Keamanan

10 Buku Peretasan Etis Teratas

10 Buku Peretasan Etis Teratas
Peretasan adalah proses pengumpulan informasi yang berkelanjutan dan eksploitasi target apa pun. Peretas konsisten, praktis, dan tetap diperbarui dengan kerentanan yang muncul setiap hari. Langkah pertama untuk eksploitasi selalu pengintaian. Semakin banyak informasi yang Anda kumpulkan, semakin baik kemungkinan Anda akan melewati batas korban. Serangan harus sangat terstruktur dan diverifikasi di lingkungan lokal sebelum diimplementasikan pada target langsung. Prasyaratnya adalah keterampilan Jaringan, bahasa pemrograman, Linux, skrip Bash, dan workstation yang masuk akal.Peretasan etis adalah penerapan pengetahuan peretasan untuk kepentingan masyarakat melalui moral yang baik, dan biasanya bersifat defensif, berdasarkan pengetahuan yang baik tentang prinsip-prinsip inti.

Banyak buku tersedia tentang peretasan, tetapi hari ini kami akan membahas 10 besar yang dihargai dan direkomendasikan oleh komunitas peretasan. Catatan: Buku-buku tersebut tidak dalam urutan tertentu.

1. Pengujian Penetrasi dengan Kali Linux By OffSec (PWK)

Keamanan ofensif (OffSec) adalah organisasi yang bertanggung jawab untuk distro Kali Linux yang menggabungkan lebih dari 300 pengumpulan informasi, pemindaian, analisis kerentanan, forensik, peretasan nirkabel, eksploitasi aplikasi web, dan alat pasca eksploitasi. PWK telah dikompilasi secara resmi oleh OffSec. Ini lebih seperti buku cerita yang mengambil organisasi virtual megakorpone.com & memberi Anda panduan tentang prosedur eksploitasi lengkap. Dimulai dengan pengenalan dasar alat Kali, Jaringan, Reverse & Bind shell kemudian membahas topik lanjutan seperti Buffer Overflows, eskalasi hak istimewa & penghindaran malware. Anda hanya bisa mendapatkan buku ini jika Anda mendaftar untuk sertifikasi OSCP.
Daftar isi nya adalah :

2. Buku Pegangan Peretas Aplikasi Web

Jika Anda seorang pemula dan mencari wawasan tentang peretasan, ini adalah buku untuk Anda. Ini telah ditulis oleh Daffy Stuttard yang mengembangkan Burp Suite, Proxy yang sangat berguna untuk pengujian eksploitasi. Fokus buku ini sangat praktis. Ini memecah kerentanan aplikasi web dan mengajarkan eksploitasi dan konfigurasi yang benar. Isinya menjelaskan topik utama untuk melakukan serangan aplikasi web yang komprehensif.

Topik yang Dicakup:

  • Aplikasi Web (Dalam) Keamanan
  • Mekanisme Pertahanan Inti
  • Aplikasi Pemetaan
  • Serangan Sisi Klien
  • Mekanisme Serangan Backend
  • Menyerang Logika Aplikasi
  • Otomatisasi Serangan
  • Kerentanan Kode Sumber
  • Perangkat Peretas

3. Peretasan: Seni Eksploitasi

Sebuah buku untuk memungkinkan Anda berpikir di luar kotak. Itu tidak terutama berfokus pada teknik eksploitasi yang umum digunakan. Fokus utamanya adalah konstruksi dan pengujian kode eksploitasi. Ini mengajarkan Anda keterampilan pengkodean aman tingkat lanjut termasuk Majelis. Topik yang dibahas adalah jaringan, kriptografi, pemrograman, Buffer overflow, stack & offset global global. Jika Anda mempelajari kode cangkang, pemijahan, bypass pembatasan buffer, dan teknik kamuflase, buku ini adalah panduan Anda.

Isi:

  • Pengantar Peretasan
  • Pemrograman
  • Jaringan
  • Kode cangkang
  • Kriptologi
  • Kesimpulan

4. Membalikkan: Rahasia Rekayasa Terbalik

Dekonstruksi perangkat lunak yang dikembangkan untuk mengungkapkan detail terdalamnya adalah fokus buku ini. Anda akan mempelajari detail cara kerja perangkat lunak dengan menggali jauh ke dalam biner dan mengambil informasi. Buku ini berfungsi di lingkungan Microsoft Windows dan menggunakan OllyDbg.  Rekayasa balik biner, rekayasa balik data, teknik pencegahan rekayasa balik kode apa pun dan penjelasan dekompiler adalah fokus utama.

Topik utamanya adalah:

  • Pengantar untuk Membalikkan
  • Perangkat Lunak tingkat rendah
  • Alat Pembalikan
  • Pembalikan Terapan
  • Menguraikan Format File
  • Membalikkan Malware
  • retak
  • Anti-mundur
  • Di luar Pembongkaran
  • Dekompilasi

5. Peretasan Terkena 7: Rahasia & Solusi Keamanan Jaringan

Jika Anda ingin memperkuat jaringan Anda dan mengamankan aplikasi Anda dari pelanggaran keamanan dunia maya, buku ini cocok untuk Anda. Peretasan adalah pedang bermata dua. Anda tidak akan pernah bisa melanggar sistem kecuali Anda benar-benar memahami cara kerjanya. Hanya dengan begitu Anda bisa mengamankan dan melanggarnya. Hacking terkena adalah serangkaian buku dan rilis ini berfokus pada jaringan.

Daftar isi adalah:

  • Pertahanan Terhadap Akses Root UNIX
  • Blokir injeksi SQL, Serangan Kode Tertanam
  • Deteksi & Hentikan Rootkit
  • Melindungi 802.11 WLAN
  • Enkripsi Berlapis
  • Plugholes di VoIP, Jejaring Sosial, Gateway

6. Menguasai Pengujian Penetrasi Web Modern

Seperti yang sudah jelas, buku ini akan memberi Anda panduan tentang teknik peretasan web modern. Buku ini adalah bacaan penting bagi pengembang web. Prosedur membahas teknik eksploitasi praktis dan otomatisasi. Kerentanan kode sumber seperti objek Php Kerentanan serialisasi dibahas secara rinci.

Daftar isi adalah:

  • Protokol keamanan umum
  • Pengumpulan informasi
  • XSS
  • Injeksi SQL
  • CSRF
  • Kerentanan Unggah File
  • Munculnya Vektor Serangan
  • Metodologi Pengujian API

7. Phishing Dark Waters: Sisi Ofensif & Defensif dari Email Berbahaya

Anda dapat membobol sistem apa pun melalui pintu depan. Tetapi untuk menyelesaikannya, Anda akan membutuhkan keterampilan meyakinkan yang kuat. Phishing adalah pendamping yang akan membantu Anda saat orang lain tidak melakukannya. Buku ini akan menjelaskan kepada Anda trik-trik agar berhasil phish.  Isinya akan memberi tahu Anda tentang teknik ofensif dan defensif yang digunakan untuk phishing. Setelah membacanya, Anda akan dapat mengenali situs web kloning, email spam, dan id palsu.

Daftar isi adalah:

  • Pengantar Dunia Liar Phishing
  • Prinsip Psikologis Pengambilan Keputusan Psy
  • Pengaruh & Manipulasi
  • Merencanakan Perjalanan Phishing
  • Tas Tackle Phisher Profesional
  • Phising Seperti Bos
  • Yang Baik, Buruk & Jelek

8. Buku Masak Keamanan Android

85% pengguna ponsel pintar mengandalkan android. 90% perangkat android rentan terhadap malware. Memahami dan melindungi infrastruktur android menjadi perhatian yang berkembang sekarang. Dengan fokus utama pada Aplikasi Web, keamanan android sering diabaikan. Buku ini akan menjelaskan cara melindungi perangkat android dari peretas. Fokusnya adalah eksploitasi, perlindungan, dan pembalikan aplikasi android android.

Daftar isi adalah:

  • Alat Pengembangan Android
  • Terlibat dengan Keamanan Aplikasi
  • Alat Penilaian Keamanan Android
  • Mengeksploitasi Aplikasi
  • Melindungi Aplikasi
  • Aplikasi Rekayasa Terbalik
  • Eksploitasi & Analisis Asli
  • Kebijakan Enkripsi & Pengembangan Perangkat

9. Serangan Nirkabel Keamanan Ofensif Oleh OffSec (WiFu)

Jika Anda ingin menguasai keterampilan penetrasi & audit Wi-Fi, ini adalah buku yang direkomendasikan untuk Anda. Buku dimulai dengan protokol dasar WEP, WPA dan WPA 2. Ini menjelaskan suar & jabat tangan Wi-Fi. Kemudian fase pemindaian kerentanan dan eksploitasi datang. Pada akhirnya Anda disarankan bagaimana melindungi jaringan Wi-Fi Anda. Anda hanya bisa mendapatkan buku ini jika Anda memilih kursus Sertifikasi OSWP.

Daftar isi nya adalah :

10. The Hacker Playbook 3: Panduan Praktis untuk Pengujian Penetrasi

Tim yang kuat datang dengan strategi baru di setiap pertandingan. Buku ini berisi tentang kiat-kiat pengujian penetrasi terbaru. Strategi diperbarui dan akan membawa Anda ke level pro pro. Ini akan meningkatkan proses berpikir Anda dan teknik pengujian ofensif.

Daftar isi adalah:

  • Pregame- Pengaturan
  • Sebelum Pengintaian Tim Merah Snap
  • Eksploitasi Aplikasi Web Throw
  • Drive- Mengganggu Jaringan
  • Layar- Rekayasa Sosial
  • Tendangan Sisi - Serangan Fisik
  • The Quarterback Sneak- Menghindari AV & Deteksi Jaringan
  • Tim Khusus- Cracking, Eksploitasi, Trik
  • Latihan Dua Menit- Dari Nol ke Pahlawan

KESIMPULAN

Berinvestasi dalam mempelajari peretasan etis akan memungkinkan Anda membantu menjaga dunia tetap aman.  Keterampilan karir dan kepuasan pribadi Anda akan selalu ada.

Petakan ulang tombol mouse Anda secara berbeda untuk perangkat lunak yang berbeda dengan Kontrol Tombol X-Mouse
Mungkin Anda membutuhkan alat yang dapat membuat kontrol mouse Anda berubah dengan setiap aplikasi yang Anda gunakan. Jika demikian, Anda dapat mencob...
Ulasan Mouse Nirkabel Microsoft Sculpt Touch
Saya baru-baru ini membaca tentang Microsoft Sculpt Touch mouse nirkabel dan memutuskan untuk membelinya. Setelah menggunakannya untuk sementara waktu...
Trackpad dan Mouse Pointer di Layar AppyMouse untuk Tablet Windows
Pengguna tablet sering melewatkan penunjuk mouse, terutama ketika mereka terbiasa menggunakan laptop. Layar sentuh Smartphone dan tablet hadir dengan ...