Viele Bücher sind zum Hacking erhältlich, aber wir werden heute die Top 10 besprechen, die von der Hacking -Community geschätzt und empfohlen werden. Hinweis: Die Bücher sind in keiner bestimmten Reihenfolge.
1. Penetrationstest mit Kali Linux von Offsec (PWK)
Offensive Sicherheit (OFFSEC) ist die Organisation, die für die Kali Linux -Distriation verantwortlich ist, die mehr als 300 Informationen sammeln, scannen, anfälligen Analysen, Forensik, drahtloses Hacking, Ausbeutung von Web -Apps und Nachnutzung nach der Ausbeutung verabschiedet haben. PWK wurde offiziell von Offsec zusammengestellt. Es ist eher ein Geschichtenbuch, das eine virtuelle Organisation nimmt Megakorpone.com & gibt Ihnen einen Vorgang des vollständigen Ausbeutungsverfahrens. Es beginnt mit Basic Intro zu Kali Tools, Networking, Reverse & Bind -Shells und diskutiert vorab themen wie Pufferüberläufe, Privilegien -Eskalation und Malware -Ausweichen. Sie können dieses Buch nur erhalten, wenn Sie sich für die OSCP -Zertifizierung anmelden.
Sein Inhaltsverzeichnis ist:
2. Das Handbuch des Webantrags -Hackers
Wenn Sie Anfänger sind und nach Einsichten des Hackings suchen, ist dies das Buch für Sie. Es wurde von Daffy Stuttard verfasst, der Burp Suite entwickelte, ein sehr praktischer Proxy für Exploitationstests. Der Schwerpunkt dieses Buches ist sehr praktisch. Es wird Schwachstellen der Webanwendungen aufschließt und die Ausbeutung und die richtige Konfiguration vermittelt. Der Inhalt erläutert die wichtigsten Themen für die Durchführung eines umfassenden Webanwendungsangriffs.
Behandelten Themen:
|
3. Hacking: Die Kunst der Ausbeutung
Ein Buch, mit dem Sie über die Schachtel denken können. Es konzentriert sich hauptsächlich auf häufig verwendete Nutzungstechniken. Das Hauptaugenmerk liegt auf der Konstruktion und Prüfung von Exploit -Code. Es vermittelt Ihnen die fortschrittlichen sicheren Codierungsfähigkeiten, einschließlich der Montage. Die diskutierten Themen sind Networking, Kryptographie, Programmierung, Pufferüberläufe, Stapel und globale Offsets. Wenn Sie Shell -Codes, Laichen, Bypass- und Tarntechniken für Pufferbeschränkungen lernen, ist dieses Buch Ihre Richtlinie.
Inhalt:
|
4. Umkehrung: Geheimnisse der Reverse Engineering
Die Dekonstruktion entwickelter Software, um ihre innersten Details zu enthüllen, steht im Mittelpunkt des Buches. Sie erfahren die Details, wie eine Software funktioniert, indem Sie tief in Binärdateien eintauchen und Informationen abrufen. Dieses Buch funktioniert auf Microsoft Windows Environment und verwendet OllyDBG. Binary Reverse Engineering, Data Reverse Engineering, Techniken zur Vorbeugung von Reverse Engineering jeglicher Code und Erläuterung von Dezkompilern sind der Schwerpunkt.
Die Hauptthemen sind:
|
5. Hacking Exposed 7: Netzwerksicherheitsgeheimnisse und Lösungen
Wenn Sie Ihre Netzwerke härten und Ihre Anwendungen vor Verstößen gegen die Cybersicherheit sichern möchten, ist dieses Buch für Sie vorhanden. Hacking ist ein doppelt eingestuftes Schwert. Sie können niemals ein System verletzen, es sei denn, Sie verstehen vollständig, wie es funktioniert. Nur dann können Sie es sowohl sichern als auch durchbrechen. Hacking Exposed ist eine Reihe von Büchern und diese Veröffentlichung konzentriert sich auf Netzwerke.
Inhaltsverzeichnis sind:
|
6. Beherrschen moderner Web -Penetrationstests
In diesem Buch gibt Ihnen dieses Buch eine Vorgehensweise mit modernen Web -Hacking -Techniken. Dieses Buch ist eine wesentliche Lektüre für Webentwickler. Die Verfahren diskutieren praktische Ausbeutungstechniken und Automatisierung. Quellcode -Schwachstellen wie die Schwachstellen der Serialisierung von PHP -Objekten werden ausführlich erörtert.
Inhaltsverzeichnis sind:
|
7. Phishing Dark Waters: Die offensiven und defensiven Seiten von böswilligen E -Mails
Sie können in jedes System durch die Haustür einbrechen. Aber um Sie durchzubringen, benötigen Sie starke überzeugende Fähigkeiten. Phishing ist ein Begleiter, der Sie durchbringt, wenn andere nicht werden. In diesem Buch werden Sie Phish erfolgreich die Tricks erklären. Der Inhalt erleuchtet Sie über die Offensiv- und Verteidigungstechniken, die für Phishing verwendet werden. Nachdem Sie es gelesen haben, können Sie eine geklonte Website, eine Spam -E -Mail und eine gefälschte ID erkennen.
Inhaltsverzeichnis sind:
|
8. Android Security Cook Book
85% der Smartphone -Nutzer verlassen sich auf Android. 90% der Android -Geräte sind anfällig für Malware. Das Verständnis und Schutz der Androidinfrastruktur ist jetzt ein wachsendes Problem. Mit wesentlicher Fokus auf Webanwendungen bleibt Android Security häufig ignoriert. In diesem Buch werden Sie erklärt, wie Sie die Android -Geräte vor Hackern schützen können. Der Fokus liegt bei Ausnutzung, Schutz und Umkehrung von Android -Anwendungen.
Inhaltsverzeichnis sind:
|
9. Offensive Sicherheitsanfälle von Offsec (Wifu)
Wenn Sie die Fähigkeit der Wi-Fi-Penetration und der Prüfung beherrschen möchten, ist dies ein empfohlenes Buch für Sie. Die Bücher beginnen mit dem Basis -WEP-, WPA- und WPA 2 -Protokoll. Es erklärt die Wi-Fi-Beacons & Handshakes. Dann kommt die Anfälligkeitsscannungs- und Nutzungsphase. Am Ende werden Sie empfohlen, Ihre Wi-Fi-Netzwerke zu schützen. Sie können dieses Buch nur erhalten, wenn Sie sich für den OSWP -Zertifizierungskurs entscheiden.
Sein Inhaltsverzeichnis ist:
10. Das Hacker Playbook 3: Praktischer Leitfaden zum Penetrationstests
Starke Teams entwickeln neue Strategien in jedem Spiel. In diesem Buch geht es um die neuesten Tipps des Penetrationstests. Die Strategien werden aktualisiert und bringen Sie auf die Pro -Ebene. Es verbessert Ihren Denkprozess- und Offensiv -Test -Techniken.
Inhaltsverzeichnis sind:
|
Das Investieren in das Lernen ethischer Hacking ermöglichen es Ihnen, die Welt sicher zu halten. Ihre Karrierefähigkeiten und Ihre persönliche Zufriedenheit werden immer vorhanden sein.