Es gibt viele Bücher über Hacking, aber wir werden heute die Top 10 besprechen, die von der Hacking-Community geschätzt und empfohlen werden. Hinweis: Die Bücher sind in keiner bestimmten Reihenfolge.
1. Penetrationstests mit Kali Linux von OffSec (PWK)
Offensive Security (OffSec) ist die Organisation, die für die Kali Linux-Distribution verantwortlich ist, die mehr als 300 Tools zum Sammeln von Informationen, Scannen, Schwachstellenanalyse, Forensik, Wireless-Hacking, Web-App-Ausnutzung und Post-Exploitment-Tools kombiniert. PWK wurde offiziell von OffSec zusammengestellt. Es ist eher wie ein Geschichtenbuch, das eine virtuelle Organisation erfordert Megakonzern.com & gibt Ihnen eine Anleitung zum vollständigen Verwertungsverfahren. Es beginnt mit einer grundlegenden Einführung in Kali-Tools, Networking, Reverse & Bind-Shells und diskutiert dann fortgeschrittene Themen wie Buffer Overflows, Privilegieneskalation und Malware-Umgehung. Sie können dieses Buch nur erhalten, wenn Sie sich für die OSCP-Zertifizierung registrieren.
Sein Inhaltsverzeichnis ist:
- Einführung in Stifttests
- Einführung in Kali
- Einige wichtige Werkzeuge
- Aufklärung/ Auszählung
- Ausbeutung
- Privilege-Eskalation
- Tunnelbau
- Post-Ausbeutung
2. Das Handbuch für Webanwendungs-Hacker
Wenn Sie ein Anfänger sind und Einblicke in das Hacking suchen, ist dies das richtige Buch für Sie. Es wurde von Daffy Stuttard verfasst, der die Burp Suite entwickelt hat, einen sehr praktischen Proxy für Exploit-Tests. Der Fokus dieses Buches liegt auf der Praxis. Es bricht Schwachstellen in Webanwendungen auf und lehrt deren Ausnutzung und die richtige Konfiguration. Die Inhalte erläutern die wichtigsten Themen zur Durchführung eines umfassenden Angriffs auf Webanwendungen.
Behandelten Themen:
|
3. Hacking: Die Kunst der Ausbeutung
Ein Buch, das es Ihnen ermöglicht, über den Tellerrand hinaus zu denken. Es konzentriert sich nicht hauptsächlich auf häufig verwendete Verwertungstechniken. Der Schwerpunkt liegt auf der Konstruktion und dem Testen von Exploit-Code. Es lehrt Sie die fortgeschrittenen Fähigkeiten zur sicheren Codierung, einschließlich Assembly. Die diskutierten Themen sind Networking, Kryptographie, Programmierung, Buffer Overflows, Stacks & Global Offsets. Wenn Sie Shell-Codes, Spawning, Umgehung von Pufferbeschränkungen und Tarntechniken lernen, ist dieses Buch Ihr Leitfaden.
Inhalt:
|
4. Rückwärtsfahren: Geheimnisse des Reverse Engineering
Die Dekonstruktion entwickelter Software, um ihre innersten Details zu enthüllen, steht im Mittelpunkt des Buches. Sie lernen die Details der Funktionsweise einer Software kennen, indem Sie tief in Binärdateien eintauchen und Informationen abrufen. Dieses Buch funktioniert in einer Microsoft Windows-Umgebung und verwendet OllyDbg. Binäres Reverse Engineering, Data Reverse Engineering, Techniken zur Verhinderung des Reverse Engineering von Code und Erklärung von Decompilern stehen im Mittelpunkt.
Seine Hauptthemen sind:
|
5. Hacking aufgedeckt 7: Netzwerksicherheitsgeheimnisse und -lösungen
Wenn Sie Ihre Netzwerke härten und Ihre Anwendungen vor Cyber-Sicherheitsverletzungen schützen möchten, ist dieses Buch genau das Richtige für Sie. Hacken ist ein zweischneidiges Schwert. Sie können niemals ein System durchbrechen, wenn Sie nicht vollständig verstehen, wie es funktioniert. Nur dann können Sie es sowohl sichern als auch durchbrechen. Hacking ausgesetzt ist eine Reihe von Büchern und diese Veröffentlichung konzentriert sich auf Netzwerke.
Inhaltsverzeichnis sind:
|
6. Beherrschen moderner Web-Penetrationstests
Wie offensichtlich, bietet Ihnen dieses Buch eine exemplarische Vorgehensweise zu modernen Web-Hacking-Techniken. Dieses Buch ist eine unverzichtbare Lektüre für Webentwickler. Die Verfahren diskutieren praktische Verwertungstechniken und Automatisierung. Quellcode-Schwachstellen wie PHP-Objekt-Serialisierungs-Schwachstellen werden ausführlich besprochen.
Inhaltsverzeichnis sind:
|
7. Phishing Dark Waters: Die offensiven und defensiven Seiten bösartiger E-Mails
Sie können durch die Haustür in jedes System einbrechen. Aber um dich durchzubringen, brauchst du starke Überzeugungskraft. Phishing ist ein Begleiter, der Sie durchbringt, wenn andere es nicht tun. Dieses Buch erklärt Ihnen die Tricks für erfolgreiches Phishingish. Die Inhalte werden Sie über die offensiven und defensiven Techniken des Phishings aufklären. Nach dem Lesen erkennen Sie eine geklonte Website, eine Spam-E-Mail und eine gefälschte ID.
Inhaltsverzeichnis sind:
|
8. Android-Sicherheitskochbuch
85 % der Smartphone-Nutzer verlassen sich auf Android and. 90% der Android-Geräte sind anfällig für Malware. Das Verständnis und der Schutz der Android-Infrastruktur ist jetzt ein wachsendes Anliegen. Mit Schwerpunkt auf Webanwendungen wird die Android-Sicherheit oft ignoriert. In diesem Buch erfahren Sie, wie Sie die Android-Geräte vor Hackern schützen können. Der Fokus liegt auf der Ausbeutung, dem Schutz und der Umkehrung von Android-Anwendungen.
Inhaltsverzeichnis sind:
|
9. Offensive Security Wireless-Angriffe von OffSec (WiFu)
Wenn Sie die Fähigkeit der Wi-Fi-Penetration und -Prüfung beherrschen möchten, ist dies ein empfehlenswertes Buch für Sie. Die Bücher beginnen mit dem grundlegenden WEP-, WPA- und WPA-2-Protokoll. Es erklärt die Wi-Fi-Beacons & Handshakes. Dann kommt die Phase des Schwachstellen-Scans und der Ausnutzung. Am Ende werden Sie beraten, wie Sie Ihre Wi-Fi-Netzwerke schützen können. Sie können dieses Buch nur erhalten, wenn Sie sich für den OSWP-Zertifizierungskurs entscheiden.
Sein Inhaltsverzeichnis ist:
- IEEE 802.11
- Drahtlose Netzwerke
- Aircrack-ng Suite
- Knacken von WEP über einen Client/verbundene Clients
- Knacken von clientlosen WEP-Netzwerken
- Umgehen der Shared-Key-Authentifizierung
- coWPatty
- Pyrit
- Drahtlose Aufklärung
- Rogue Access Points
10. Das Hacker Playbook 3: Praktische Anleitung für Penetrationstests
Starke Teams entwickeln in jedem Spiel neue Strategien. In diesem Buch geht es um die neuesten Tipps für Penetrationstests. Die Strategien werden aktualisiert und bringen Sie zum Profi-Level. Es wird Ihren Denkprozess und Ihre offensiven Testtechniken verbessern.
Inhaltsverzeichnis sind:
|
FAZIT
Wenn Sie in das Erlernen von ethischem Hacken investieren, können Sie dazu beitragen, die Welt sicher zu halten. Ihre beruflichen Fähigkeiten und Ihre persönliche Zufriedenheit bleiben immer erhalten.