Varnost

Top 10 etičnih knjig o vdiranju

Top 10 etičnih knjig o vdiranju
Vdiranje je stalen postopek zbiranja informacij in izkoriščanja katerega koli cilja. Hekerji so dosledni, praktični in so na tekočem z vsakdanjimi ranljivostmi. Prvi korak k izkoriščanju je vedno izvid. Več informacij zberete, boljše je možnosti, da se prebijete skozi mejo žrtev. Napad mora biti zelo strukturiran in preverjen v lokalnem okolju, preden se izvede na ciljnem cilju. Predpogoj so mrežne spretnosti, programski jeziki, Linux, skripti Bash in razumna delovna postaja.Etično vdiranje je uporaba vdiranja znanja v dobro družbe z dobro moralo in je običajno obrambne narave, ki temelji na dobrem poznavanju temeljnih načel.

Na voljo je veliko knjig o vdiranju, danes pa bomo razpravljali o 10 najboljših, ki jih skupnost vdorov ceni in priporoča. Opomba: Knjige niso v določenem vrstnem redu.

1. Testiranje penetracije s Kali Linux By OffSec (PWK)

Žaljiva varnost (OffSec) je organizacija, odgovorna za distribucijo Kali Linux, ki združuje več kot 300 orodij za zbiranje informacij, skeniranje, analizo ranljivosti, forenziko, brezžično vdiranje, uporabo spletnih aplikacij in orodja za naknadno uporabo. PWK je uradno sestavil OffSec. To je bolj kot knjiga z zgodbami, ki zajema virtualno organizacijo megakorpone.com & vam daje potek celotnega postopka izkoriščanja. Začne se z osnovnim uvodom v orodja Kali, povezovanjem v mrežo, obrnjenimi in vezanimi lupinami, nato pa obravnava vnaprejšnje teme, kot so prelivanje medpomnilnika, stopnjevanje privilegij in utaja zlonamerne programske opreme. To knjigo lahko dobite samo, če se registrirate za certificiranje OSCP.
Kazalo je:

2. Priročnik za hekerje spletnih aplikacij

Če ste začetnik in iščete vpogled v vdiranje, je to knjiga za vas. Njegov avtor je Daffy Stuttard, ki je razvil Burp Suite, zelo priročen proxy za preizkušanje izkoriščanja. Poudarek te knjige je zelo praktičen. Razgrajuje ranljivosti spletnih aplikacij in uči njihovo uporabo in pravilno konfiguracijo. Vsebina pojasnjuje ključne teme za izvajanje obsežnega napada na spletno aplikacijo.

Pokrite teme:

  • Varnost spletnih aplikacij (ne)
  • Temeljni obrambni mehanizmi
  • Kartiranje aplikacij
  • Napadi strank
  • Backend Attack Mehanizmi
  • Napadanje logike aplikacije
  • Napaka avtomatizacije
  • Ranljivosti izvorne kode
  • Priročnik za hekerje

3. Vdiranje: umetnost izkoriščanja

Knjiga, ki vam omogoča, da razmišljate nenavadno. Ne osredotoča se predvsem na pogosto uporabljene tehnike izkoriščanja. Glavni poudarek je na izdelavi in ​​preizkušanju kode za izkoriščanje. Nauči vas naprednih veščin varnega kodiranja, vključno z montažo. Obravnavane teme so mreženje, kriptografija, programiranje, prelivi medpomnilnikov, skladi in globalni odmiki. Če se učite lupinskih kod, drstitve, izogibanja omejitvam medpomnilnika in maskirnih tehnik, je ta knjiga vaše vodilo.

Vsebina:

  • Uvod v vdiranje
  • Programiranje
  • Mreženje
  • Shellcode
  • Kriptologija
  • Zaključki

4. Reversing: Secrets of Reverse Engineering

V središču knjige je razgradnja razvite programske opreme, ki razkriva njene najgloblje podrobnosti. Podrobnosti o delovanju programske opreme boste izvedeli tako, da se boste poglobili v binarne datoteke in pridobili informacije. Ta knjiga deluje v okolju Microsoft Windows in uporablja OllyDbg.  Binarni reverzni inženiring, reverzni inženiring podatkov, tehnike za preprečevanje povratnega inženiringa katere koli kode in razlaga dekompilatorjev so glavni poudarek.

Njegove glavne teme so:

  • Uvod v vzvratno vožnjo
  • Nizka raven programske opreme
  • Orodja za vzvratno vožnjo
  • Uporabljena vzvratna vožnja
  • Dešifriranje datotek
  • Razveljavitev zlonamerne programske opreme
  • Pokanje
  • Proti vzvratni vožnji
  • Onstran demontaže
  • Dekompilacija

5. Hacking Exposed 7: Skrivnosti in rešitve omrežne varnosti

Če želite okrepiti omrežja in zaščititi svoje programe pred kršitvami kibernetske varnosti, je ta knjiga za vas. Hekanje je dvorezen meč. Nikoli ne morete kršiti sistema, če v celoti ne razumete, kako deluje. Šele potem ga lahko zaščitite in kršite. Izpostavljeni vdori so vrsta knjig in ta izdaja se osredotoča na omrežja.

Kazalo je:

  • Obramba pred korenskim dostopom UNIX
  • Blokiranje vbrizgavanja SQL, napadi na vdelano kodo
  • Odkrivanje in ukinitev korenskih programov
  • Ščiti 802.11 omrežij WLAN
  • Večplastno šifriranje
  • Plugholes v VoIP, Social Networking, Gateways

6. Obvladovanje sodobnega testiranja penetracije v spletu

Kot očitno vam bo ta knjiga predstavila sodobne tehnike vdiranja v splet. Ta knjiga je bistveno branje za spletne razvijalce. Postopki obravnavajo praktične tehnike izkoriščanja in avtomatizacijo. Podrobno so obravnavane ranljivosti izvorne kode, kot so Php objekt Serializacijske ranljivosti.

Kazalo je:

  • Skupni varnostni protokoli
  • Zbiranje informacij
  • XSS
  • SQL Injection
  • CSRF
  • Ranljivosti pri nalaganju datotek
  • Nastajajoči vektorji napadov
  • Metodologija preskušanja API

7. Lažno temne vode: žaljive in obrambne strani zlonamernih e-poštnih sporočil

Skozi vhodna vrata lahko vdrete v kateri koli sistem. Da pa boste prišli skozi, boste potrebovali močne prepričljive spretnosti. Lažno predstavljanje je spremljevalec, ki vas bo pripeljal skozi, ko drugi ne. Ta knjiga vam bo razložila trike za uspešno lažno predstavljanje.  Vsebina vas bo razsvetlila tako o žaljivih kot tudi o obrambnih tehnikah, ki se uporabljajo za lažno predstavljanje. Po branju boste lahko prepoznali klonirano spletno mesto, e-poštno sporočilo in ponarejen ID.

Kazalo je:

  • Uvod v divji svet lažnega predstavljanja
  • Psihološka načela odločanja
  • Vpliv in manipulacija
  • Načrtovanje lažnih potovanj
  • Profesionalna torba za pribor za phisher
  • Lažno kot šef
  • Dobri, slabi in grdi

8. Android Cook Cook Book

85% uporabnikov pametnih telefonov se zanaša na android. 90% naprav Android je ranljivih za zlonamerno programsko opremo. Razumevanje in zaščita androidne infrastrukture je zdaj vse bolj zaskrbljujoča. Z glavnim poudarkom na spletnih aplikacijah je androidova varnost pogosto prezrta. Ta knjiga vam bo razložila, kako zaščititi naprave Android pred hekerji. Poudarek je na izkoriščanju, zaščiti in obračanju aplikacij Android.

Kazalo je:

  • Orodja za razvoj Androida
  • Sodelovanje z varnostjo aplikacij
  • Orodja za oceno varnosti Android
  • Izkoriščanje aplikacij
  • Zaščita aplikacij
  • Povratne inženirske aplikacije
  • Izvorno izkoriščanje in analiza
  • Politike šifriranja in razvoja naprav

9. Žaljivi varnostni brezžični napadi s strani OffSec (WiFu)

Če želite obvladati spretnost prodiranja in revizije Wi-Fi, je to priporočljiva knjiga za vas. Knjige se začnejo z osnovnim protokolom WEP, WPA in WPA 2. Pojasnjuje svetilnike Wi-Fi in rokovanje. Nato nastopi faza pregleda in izkoriščanja ranljivosti. Na koncu vam svetujejo, kako zaščititi svoja omrežja Wi-Fi. To knjigo lahko dobite samo, če se odločite za tečaj certificiranja OSWP.

Kazalo je:

10. Hacker Playbook 3: Praktični vodnik za testiranje penetracije

Močne ekipe v vsaki tekmi pripravijo nove strategije. Ta knjiga govori o najnovejših nasvetih testiranja penetracije. Strategije so posodobljene in vas bodo popeljale na profesionalno raven. Izboljšala bo vaš miselni proces in žaljive tehnike testiranja.

Kazalo je:

  • Predigra - namestitev
  • Pred Snap- Red Team Recon
  • Izkoriščanje spletne aplikacije Throw
  • Pogon - kompromisno omrežje
  • Zaslon - Socialni inženiring
  • Onside Kicks - Fizični napadi
  • Quarterback Sneak - izogibanje AV in zaznavanju omrežja
  • Posebne ekipe - krekiranje, izkoriščanje, triki
  • Dvominutna vaja - od nič do junaka

ZAKLJUČEK

Naložbe v učenje etičnega vdora vam bodo pomagale ohraniti svet na varnem.  Vaše poklicne sposobnosti in osebno zadovoljstvo bodo vedno na mestu.

Kako namestiti League Of Legends na Ubuntu 14.04
Če ste ljubitelj League of Legends, je to priložnost, da preizkusite League of Legends. Upoštevajte, da LOL podpira PlayOnLinux, če uporabljate Linux....
Namestite najnovejšo strategijo igre OpenRA v Ubuntu Linux
OpenRA je Libre / Free Real Time strateški stroj, ki poustvarja zgodnje igre Westwood, kot je klasična Command & Conquer: Red Alert. Porazdeljeni modi...
Namestite najnovejši Dolphin Emulator za Gamecube & Wii v Linux
Dolphin Emulator vam omogoča igranje izbranih iger Gamecube in Wii na osebnih računalnikih Linux (PC). Dolphin Emulator je prosto dostopen in odprtok...