Top 10 libros de piratería ética superior

Top 10 libros de piratería ética superior
La piratería es un proceso continuo de recopilación y explotación de información de cualquier objetivo. Los piratas informáticos son consistentes, prácticos y se mantienen actualizados con vulnerabilidades que aparecen diarias. El primer paso para la explotación es siempre el reconocimiento. Cuanta más información recopile, mejor hay posibilidades de que se abran camino a través del límite de la víctima. El ataque debe estar muy estructurado y verificado en un entorno local antes de implementarse en un objetivo en vivo. Los requisitos previos son habilidades de red, lenguajes de programación, Linux, secuencias de comandos y una estación de trabajo razonable.La piratería ética es la aplicación del conocimiento de piratería para el beneficio de la sociedad a través de una buena moral, y generalmente es de naturaleza defensiva, basada en un buen conocimiento de los principios centrales.

Muchos libros están disponibles en piratería, pero hoy discutiremos los 10 principales que son apreciados y recomendados por la comunidad de piratería. NOTA: Los libros no están en ningún orden en particular.

1. Pruebas de penetración con Kali Linux por OFFSEC (PWK)

La seguridad ofensiva (OFFSEC) es la organización responsable de Kali Linux Distro, que combina más de 300 recopilación de información, escaneo, análisis de vulnerabilidad, forense, piratería inalámbrica, explotación de aplicaciones web y herramientas de explotación posterior. PWK ha sido oficialmente compilado por OFFSEC. Es más como un libro de cuentos que toma una organización virtual megacorpone.comunicarse y te da un tutorial del procedimiento de explotación completo. Comienza con la introducción básica de las herramientas Kali, las redes, las capas de reversa y el enlace, luego discute temas anticipados como desbordamientos de búfer, escalada de privilegios y evasión de malware. Solo puede obtener este libro si se registra para la certificación OSCP.
Su tabla de contenido es:

  • Introducción a las pruebas de lápiz
  • Introducción a Kali
  • Algunas herramientas esenciales
  • Reconocimiento/ enumeración
  • Explotación
  • Escalada de privilegios
  • Túnel
  • Posterior a la explotación

2. El manual del hacker de aplicaciones web

Si eres un principiante y buscas ideas de piratería, este es el libro para ti. Ha sido escrito por Daffy Stuttard, que desarrolló Burp Suite, un proxy muy útil para las pruebas de explotación. El enfoque de este libro es muy práctico. Desglosa las vulnerabilidades de las aplicaciones web y enseña su explotación y la configuración correcta. El contenido explica los temas clave para llevar a cabo un ataque integral de aplicaciones web.

Tópicos cubiertos:
  • Seguridad de la aplicación web (IN)
  • Mecanismos de defensa central
  • Aplicaciones de mapeo
  • Ataques del lado del cliente
  • Mecanismos de ataque de back -end
  • Lógica de aplicación de ataque
  • Automatización de ataque
  • Vulnerabilidades del código fuente
  • Kit de herramientas de hackers

3. Hacking: El arte de la explotación

Un libro para permitirte pensar fuera de la caja. No se centra principalmente en técnicas de explotación de uso común. El enfoque principal es la construcción y prueba del código de explotación. Le enseña las habilidades de codificación seguras avanzadas que incluyen el ensamblaje. Los temas discutidos son redes, criptografía, programación, desbordamientos de búfer, pilas y compensaciones globales. Si está aprendiendo los códigos de shell, el desove, las restricciones de búfer de derivación y las técnicas de camuflaje, este libro es su guía.

Contenido:
  • Introducción al pirateo
  • Programación
  • Redes
  • Cáscara
  • Criptología
  • Conclusiones

4. Reversión: secretos de ingeniería inversa

La deconstrucción del software desarrollado para revelar sus detalles más internos es el foco del libro. Aprenderá los detalles de cómo funciona un software profundizando en binarios y recuperando información. Este libro funciona en el entorno de Microsoft Windows y usa Ollydbg. Ingeniería inversa binaria, ingeniería inversa de datos, técnicas para la prevención de la ingeniería inversa de cualquier código y la explicación de los descompiladores son el enfoque principal.

Sus principales temas son:
  • Introducción a la inversión
  • Software de bajo nivel
  • Invertir herramientas
  • Reversión aplicada
  • Descifrar formatos de archivo
  • Reversión de malware
  • Agrietamiento
  • Reversión
  • Más allá del desmontaje
  • Descompilación

5. Pirateo expuesto 7: Secretos y soluciones de seguridad de red

Si desea endurecer sus redes y asegurar sus aplicaciones de violaciones de seguridad cibernética, este libro es para usted. Hackear es una espada de doble filo. Nunca puede violar un sistema a menos que comprenda completamente cómo funciona. Solo entonces puedes asegurarlo y violarlo. Hacking expuesto es una serie de libros y este lanzamiento se centra en las redes.

La tabla de contenido es:
  • Defensa contra el acceso a la raíz de Unix
  • Bloquear inyección de SQL, ataques de código integrado
  • Detectar y terminar rootkits
  • Protege 802.11 Wlans
  • Cifrado multicapa
  • PLUGHoles en VoIP, redes sociales, puertas de enlace

6. Dominar las pruebas modernas de penetración web

Como obvio, este libro le dará un tutorial sobre las técnicas modernas de piratería web. Este libro es una lectura esencial para los desarrolladores web. Los procedimientos discuten técnicas de explotación práctica y automatización. Las vulnerabilidades del código fuente, como las vulnerabilidades de serialización del objeto PHP, se analizan en detalle.

La tabla de contenido es:
  • Protocolos de seguridad comunes
  • Recopilación de información
  • XSS
  • Inyección SQL
  • CSRF
  • Vulnerabilidades de carga de archivos
  • Vectores de ataque emergentes
  • Metodología de prueba de API

7. Phishing Dark Waters: los lados ofensivos y defensivos de los correos electrónicos maliciosos

Puedes entrar en cualquier sistema a través de la puerta principal. Pero para llevarte a pasar, necesitarás fuertes habilidades convincentes. Phishing es un compañero que te ayudará cuando otros no. Este libro te explicará los trucos para Phish con éxito. El contenido le iluminará sobre las técnicas ofensivas y defensivas utilizadas para el phishing. Después de leerlo, podrá reconocer un sitio web clonado, un correo electrónico de spam y una identificación falsificada.

La tabla de contenido es:
  • Introducción al mundo salvaje del phishing
  • Principios psicológicos de la toma de decisiones
  • Influencia y manipulación
  • Planificación de viajes de phishing
  • Bolsa de aparejos de Phisher Professional
  • Phishing como un jefe
  • Lo bueno, malo y lo feo

8. Libro de cocina de seguridad de Android

El 85% de los usuarios de teléfonos inteligentes confían en Android. El 90% de los dispositivos Android son vulnerables al malware. Comprender y proteger la infraestructura de Android es una preocupación creciente ahora. Con un enfoque importante en las aplicaciones web, la seguridad de Android a menudo permanece ignorada. Este libro le explicará cómo proteger los dispositivos Android contra los piratas informáticos. El enfoque es la explotación, la protección y la inversión de aplicaciones de Android.

La tabla de contenido es:
  • Herramientas de desarrollo de Android
  • Comprometerse con la seguridad de la aplicación
  • Herramientas de evaluación de seguridad de Android
  • Explotación de aplicaciones
  • Protección de aplicaciones
  • Aplicaciones de ingeniería inversa
  • Explotación y análisis nativos
  • Políticas de desarrollo de cifrado y dispositivos

9. Ataques inalámbricos de seguridad ofensiva por OFFSEC (WIFU)

Si desea dominar la habilidad de Wi-Fi Penetration & Audit, este es un libro recomendado para usted. Los libros comienzan con el protocolo básico de WEP, WPA y WPA 2. Explica las balizas y apretones de manos de Wi-Fi. Entonces viene la fase de escaneo y explotación de vulnerabilidad. Al final se le aconseja cómo proteger sus redes Wi-Fi. Solo puede obtener este libro si opta por el curso de certificación OSWP.

Su tabla de contenido es:

  • IEEE 802.11
  • Conexiones inalámbricas
  • Aircrack-ng suite
  • Rompiendo WEP a través de un cliente/clientes conectados
  • Agrietarse las redes de WEP sin cliente
  • Omitiendo la autenticación de la clave compartida
  • caupía
  • Pyrit
  • Reconocimiento inalámbrico
  • Puntos de acceso deshonesto

10. The Hacker Playbook 3: Guía práctica para las pruebas de penetración

Los equipos fuertes presentan nuevas estrategias en cada juego. Este libro trata sobre los últimos consejos de pruebas de penetración. Las estrategias se actualizan y lo llevarán al nivel profesional. Mejorará su proceso de pensamiento y técnicas de prueba ofensiva.

La tabla de contenido es:
  • PREGUEME- la configuración
  • Antes del Snap- Red Team Recon
  • La explotación de la aplicación web
  • La unidad: comprometiendo la red
  • La pantalla: ingeniería social
  • Las patadas posteriores: ataques físicos
  • El quarterback Sneak-Evading AV & Network Detection
  • Equipos especiales: agrietamiento, explotación, trucos
  • Taladro de dos minutos, de cero a héroe

CONCLUSIÓN

Invertir en el aprendizaje de la piratería ética le permitirá ayudar a mantener el mundo seguro. Sus habilidades profesionales y su satisfacción personal siempre estarán en su lugar.