10 Buku Peretasan Etis Teratas

Peretasan adalah proses pengumpulan dan eksploitasi informasi yang berkelanjutan pada target apa pun. Peretas konsisten, praktis, dan diperbarui dengan kerentanan yang muncul setiap hari. Langkah pertama dalam eksploitasi selalu kecerdasan. Semakin banyak informasi yang Anda kumpulkan, semakin besar kemungkinan Anda melewati batas menjadi korban. Serangan harus sangat terstruktur dan diuji di lingkungan lokal sebelum dieksekusi pada target langsung. Prasyarat adalah keterampilan jaringan, bahasa pemrograman, Linux, skrip Bash, dan workstation yang masuk akal. Peretasan etis adalah penerapan pengetahuan peretasan melalui moral yang baik untuk kepentingan masyarakat dan biasanya bersifat defensif, berdasarkan pengetahuan inti yang baik. prinsip.

Ada banyak buku tentang peretasan, tetapi hari ini kita akan membahas 10 teratas yang dinilai dan direkomendasikan oleh komunitas peretasan. Catatan: Buku-buku itu tidak dalam urutan tertentu.

Offensive Security (OffSec) adalah organisasi yang bertanggung jawab atas distribusi Kali Linux, yang menggabungkan lebih dari 300 pengumpulan informasi, pemindaian, analisis kerentanan, forensik, peretasan nirkabel, eksploitasi aplikasi web, dan alat pasca eksploitasi. PWK secara resmi disusun oleh OffSec. Ini lebih seperti buku cerita yang mengambil organisasi virtual megacorpone.com & Memberi Anda ikhtisar tentang prosedur operasi lengkap. Ini dimulai dengan pengenalan dasar untuk alat Kali, Jaringan, Reverse & Bind shell, kemudian dilanjutkan dengan topik dasar seperti Buffer Streams, eskalasi hak istimewa, dan menghindari malware. Anda hanya dapat membeli buku ini jika Anda mendaftar untuk sertifikasi OSCP.
Daftar isinya adalah:

  • Pengantar pengujian pena
  • Pengantar Kali
  • Beberapa alat dasar
  • Kecerdasan / Penomoran
  • Eksploitasi
  • Peningkatan hak istimewa
  • Terowongan
  • Pasca eksploitasi

2. Tutorial Peretas Aplikasi Web

Jika Anda seorang pemula dan mencari beberapa wawasan peretasan maka ini untuk Anda. Itu ditulis oleh Daffy Stuttard, yang mengembangkan Burp Suite, proxy yang sangat berguna untuk pengujian eksploit. Fokus buku ini sangat praktis. Itu memecah kerentanan aplikasi web dan mengajarkan cara mengeksploitasi dan mengkonfigurasinya dengan benar. Konten menjelaskan topik utama melakukan serangan komprehensif pada aplikasi web.

10 Buku Peretasan Etis Teratas

Topik yang dibahas:

  • Aplikasi Web (Dalam)Keamanan
  • Mekanisme pertahanan dasar
  • Aplikasi pemetaan
  • Serangan sisi klien
  • Mekanisme serangan backend
  • Logika serangan yang diterapkan
  • Otomatisasi serangan
  • Kerentanan kode sumber
  • Perangkat Peretas

3. Peretas. seni eksploitasi

Sebuah buku yang akan memungkinkan Anda untuk berpikir di luar kotak. Ini terutama tidak berfokus pada teknik eksploitasi yang umum digunakan. Fokus utamanya adalah membangun dan menguji kode eksploit. Ini mengajarkan Anda keterampilan pengkodean aman tingkat lanjut, termasuk perakitan. Topik yang dibahas meliputi jaringan, kriptografi, pemrograman, buffer overflows, heaps, dan offset global. Jika Anda mempelajari kode shell, spawning, melewati batasan buffer, dan teknik obfuscation, buku ini adalah panduan Anda.

Isi:

  • Pengantar peretasan
  • Pemrograman
  • Koneksi jaringan
  • Kode cangkang:
  • Kriptologi
  • Kesimpulan

4. Pembalikan. rahasia reverse engineering

Mendekonstruksi perangkat lunak yang dikembangkan untuk mengungkap detail terdalamnya adalah fokus buku ini. Anda akan mempelajari detail tentang cara kerja perangkat lunak dengan menggali binari dan menemukan informasi. Buku ini berjalan di lingkungan Microsoft Windows dan menggunakan OllyDbg. Rekayasa balik biner, rekayasa balik data, teknik untuk mencegah rekayasa balik kode apa pun, dan penjelasan dekompiler adalah fokus utama.

Topik utamanya adalah:

  • Pengantar Membalikkan:
  • Perangkat lunak tingkat rendah
  • Alat yang dapat dibalik
  • Regresi terapan
  • Dekode format file
  • Pembalikan Malware
  • Retak
  • Terbalik terbalik
  • Selain Pembongkaran
  • Dekompilasi

5. Deteksi Peretasan 7. Rahasia dan Solusi Keamanan Jaringan

Jika Anda ingin memperkuat jaringan dan melindungi aplikasi Anda dari pelanggaran keamanan dunia maya, buku ini cocok untuk Anda. Peretasan adalah pedang bermata dua. Anda tidak akan pernah dapat merusak sistem sampai Anda benar-benar memahami cara kerjanya. Hanya dengan begitu Anda berdua dapat mengamankan dan menghancurkannya. Hacking Revealed adalah seri buku, dan edisi ini berfokus pada jaringan.

Daftar isi adalah:

  • Perlindungan terhadap akses root UNIX
  • Blokir injeksi SQL, serangan kode tersemat
  • Deteksi dan Hentikan Rootkit
  • Melindungi 802.11 WLAN
  • Enkripsi multi-lapisan
  • Kemacetan di VoIP, jejaring sosial, gateway

6. Menguasai pengujian penetrasi web modern

Seperti yang sudah jelas, buku ini akan memberi Anda panduan tentang teknik peretasan web modern. Buku ini adalah bacaan penting bagi pengembang web. Prosedur membahas teknik operasi praktis dan otomatisasi. Kerentanan kode sumber seperti kerentanan serialisasi objek Php dibahas secara rinci.

Daftar isi adalah:

  • Protokol keamanan umum
  • Pengumpulan informasi
  • XSS:
  • Injeksi SQL
  • CSRF:
  • Kerentanan Pengunggahan File
  • Vektor serangan yang muncul
  • Metodologi pengujian API

7. Memancing Perairan Gelap. email berbahaya aspek ofensif dan defensif surat

Anda dapat mengakses sistem apapun melalui pintu depan. Tetapi Anda akan membutuhkan keterampilan persuasif yang kuat untuk berhasil. Phishing adalah pendamping yang akan membantu Anda saat orang lain tidak. Buku ini akan menjelaskan kepada Anda trik-trik phishing dengan sukses. Konten tersebut akan mendidik Anda tentang teknik ofensif dan defensif yang digunakan untuk phishing. Setelah membacanya, Anda akan dapat mengenali situs kloning, email spam, dan ID palsu.

Daftar isi adalah:

  • Pengenalan ke dunia liar phishing
  • Prinsip-prinsip psikologis pengambilan keputusan
  • Pengaruh dan manipulasi
  • Merencanakan perjalanan memancing
  • Tas Tackle Phisher Profesional
  • Phishing seperti bos
  • Yang baik yang jahat dan yang jelek

8. Buku Masakan Keamanan Android

85% pengguna smartphone mengandalkan Android. 90% perangkat Android rentan terhadap malware. Memahami dan melindungi infrastruktur Android kini menjadi perhatian yang berkembang. Dengan fokus utama pada aplikasi web, keamanan android seringkali terabaikan. Buku ini akan menjelaskan cara melindungi perangkat Android dari peretas. Fokusnya adalah mengeksploitasi, melindungi, dan membalikkan aplikasi Android.

Daftar isi adalah:

  • Alat pengembangan Android
  • Berurusan dengan keamanan aplikasi
  • Alat Penilaian Keamanan Android
  • Pengoperasian program
  • Aplikasi pelindung
  • Aplikasi rekayasa balik
  • Eksploitasi dan analisis asli
  • Enkripsi dan Kebijakan Pengembangan Perangkat

9. Serangan Nirkabel Keamanan Ofensif oleh OffSec (WiFu)

Jika Anda ingin menguasai keterampilan penetrasi dan audit Wi-Fi, ini adalah buku untuk Anda. Buku dimulai dengan protokol dasar WEP, WPA, dan WPA 2. Ini menjelaskan suar Wi-Fi dan jabat tangan. Kemudian tibalah tahap pemindaian kerentanan dan eksploitasi. Terakhir, Anda disarankan untuk mengamankan jaringan Wi-Fi Anda. Anda hanya dapat membeli buku ini jika memilih kursus sertifikasi OSWP.

Daftar isinya adalah:

  • IEEE 802.11
  • Jaringan nirkabel
  • Aircrack-ng Suite
  • WEP cracking melalui klien/klien yang diaktifkan
  • Meretas jaringan WEP Tanpa Klien
  • Melewati autentikasi kunci bersama
  • coWPatty:
  • Pirit
  • Kecerdasan nirkabel
  • Titik masuk penipuan

10. The Hacker Playbook 3: Panduan Praktis Pengujian Penetrasi

Tim yang kuat menghasilkan strategi baru di setiap pertandingan. Buku ini adalah tentang tips pengujian penetrasi terbaru. Strategi diperbarui dan akan membawa Anda ke tingkat profesional. Ini akan meningkatkan proses berpikir dan teknik tes ofensif Anda.

Daftar isi adalah:

  • Pregame – Pengaturan
  • Sebelum Jepret- Pengintaian Tim Merah
  • The Throw – Eksploitasi Aplikasi Web
  • Drive – membahayakan jaringan
  • Layar- Rekayasa Sosial
  • Onside Kicks- Serangan fisik
  • Quarterback Sneak – Menghindari Deteksi AV & Jaringan
  • Tim Khusus – Crack, eksploitasi, trik
  • Latihan Dua Menit – Zero to Hero

KESIMPULAN

Berinvestasi dalam pelatihan peretasan etis akan memungkinkan Anda membantu menjaga keamanan dunia. Keterampilan karier dan kepuasan pribadi Anda akan selalu tepat sasaran.

Source link