Sécurité

Top 10 des livres de piratage éthique

Top 10 des livres de piratage éthique
Le piratage est un processus continu de collecte d'informations et d'exploitation de toute cible. Les pirates sont cohérents, pratiques et restent informés des vulnérabilités apparaissant quotidiennement. La première étape de l'exploitation est toujours la reconnaissance. Plus vous collectez d'informations, meilleures sont les chances que vous vous frayiez un chemin à travers la frontière de la victime. L'attaque doit être très structurée et vérifiée dans un environnement local avant d'être mise en œuvre sur une cible réelle. Les pré-requis sont des compétences en réseau, des langages de programmation, Linux, des scripts Bash et un poste de travail raisonnable.Le piratage éthique est l'application des connaissances sur le piratage au profit de la société par le biais d'une bonne morale, et est généralement de nature défensive, basé sur une bonne connaissance des principes fondamentaux.

De nombreux livres sont disponibles sur le hacking, mais nous aborderons aujourd'hui le top 10 qui sont appréciés et recommandés par la communauté hacking. Remarque : Les livres ne sont pas dans un ordre particulier.

1. Tests d'intrusion avec Kali Linux By OffSec (PWK)

Offensive security (OffSec) est l'organisation responsable de la distribution Kali Linux qui combine plus de 300 outils de collecte d'informations, d'analyse, d'analyse de vulnérabilité, de criminalistique, de piratage sans fil, d'exploitation d'applications Web et de post-exploitation. PWK a été officiellement compilé par OffSec. C'est plus comme un livre d'histoires qui prend une organisation virtuelle mégacorps.com & vous donne un aperçu de la procédure d'exploitation complète. Il commence par une introduction de base aux outils Kali, à la mise en réseau, aux shells inverses et de liaison, puis aborde des sujets avancés tels que les débordements de tampon, l'escalade des privilèges et l'évasion des logiciels malveillants. Vous ne pouvez obtenir ce livre que si vous vous inscrivez à la certification OSCP.
Sa table des matières est :

2. Le manuel du pirate d'applications Web

Si vous êtes débutant et que vous recherchez des informations sur le piratage, ce livre est fait pour vous. Il a été écrit par Daffy Stuttard qui a développé Burp Suite, un proxy très pratique pour les tests d'exploitation. L'objectif de ce livre est très pratique. Il décompose les vulnérabilités des applications web et enseigne son exploitation et la bonne configuration. Le contenu explique les sujets clés pour mener une attaque complète d'applications Web.

Sujets couverts:

  • Application Web (En)Sécurité
  • Mécanismes de défense de base
  • Cartographie des applications
  • Attaques côté client
  • Mécanismes d'attaque backend
  • Attaquer la logique d'application
  • Automatisation des attaques
  • Vulnérabilités du code source
  • Boîte à outils des pirates

3. Piratage : l'art de l'exploitation

Un livre pour sortir des sentiers battus. Il ne se concentre pas principalement sur les techniques d'exploitation couramment utilisées. L'objectif principal est la construction et le test de code d'exploitation. Il vous enseigne les compétences avancées de codage sécurisé, y compris l'assemblage. Les sujets abordés sont la mise en réseau, la cryptographie, la programmation, les débordements de tampon, les piles et les décalages globaux. Si vous apprenez les codes shell, le frai, le contournement des restrictions de tampon et les techniques de camouflage, ce livre est votre guide.

Contenu:

  • Introduction au piratage
  • Programmation
  • La mise en réseau
  • Shellcode
  • Cryptologie
  • Conclusion

4. Inverser : les secrets de l'ingénierie inverse

La déconstruction du logiciel développé pour révéler ses détails les plus intimes est l'objectif du livre. Vous apprendrez les détails du fonctionnement d'un logiciel en creusant profondément dans les binaires et en récupérant des informations. Ce livre fonctionne sur l'environnement Microsoft Windows et utilise OllyDbg.  L'ingénierie inverse binaire, l'ingénierie inverse des données, les techniques de prévention de l'ingénierie inverse de tout code et l'explication des décompilateurs sont l'objectif principal.

Ses principaux thèmes sont :

  • Introduction à l'inversion
  • Logiciel de bas niveau
  • Outils d'inversion
  • Inversion appliquée
  • Déchiffrer les formats de fichiers
  • Inverser les logiciels malveillants
  • Craquement
  • Anti-retour
  • Au-delà du démontage
  • Décompilation

5. Hacking Exposed 7 : Secrets et solutions de sécurité réseau

Si vous souhaitez durcir vos réseaux et sécuriser vos applications contre les failles de cybersécurité, ce livre est fait pour vous. Le piratage est une arme à double tranchant. Vous ne pouvez jamais violer un système à moins de bien comprendre son fonctionnement. Alors seulement, vous pouvez à la fois le sécuriser et le violer. Le piratage exposé est une série de livres et cette version se concentre sur les réseaux.

La table des matières est :

  • Défense contre l'accès racine UNIX
  • Bloquer l'injection SQL, les attaques de code embarqué
  • Détecter et éliminer les rootkits
  • Protège 802.11 WLAN
  • Cryptage multicouche
  • Plugholes dans la VoIP, les réseaux sociaux, les passerelles

6. Maîtriser les tests d'intrusion Web modernes

Comme il est évident, ce livre vous donnera un aperçu des techniques modernes de piratage Web. Ce livre est une lecture indispensable pour les développeurs web. Les procédures abordent les techniques d'exploitation pratiques et l'automatisation. Les vulnérabilités du code source comme les vulnérabilités de sérialisation des objets Php sont discutées en détail.

La table des matières est :

  • Protocoles de sécurité communs
  • La collecte d'informations
  • XSS
  • Injection SQL
  • CSRF
  • Vulnérabilités de téléchargement de fichiers
  • Vecteurs d'attaque émergents
  • Méthodologie de test API

7. Phishing Dark Waters : les aspects offensifs et défensifs des e-mails malveillants

Vous pouvez pénétrer dans n'importe quel système par la porte d'entrée. Mais pour vous en sortir, vous aurez besoin de solides compétences de conviction. L'hameçonnage est un compagnon qui vous aidera à traverser quand d'autres ne le feront pas. Ce livre vous expliquera les astuces pour réussir le phishing.  Le contenu vous éclairera sur les techniques offensives et défensives utilisées pour le phishing. Après l'avoir lu, vous pourrez reconnaître un site Web cloné, un courrier indésirable et un identifiant usurpé.

La table des matières est :

  • Introduction au monde sauvage du phishing
  • Principes psychologiques de la prise de décision
  • Influence et manipulation
  • Planification de voyages d'hameçonnage
  • Sac de pêcheur professionnel
  • Phishing comme un patron
  • Le bon, la brute et le truand

8. Livre de recettes de sécurité Android

85% des utilisateurs de smartphones utilisent Android. 90% des appareils Android sont vulnérables aux logiciels malveillants. Comprendre et protéger l'infrastructure Android est une préoccupation croissante maintenant. Avec un accent majeur sur les applications Web, la sécurité Android reste souvent ignorée. Ce livre vous expliquera comment protéger les appareils Android contre les pirates. L'accent est mis sur l'exploitation, la protection et l'inversion des applications Android.

La table des matières est :

  • Outils de développement Android
  • S'engager avec la sécurité des applications
  • Outils d'évaluation de la sécurité Android
  • Exploiter les applications
  • Protection des applications
  • Applications d'ingénierie inverse
  • Exploitation et analyse natives
  • Politiques de chiffrement et de développement d'appareils

9. Attaques sans fil de sécurité offensives par OffSec (WiFu)

Si vous voulez maîtriser les compétences de pénétration et d'audit Wi-Fi, c'est un livre recommandé pour vous. Les livres commencent par les protocoles de base WEP, WPA et WPA 2. Il explique les balises Wi-Fi et les poignées de main. Vient ensuite la phase d'analyse et d'exploitation des vulnérabilités. Au final on vous conseille comment protéger vos réseaux Wi-Fi. Vous ne pouvez obtenir ce livre que si vous optez pour le cours de certification OSWP.

Sa table des matières est :

dix. The Hacker Playbook 3 : Guide pratique des tests d'intrusion

Des équipes solides proposent de nouvelles stratégies à chaque match. Ce livre traite des derniers conseils en matière de tests d'intrusion. Les stratégies sont mises à jour et vous amèneront au niveau pro. Cela améliorera votre processus de réflexion et vos techniques de test offensives.

La table des matières est :

  • Avant-match - La configuration
  • Avant la reconnaissance de l'équipe Snap-Red
  • The Throw - Exploitation d'applications Web
  • Le Drive - Compromis le réseau
  • L'écran - Ingénierie sociale
  • Les coups de pied à l'extérieur - Attaques physiques
  • The Quarterback Sneak - Éviter la détection AV et réseau
  • Équipes spéciales - Cracking, Exploitation, Astuces
  • Exercice de deux minutes - De zéro à héros

CONCLUSION

Investir dans l'apprentissage du piratage éthique vous permettra de contribuer à la sécurité du monde.  Vos compétences professionnelles et votre satisfaction personnelle seront toujours en place.

Ports Open Source des moteurs de jeux commerciaux
Les récréations de moteur de jeu gratuites, open source et multiplateformes peuvent être utilisées pour jouer à d'anciens ainsi qu'à certains des titr...
Meilleurs jeux de ligne de commande pour Linux
La ligne de commande n'est pas seulement votre plus grand allié lorsque vous utilisez Linux, elle peut également être une source de divertissement car...
Meilleures applications de mappage de manette de jeu pour Linux
Si vous aimez jouer à des jeux sur Linux avec une manette de jeu au lieu d'un système de saisie clavier et souris typique, il existe des applications ...