. Il explique les balises Wi-Fi et les poignées de main. Ensuite, la phase de balayage et d'exploitation de vulnérabilité vient. En fin de compte, on vous conseille de protéger vos réseaux Wi-Fi. Vous ne pouvez obtenir ce livre que si vous optez pour le cours de certification OSWP.

Sa table des matières est:

  • IEEE 802.11
  • Réseaux sans fil
  • Suite aérométrique
  • Cracking WEP via un client / des clients connectés
  • Cracking Networks WEP sans client
  • Contourner l'authentification des clés partagées
  • vapeur
  • Pyrite
  • Reconnaissance sans fil
  • Points d'accès voyous

dix. The Hacker Playbook 3: Guide pratique des tests de pénétration

Des équipes fortes proposent de nouvelles stratégies dans chaque jeu. Ce livre concerne les derniers conseils de test de pénétration. Les stratégies sont mises à jour et vous amèneront au niveau pro. Cela améliorera votre processus de réflexion et vos techniques de test offensive.

La table des matières est:
  • Avant le jeu - la configuration
  • Avant l'équipe Snap-Red Recon
  • L'exploitation de l'application Web
  • Le lecteur - compromettant le réseau
  • L'écran - Ingénierie sociale
  • Les coups de pied sur le côté - Attaques physiques
  • Le quart-arrière éluder la détection AV et réseau
  • Équipes spéciales - fissure, exploitation, astuces
  • Exercice de deux minutes - de zéro à héros

CONCLUSION

Investir dans l'apprentissage du piratage éthique vous permettra d'aider à assurer la sécurité du monde. Vos compétences professionnelles et votre satisfaction personnelle seront toujours en place.