Seguridad

Los 10 mejores libros sobre piratería ética

Los 10 mejores libros sobre piratería ética
La piratería es un proceso continuo de recopilación de información y explotación de cualquier objetivo. Los piratas informáticos son consistentes, prácticos y se mantienen actualizados con las vulnerabilidades que aparecen a diario. El primer paso para la explotación es siempre el reconocimiento. Cuanta más información recopile, más posibilidades tendrá de atravesar el límite de la víctima. El ataque debe estar muy estructurado y verificado en un entorno local antes de implementarse en un objetivo en vivo. Los requisitos previos son habilidades de networking, lenguajes de programación, Linux, scripting Bash y una estación de trabajo razonable.La piratería ética es la aplicación del conocimiento de la piratería en beneficio de la sociedad a través de la buena moral, y generalmente es de naturaleza defensiva, basada en un buen conocimiento de los principios básicos.

Hay muchos libros disponibles sobre piratería, pero hoy discutiremos los 10 principales que son apreciados y recomendados por la comunidad de piratería. Nota: Los libros no están en ningún orden en particular.

1. Pruebas de penetración con Kali Linux By OffSec (PWK)

La seguridad ofensiva (OffSec) es la organización responsable de la distribución Kali Linux que combina más de 300 recopilación de información, escaneo, análisis de vulnerabilidades, análisis forense, piratería inalámbrica, explotación de aplicaciones web y herramientas posteriores a la explotación. PWK ha sido compilado oficialmente por OffSec. Es más como un libro de cuentos que requiere una organización virtual megacorpone.com y le ofrece un recorrido completo por el procedimiento de explotación. Comienza con una introducción básica a las herramientas Kali, redes, shells de inversión y vinculación, luego analiza temas avanzados como desbordamientos de búfer, escalada de privilegios y evasión de malware. Solo puede obtener este libro si se registra para la certificación OSCP.
Su tabla de contenido es:

2. El manual del pirata informático de aplicaciones web

Si eres un principiante y buscas conocimientos sobre piratería, este es el libro para ti. Ha sido escrito por Daffy Stuttard, quien desarrolló Burp Suite, un proxy muy útil para pruebas de explotación. El enfoque de este libro es muy práctico. Desglosa las vulnerabilidades de las aplicaciones web y enseña su explotación y la configuración correcta. Los contenidos explican los temas clave para llevar a cabo un ataque integral a una aplicación web.

Tópicos cubiertos:

  • Seguridad (entrada) de aplicaciones web
  • Mecanismos de defensa centrales
  • Aplicaciones de mapeo
  • Ataques del lado del cliente
  • Mecanismos de ataque backend
  • Atacar la lógica de las aplicaciones
  • Automatización de ataques
  • Vulnerabilidades del código fuente
  • Kit de herramientas para piratas informáticos

3. Piratería: el arte de la explotación

Un libro que te permitirá pensar fuera de la caja. No se centra principalmente en las técnicas de explotación de uso común. El enfoque principal es la construcción y prueba de código de explotación. Le enseña las habilidades avanzadas de codificación segura, incluido el ensamblaje. Los temas tratados son redes, criptografía, programación, desbordamientos de búfer, pilas y compensaciones globales. Si está aprendiendo los códigos de shell, el desove, las restricciones de búfer y las técnicas de camuflaje, este libro es su guía.

Contenido:

  • Introducción a la piratería
  • Programación
  • Redes
  • Shellcode
  • Criptología
  • Conclusiones

4. Inversión: secretos de la ingeniería inversa

La deconstrucción del software desarrollado para revelar sus detalles más íntimos es el tema central del libro. Aprenderá los detalles de cómo funciona un software profundizando en los binarios y recuperando información. Este libro funciona en el entorno de Microsoft Windows y utiliza OllyDbg.  La ingeniería inversa binaria, la ingeniería inversa de datos, las técnicas para la prevención de la ingeniería inversa de cualquier código y la explicación de los descompiladores son el enfoque principal.

Sus principales temas son:

  • Introducción a la marcha atrás
  • Software de bajo nivel
  • Herramientas de marcha atrás
  • Inversión aplicada
  • Descifrando formatos de archivo
  • Revertir el malware
  • Agrietamiento
  • Anti-reversión
  • Más allá del desmontaje
  • Descompilacion

5. Hacking Exposed 7: Secretos y soluciones de seguridad de red

Si desea fortalecer sus redes y proteger sus aplicaciones de las brechas de seguridad cibernética, este libro es para usted. La piratería es un arma de doble filo. Nunca puede violar un sistema a menos que comprenda completamente cómo funciona. Solo entonces puedes protegerlo y violarlo. La piratería expuesta es una serie de libros y esta versión se centra en las redes.

La tabla de contenido es:

  • Defensa contra el acceso raíz de UNIX
  • Bloquear inyección de SQL, ataques de código incrustado
  • Detectar y eliminar rootkits
  • Protege 802.11 WLAN
  • Cifrado multicapa
  • Desagües en VoIP, redes sociales, pasarelas

6. Dominar las pruebas de penetración web modernas

Como es obvio, este libro le brindará un recorrido por las técnicas modernas de piratería web. Este libro es una lectura esencial para los desarrolladores web. Los procedimientos discuten técnicas prácticas de explotación y automatización. Las vulnerabilidades del código fuente como las vulnerabilidades de serialización de objetos Php se discuten en detalle.

La tabla de contenido es:

  • Protocolos de seguridad comunes
  • Recopilación de información
  • XSS
  • Inyección SQL
  • CSRF
  • Vulnerabilidades de carga de archivos
  • Vectores de ataque emergentes
  • Metodología de prueba de API

7. Phishing Dark Waters: el lado ofensivo y defensivo de los correos electrónicos maliciosos

Puede ingresar a cualquier sistema a través de la puerta principal. Pero para superarlo, necesitará fuertes habilidades convincentes. El phishing es un compañero que le ayudará a superar cuando otros no lo hagan. Este libro te explicará los trucos para realizar phishing con éxito.  El contenido le informará sobre las técnicas ofensivas y defensivas utilizadas para el phishing. Después de leerlo, podrá reconocer un sitio web clonado, un correo electrónico no deseado y una identificación falsificada.

La tabla de contenido es:

  • Introducción al mundo salvaje del phishing
  • Principios psicológicos de la toma de decisiones
  • Influencia y manipulación
  • Planificación de viajes de phishing
  • Bolsa de aparejos de phisher profesional
  • Phishing como un jefe
  • El bueno, el malo y el feo

8. Libro de cocina de seguridad de Android

85% de los usuarios de teléfonos inteligentes confían en Android. El 90% de los dispositivos Android son vulnerables al malware. Comprender y proteger la infraestructura de Android es una preocupación creciente ahora. Con un enfoque principal en las aplicaciones web, la seguridad de Android a menudo se ignora. Este libro le explicará cómo proteger los dispositivos Android contra los piratas informáticos. El enfoque es la explotación, la protección y la reversión de las aplicaciones de Android.

La tabla de contenido es:

  • Herramientas de desarrollo de Android
  • Compromiso con la seguridad de las aplicaciones
  • Herramientas de evaluación de seguridad de Android
  • Explotación de aplicaciones
  • Protección de aplicaciones
  • Aplicaciones de ingeniería inversa
  • Explotación y análisis nativos
  • Políticas de cifrado y desarrollo de dispositivos

9. Ataques inalámbricos de seguridad ofensiva por OffSec (WiFu)

Si desea dominar la habilidad de penetración y auditoría de Wi-Fi, este es un libro recomendado para usted. Los libros comienzan con el protocolo básico WEP, WPA y WPA 2. Explica las balizas y los apretones de manos de Wi-Fi. Luego viene la fase de exploración y explotación de vulnerabilidades. Al final se le aconseja cómo proteger sus redes Wi-Fi. Solo puede obtener este libro si opta por el curso de certificación OSWP.

Su tabla de contenido es:

10. The Hacker Playbook 3: Guía práctica para las pruebas de penetración

Los equipos fuertes idean nuevas estrategias en cada juego. Este libro trata sobre los últimos consejos de las pruebas de penetración. Las estrategias se actualizan y te llevarán al nivel profesional. Mejorará su proceso de pensamiento y técnicas de prueba ofensivas.

La tabla de contenido es:

  • Antes del juego: la configuración
  • Antes del Snap- Red Team Recon
  • The Throw- Explotación de aplicaciones web
  • La unidad: comprometer la red
  • La pantalla- Ingeniería social
  • Las patadas exteriores: ataques físicos
  • El mariscal de campo Sneak: evadir AV y detección de redes
  • Equipos especiales: craqueo, explotación, trucos
  • Ejercicio de dos minutos: de cero a héroe

CONCLUSIÓN

Invertir en el aprendizaje de la piratería ética le permitirá ayudar a mantener el mundo seguro.  Sus habilidades profesionales y su satisfacción personal siempre estarán en su lugar.

El botón de clic izquierdo del mouse no funciona en Windows 10
Si está utilizando un mouse dedicado con su computadora portátil o computadora de escritorio, pero el el botón izquierdo del mouse no funciona en Wind...
El cursor salta o se mueve aleatoriamente mientras escribe en Windows 10
Si descubre que el cursor del mouse salta o se mueve por sí solo, automáticamente, de manera aleatoria mientras escribe en una computadora portátil o ...
Cómo invertir la dirección de desplazamiento del mouse y los paneles táctiles en Windows 10
Ratón y Panel táctils no solo facilitan la informática, sino que también hacen que sea más eficiente y requieran menos tiempo. No podemos imaginar una...