Na voljo je veliko knjig o vdiranju, danes pa bomo razpravljali o 10 najboljših, ki jih skupnost vdorov ceni in priporoča. Opomba: Knjige niso v določenem vrstnem redu.
1. Testiranje penetracije s Kali Linux By OffSec (PWK)
Žaljiva varnost (OffSec) je organizacija, odgovorna za distribucijo Kali Linux, ki združuje več kot 300 orodij za zbiranje informacij, skeniranje, analizo ranljivosti, forenziko, brezžično vdiranje, uporabo spletnih aplikacij in orodja za naknadno uporabo. PWK je uradno sestavil OffSec. To je bolj kot knjiga z zgodbami, ki zajema virtualno organizacijo megakorpone.com & vam daje potek celotnega postopka izkoriščanja. Začne se z osnovnim uvodom v orodja Kali, povezovanjem v mrežo, obrnjenimi in vezanimi lupinami, nato pa obravnava vnaprejšnje teme, kot so prelivanje medpomnilnika, stopnjevanje privilegij in utaja zlonamerne programske opreme. To knjigo lahko dobite samo, če se registrirate za certificiranje OSCP.
Kazalo je:
- Uvod v preizkušanje pisala
- Uvod v Kali
- Nekaj osnovnih orodij
- Rekognosciranje / naštevanje
- Izkoriščanje
- Privilege Escalation
- Tuneliranje
- Post izkoriščanje
2. Priročnik za hekerje spletnih aplikacij
Če ste začetnik in iščete vpogled v vdiranje, je to knjiga za vas. Njegov avtor je Daffy Stuttard, ki je razvil Burp Suite, zelo priročen proxy za preizkušanje izkoriščanja. Poudarek te knjige je zelo praktičen. Razgrajuje ranljivosti spletnih aplikacij in uči njihovo uporabo in pravilno konfiguracijo. Vsebina pojasnjuje ključne teme za izvajanje obsežnega napada na spletno aplikacijo.
Pokrite teme:
|
3. Vdiranje: umetnost izkoriščanja
Knjiga, ki vam omogoča, da razmišljate nenavadno. Ne osredotoča se predvsem na pogosto uporabljene tehnike izkoriščanja. Glavni poudarek je na izdelavi in preizkušanju kode za izkoriščanje. Nauči vas naprednih veščin varnega kodiranja, vključno z montažo. Obravnavane teme so mreženje, kriptografija, programiranje, prelivi medpomnilnikov, skladi in globalni odmiki. Če se učite lupinskih kod, drstitve, izogibanja omejitvam medpomnilnika in maskirnih tehnik, je ta knjiga vaše vodilo.
Vsebina:
|
4. Reversing: Secrets of Reverse Engineering
V središču knjige je razgradnja razvite programske opreme, ki razkriva njene najgloblje podrobnosti. Podrobnosti o delovanju programske opreme boste izvedeli tako, da se boste poglobili v binarne datoteke in pridobili informacije. Ta knjiga deluje v okolju Microsoft Windows in uporablja OllyDbg. Binarni reverzni inženiring, reverzni inženiring podatkov, tehnike za preprečevanje povratnega inženiringa katere koli kode in razlaga dekompilatorjev so glavni poudarek.
Njegove glavne teme so:
|
5. Hacking Exposed 7: Skrivnosti in rešitve omrežne varnosti
Če želite okrepiti omrežja in zaščititi svoje programe pred kršitvami kibernetske varnosti, je ta knjiga za vas. Hekanje je dvorezen meč. Nikoli ne morete kršiti sistema, če v celoti ne razumete, kako deluje. Šele potem ga lahko zaščitite in kršite. Izpostavljeni vdori so vrsta knjig in ta izdaja se osredotoča na omrežja.
Kazalo je:
|
6. Obvladovanje sodobnega testiranja penetracije v spletu
Kot očitno vam bo ta knjiga predstavila sodobne tehnike vdiranja v splet. Ta knjiga je bistveno branje za spletne razvijalce. Postopki obravnavajo praktične tehnike izkoriščanja in avtomatizacijo. Podrobno so obravnavane ranljivosti izvorne kode, kot so Php objekt Serializacijske ranljivosti.
Kazalo je:
|
7. Lažno temne vode: žaljive in obrambne strani zlonamernih e-poštnih sporočil
Skozi vhodna vrata lahko vdrete v kateri koli sistem. Da pa boste prišli skozi, boste potrebovali močne prepričljive spretnosti. Lažno predstavljanje je spremljevalec, ki vas bo pripeljal skozi, ko drugi ne. Ta knjiga vam bo razložila trike za uspešno lažno predstavljanje. Vsebina vas bo razsvetlila tako o žaljivih kot tudi o obrambnih tehnikah, ki se uporabljajo za lažno predstavljanje. Po branju boste lahko prepoznali klonirano spletno mesto, e-poštno sporočilo in ponarejen ID.
Kazalo je:
|
8. Android Cook Cook Book
85% uporabnikov pametnih telefonov se zanaša na android. 90% naprav Android je ranljivih za zlonamerno programsko opremo. Razumevanje in zaščita androidne infrastrukture je zdaj vse bolj zaskrbljujoča. Z glavnim poudarkom na spletnih aplikacijah je androidova varnost pogosto prezrta. Ta knjiga vam bo razložila, kako zaščititi naprave Android pred hekerji. Poudarek je na izkoriščanju, zaščiti in obračanju aplikacij Android.
Kazalo je:
|
9. Žaljivi varnostni brezžični napadi s strani OffSec (WiFu)
Če želite obvladati spretnost prodiranja in revizije Wi-Fi, je to priporočljiva knjiga za vas. Knjige se začnejo z osnovnim protokolom WEP, WPA in WPA 2. Pojasnjuje svetilnike Wi-Fi in rokovanje. Nato nastopi faza pregleda in izkoriščanja ranljivosti. Na koncu vam svetujejo, kako zaščititi svoja omrežja Wi-Fi. To knjigo lahko dobite samo, če se odločite za tečaj certificiranja OSWP.
Kazalo je:
- IEEE 802.11
- Brezžična omrežja
- Apartma Aircrack-ng
- Razbijanje WEP prek odjemalca / povezanih odjemalcev
- Razbijanje brezvenskih omrežij WEP
- Obiti preverjanje pristnosti ključa v skupni rabi
- coWPatty
- Pyrit
- Brezžično izvidništvo
- Prevarantske dostopne točke
10. Hacker Playbook 3: Praktični vodnik za testiranje penetracije
Močne ekipe v vsaki tekmi pripravijo nove strategije. Ta knjiga govori o najnovejših nasvetih testiranja penetracije. Strategije so posodobljene in vas bodo popeljale na profesionalno raven. Izboljšala bo vaš miselni proces in žaljive tehnike testiranja.
Kazalo je:
|
ZAKLJUČEK
Naložbe v učenje etičnega vdora vam bodo pomagale ohraniti svet na varnem. Vaše poklicne sposobnosti in osebno zadovoljstvo bodo vedno na mestu.