Muchos libros están disponibles en piratería, pero hoy discutiremos los 10 principales que son apreciados y recomendados por la comunidad de piratería. NOTA: Los libros no están en ningún orden en particular.
1. Pruebas de penetración con Kali Linux por OFFSEC (PWK)
La seguridad ofensiva (OFFSEC) es la organización responsable de Kali Linux Distro, que combina más de 300 recopilación de información, escaneo, análisis de vulnerabilidad, forense, piratería inalámbrica, explotación de aplicaciones web y herramientas de explotación posterior. PWK ha sido oficialmente compilado por OFFSEC. Es más como un libro de cuentos que toma una organización virtual megacorpone.comunicarse y te da un tutorial del procedimiento de explotación completo. Comienza con la introducción básica de las herramientas Kali, las redes, las capas de reversa y el enlace, luego discute temas anticipados como desbordamientos de búfer, escalada de privilegios y evasión de malware. Solo puede obtener este libro si se registra para la certificación OSCP.
Su tabla de contenido es:
2. El manual del hacker de aplicaciones web
Si eres un principiante y buscas ideas de piratería, este es el libro para ti. Ha sido escrito por Daffy Stuttard, que desarrolló Burp Suite, un proxy muy útil para las pruebas de explotación. El enfoque de este libro es muy práctico. Desglosa las vulnerabilidades de las aplicaciones web y enseña su explotación y la configuración correcta. El contenido explica los temas clave para llevar a cabo un ataque integral de aplicaciones web.
Tópicos cubiertos:
|
3. Hacking: El arte de la explotación
Un libro para permitirte pensar fuera de la caja. No se centra principalmente en técnicas de explotación de uso común. El enfoque principal es la construcción y prueba del código de explotación. Le enseña las habilidades de codificación seguras avanzadas que incluyen el ensamblaje. Los temas discutidos son redes, criptografía, programación, desbordamientos de búfer, pilas y compensaciones globales. Si está aprendiendo los códigos de shell, el desove, las restricciones de búfer de derivación y las técnicas de camuflaje, este libro es su guía.
Contenido:
|
4. Reversión: secretos de ingeniería inversa
La deconstrucción del software desarrollado para revelar sus detalles más internos es el foco del libro. Aprenderá los detalles de cómo funciona un software profundizando en binarios y recuperando información. Este libro funciona en el entorno de Microsoft Windows y usa Ollydbg. Ingeniería inversa binaria, ingeniería inversa de datos, técnicas para la prevención de la ingeniería inversa de cualquier código y la explicación de los descompiladores son el enfoque principal.
Sus principales temas son:
|
5. Pirateo expuesto 7: Secretos y soluciones de seguridad de red
Si desea endurecer sus redes y asegurar sus aplicaciones de violaciones de seguridad cibernética, este libro es para usted. Hackear es una espada de doble filo. Nunca puede violar un sistema a menos que comprenda completamente cómo funciona. Solo entonces puedes asegurarlo y violarlo. Hacking expuesto es una serie de libros y este lanzamiento se centra en las redes.
La tabla de contenido es:
|
6. Dominar las pruebas modernas de penetración web
Como obvio, este libro le dará un tutorial sobre las técnicas modernas de piratería web. Este libro es una lectura esencial para los desarrolladores web. Los procedimientos discuten técnicas de explotación práctica y automatización. Las vulnerabilidades del código fuente, como las vulnerabilidades de serialización del objeto PHP, se analizan en detalle.
La tabla de contenido es:
|
7. Phishing Dark Waters: los lados ofensivos y defensivos de los correos electrónicos maliciosos
Puedes entrar en cualquier sistema a través de la puerta principal. Pero para llevarte a pasar, necesitarás fuertes habilidades convincentes. Phishing es un compañero que te ayudará cuando otros no. Este libro te explicará los trucos para Phish con éxito. El contenido le iluminará sobre las técnicas ofensivas y defensivas utilizadas para el phishing. Después de leerlo, podrá reconocer un sitio web clonado, un correo electrónico de spam y una identificación falsificada.
La tabla de contenido es:
|
8. Libro de cocina de seguridad de Android
El 85% de los usuarios de teléfonos inteligentes confían en Android. El 90% de los dispositivos Android son vulnerables al malware. Comprender y proteger la infraestructura de Android es una preocupación creciente ahora. Con un enfoque importante en las aplicaciones web, la seguridad de Android a menudo permanece ignorada. Este libro le explicará cómo proteger los dispositivos Android contra los piratas informáticos. El enfoque es la explotación, la protección y la inversión de aplicaciones de Android.
La tabla de contenido es:
|
9. Ataques inalámbricos de seguridad ofensiva por OFFSEC (WIFU)
Si desea dominar la habilidad de Wi-Fi Penetration & Audit, este es un libro recomendado para usted. Los libros comienzan con el protocolo básico de WEP, WPA y WPA 2. Explica las balizas y apretones de manos de Wi-Fi. Entonces viene la fase de escaneo y explotación de vulnerabilidad. Al final se le aconseja cómo proteger sus redes Wi-Fi. Solo puede obtener este libro si opta por el curso de certificación OSWP.
Su tabla de contenido es:
10. The Hacker Playbook 3: Guía práctica para las pruebas de penetración
Los equipos fuertes presentan nuevas estrategias en cada juego. Este libro trata sobre los últimos consejos de pruebas de penetración. Las estrategias se actualizan y lo llevarán al nivel profesional. Mejorará su proceso de pensamiento y técnicas de prueba ofensiva.
La tabla de contenido es:
|
Invertir en el aprendizaje de la piratería ética le permitirá ayudar a mantener el mundo seguro. Sus habilidades profesionales y su satisfacción personal siempre estarán en su lugar.