Los 10 mejores libros de hacking ético
La piratería es un proceso continuo de recopilación de información y explotación de cualquier objetivo. Los piratas informáticos son consistentes, prácticos y se mantienen actualizados con las vulnerabilidades que aparecen diariamente. El primer paso para la explotación es siempre el reconocimiento. Cuanta más información recopile, mayores serán las posibilidades de que atraviese el límite de la víctima. El ataque debe estar muy estructurado y verificado en un entorno local antes de implementarse en un objetivo real. Los requisitos previos son habilidades de redes, lenguajes de programación, Linux, secuencias de comandos Bash y una estación de trabajo razonable. La piratería ética es la aplicación del conocimiento de piratería para el beneficio de la sociedad a través de la buena moral, y generalmente es de naturaleza defensiva, basada en un buen conocimiento del núcleo. principios
Hay muchos libros disponibles sobre piratería, pero hoy discutiremos los 10 principales que son apreciados y recomendados por la comunidad de hackers. Nota: Los libros no están en ningún orden en particular.
1. Pruebas de penetración con Kali Linux por OffSec (PWK)
La seguridad ofensiva (OffSec) es la organización responsable de la distribución Kali Linux, que combina más de 300 herramientas de recopilación de información, escaneo, análisis de vulnerabilidades, análisis forense, piratería inalámbrica, explotación de aplicaciones web y postexplotación. PWK ha sido compilado oficialmente por OffSec. Es más como un libro de cuentos que toma una organización virtual megacorpone.com y le brinda un recorrido por el procedimiento completo de explotación. Comienza con una introducción básica a las herramientas Kali, Networking, Reverse & Bind shells, luego analiza temas avanzados como Buffer Overflows, escalada de privilegios y evasión de malware. Solo puede obtener este libro si se registra para la certificación OSCP. Su tabla de contenido es:
Introducción a las pruebas de penetración
Introducción a Kali
-
Algunas herramientas esenciales
Reconocimiento/ Enumeración
Explotación
Escalada de privilegios
tunelización
Publicar explotación
2. Manual del hacker de aplicaciones web
Si eres un principiante y buscas conocimientos sobre piratería, este es el libro para ti. Ha sido escrito por Daffy Stuttard, quien desarrolló Burp Suite, un Proxy muy útil para las pruebas de explotación. El enfoque de este libro es muy práctico. Desglosa las vulnerabilidades de las aplicaciones web y enseña su explotación y la correcta configuración. Los contenidos explican los temas clave para llevar a cabo un ataque integral a una aplicación web.
3. Hackear: el arte de la explotación
Un libro que le permitirá pensar fuera de la caja. No se centra principalmente en las técnicas de explotación de uso común. El enfoque principal es la construcción y prueba de código de explotación. Le enseña las habilidades avanzadas de codificación segura, incluido el ensamblaje. Los temas discutidos son redes, criptografía, programación, desbordamientos de búfer, pilas y compensaciones globales. Si está aprendiendo códigos de shell, desove, omisión de restricciones de búfer y técnicas de camuflaje, este libro es su guía.
4. Inversión: secretos de la ingeniería inversa
La deconstrucción del software desarrollado para revelar sus detalles más íntimos es el tema central del libro. Aprenderá los detalles de cómo funciona un software profundizando en los archivos binarios y recuperando información. Este libro funciona en el entorno de Microsoft Windows y utiliza OllyDbg. El enfoque principal son la ingeniería inversa binaria, la ingeniería inversa de datos, las técnicas para la prevención de la ingeniería inversa de cualquier código y la explicación de los descompiladores.
5. Hacking Exposed 7: Secretos y soluciones de seguridad de la red
Si desea fortalecer sus redes y proteger sus aplicaciones de las infracciones de seguridad cibernética, este libro es para usted. La piratería es un arma de doble filo. Nunca puede violar un sistema a menos que comprenda completamente cómo funciona. Solo entonces puede protegerlo y violarlo. La piratería expuesta es una serie de libros y este lanzamiento se centra en las redes.
6. Dominar las pruebas de penetración web modernas
Como es obvio, este libro le brindará un recorrido por las técnicas modernas de piratería web. Este libro es una lectura esencial para los desarrolladores web. Los procedimientos discuten técnicas prácticas de explotación y automatización. Las vulnerabilidades del código fuente, como las vulnerabilidades de serialización de objetos Php, se analizan en detalle.
7. Phishing Dark Waters: los lados ofensivo y defensivo de los correos electrónicos maliciosos
Puede entrar en cualquier sistema a través de la puerta principal. Pero para superarlo, necesitará fuertes habilidades de convencimiento. El phishing es un compañero que lo ayudará cuando otros no lo hagan. Este libro le explicará los trucos para phishing con éxito. El contenido le informará sobre las técnicas ofensivas y defensivas utilizadas para el phishing. Después de leerlo, podrá reconocer un sitio web clonado, un correo electrónico no deseado y una identificación falsificada.
8. Libro de recetas de seguridad de Android
El 85% de los usuarios de teléfonos inteligentes confían en Android. El 90% de los dispositivos Android son vulnerables al malware. Comprender y proteger la infraestructura de Android es una preocupación creciente ahora. Con un enfoque principal en las aplicaciones web, la seguridad de Android a menudo se ignora. Este libro le explicará cómo proteger los dispositivos Android contra los piratas informáticos. El enfoque es la explotación, la protección y la inversión de las aplicaciones de Android.
9. Ataques inalámbricos de seguridad ofensivos por OffSec (WiFu)
Si desea dominar la habilidad de penetración y auditoría de Wi-Fi, este es un libro recomendado para usted. Los libros comienzan con el protocolo básico WEP, WPA y WPA 2. Explica las balizas Wi-Fi y los apretones de manos. Luego viene la fase de exploración y explotación de vulnerabilidades. Al final, se le aconseja cómo proteger sus redes Wi-Fi. Solo puede obtener este libro si opta por el curso de certificación OSWP.
Su tabla de contenidos son:
IEEE 802.11
Conexiones inalámbricas
Suite Aircrack-ng
Descifrar WEP a través de un cliente/clientes conectados
Crackear redes WEP sin cliente
Omitir la autenticación de clave compartida
CoWPatty
pirita
Reconocimiento inalámbrico
Puntos de acceso no autorizados
10. The Hacker Playbook 3: Guía práctica para las pruebas de penetración
Los equipos fuertes presentan nuevas estrategias en cada juego. Este libro trata sobre los últimos consejos de las pruebas de penetración. Las estrategias se actualizan y te llevarán al nivel profesional. Mejorará su proceso de pensamiento y técnicas de prueba ofensivas.
CONCLUSIÓN
Invertir en el aprendizaje de la piratería ética le permitirá ayudar a mantener el mundo seguro. Tus habilidades profesionales y tu satisfacción personal siempre estarán presentes.