10 Buku Peretasan Etis Teratas

10 Buku Peretasan Etis Teratas

Peretasan adalah proses pengumpulan informasi yang berkelanjutan dan eksploitasi target apa pun. Peretas konsisten, praktis, dan tetap diperbarui dengan kerentanan yang muncul setiap hari. Langkah pertama untuk eksploitasi selalu pengintaian. Semakin banyak informasi yang Anda kumpulkan, semakin besar kemungkinan Anda akan melewati batas korban. Serangan harus sangat terstruktur dan diverifikasi di lingkungan lokal sebelum diimplementasikan pada target langsung. Prasyaratnya adalah keterampilan Jaringan, bahasa pemrograman, Linux, skrip Bash dan workstation yang wajar. Peretasan etis adalah penerapan pengetahuan peretasan untuk kepentingan masyarakat melalui moral yang baik, dan biasanya bersifat defensif, berdasarkan pengetahuan inti yang baik prinsip.

Banyak buku tersedia tentang peretasan, tetapi hari ini kita akan membahas 10 teratas yang dihargai dan direkomendasikan oleh komunitas peretasan. Catatan: Buku-buku tersebut tidak dalam urutan tertentu.

1. Penetration Testing with Kali Linux By OffSec (PWK)

Keamanan ofensif (OffSec) adalah organisasi yang bertanggung jawab untuk distro Kali Linux yang menggabungkan lebih dari 300 pengumpulan informasi, pemindaian, analisis kerentanan, forensik, peretasan nirkabel, eksploitasi aplikasi web, dan alat pasca eksploitasi. PWK telah dikompilasi secara resmi oleh OffSec. Ini lebih seperti buku cerita yang mengambil organisasi virtualmegacorpone.com & memberi Anda panduan tentang prosedur eksploitasi lengkap. Dimulai dengan pengenalan dasar alat Kali, Jaringan, Reverse & Bind shell kemudian membahas topik lanjutan seperti Buffer Overflows, eskalasi hak istimewa & penghindaran malware. Anda hanya bisa mendapatkan buku ini jika Anda mendaftar untuk sertifikasi OSCP.
Daftar isi nya adalah :

  • Pengantar Pengujian Pena
  • Pengantar Kali
  • Beberapa Alat Penting
  • Pengintaian/ Pencacahan
  • Eksploitasi
  • Eskalasi Hak Istimewa
  • Terowongan
  • Pasca Eksploitasi

2. Web Application Hacker’s Handbook

Jika Anda seorang pemula dan mencari wawasan tentang peretasan, ini adalah buku untuk Anda. Ini telah ditulis oleh Daffy Stuttard yang mengembangkan Burp Suite, Proxy yang sangat berguna untuk pengujian eksploitasi. Fokus buku ini sangat praktis. Ini memecah kerentanan aplikasi web dan mengajarkan eksploitasi dan konfigurasi yang benar. Isinya menjelaskan topik utama untuk melakukan serangan aplikasi web yang komprehensif.

Topik yang Dicakup:

  • Aplikasi Web (Dalam) Keamanan
  • Mekanisme Pertahanan Inti
  • Aplikasi Pemetaan
  • Serangan Sisi Client
  • Mekanisme Serangan Backend
  • Menyerang Logika Aplikasi
  • Otomatisasi Serangan
  • Kerentanan Kode Sumber
  • Perangkat Peretas

3. Hacking: Art of Exploitation

Sebuah buku untuk memungkinkan Anda berpikir di luar kotak. Ini tidak terutama berfokus pada teknik eksploitasi yang umum digunakan. Fokus utamanya adalah konstruksi dan pengujian kode eksploitasi. Ini mengajarkan Anda keterampilan pengkodean aman tingkat lanjut termasuk Majelis. Topik yang dibahas adalah jaringan, kriptografi, pemrograman, Buffer overflows, stack & offset global. Jika Anda mempelajari kode shell, pemijahan, bypass pembatasan buffer, dan teknik kamuflase, buku ini adalah panduan Anda.

Isi:

  • Pengantar Peretasan
  • Pemrograman
  • Jaringan
  • Kode shell
  • Kr
    iptologi
  • Kesimpulan

4. Reversing: Secrets of Reverse Engineering

Dekonstruksi perangkat lunak yang dikembangkan untuk mengungkapkan detail terdalamnya adalah fokus buku ini. Anda akan mempelajari detail cara kerja perangkat lunak dengan menggali jauh ke dalam biner dan mengambil informasi. Buku ini bekerja pada lingkungan Microsoft Windows dan menggunakan OllyDbg. Rekayasa balik biner, rekayasa balik data, teknik pencegahan rekayasa balik kode apa pun dan penjelasan dekompiler adalah fokus utama.

Topik utamanya adalah:

  • Pengantar untuk Membalikkan
  • Perangkat Lunak tingkat rendah
  • Membalikkan Alat
  • Pembalikan Terapan
  • Menguraikan Format File
  • Membalikkan Malware
  • retak
  • Anti-mundur
  • Di luar Pembongkaran
  • Dekompilasi

5. Hacking Exposed 7: Network Security Secrets & Solutions

Jika Anda ingin memperkuat jaringan dan mengamankan aplikasi Anda dari pelanggaran keamanan dunia maya, buku ini cocok untuk Anda. Peretasan adalah pedang bermata dua. Anda tidak akan pernah bisa melanggar sistem kecuali Anda benar-benar memahami cara kerjanya. Hanya dengan begitu Anda dapat mengamankan dan melanggarnya. Hacking terkena adalah serangkaian buku dan rilis ini berfokus pada jaringan.

Daftar isi adalah:

  • Pertahanan Terhadap Akses Root UNIX
  • Blokir injeksi SQL, Serangan Kode Tertanam
  • Deteksi & Hentikan Rootkit
  • Melindungi 802.11 WLAN
  • Enkripsi Berlapis
  • Plugholes di VoIP, Jejaring Sosial, Gateway

6. Mastering Modern Web Penetration Testing

Seperti yang sudah jelas, buku ini akan memberi Anda panduan tentang teknik peretasan web cararn. Buku ini adalah bacaan penting bagi pengembang web. Prosedur membahas teknik eksploitasi praktis dan otomatisasi. Kerentanan kode sumber seperti objek Php Kerentanan serialisasi dibahas secara rinci.

Daftar isi adalah:

  • Protokol keamanan umum
  • Pengumpulan informasi
  • XSS
  • Injeksi SQL
  • CSRF
  • Kerentanan Unggah File
  • Munculnya Vektor Serangan
  • Metodologi Pengujian API

7. Phishing Dark Waters: offensive & Defensive Sides of Malicious Emails

Anda dapat membobol sistem apa pun melalui pintu depan. Tetapi untuk menyelesaikannya, Anda akan membutuhkan keterampilan meyakinkan yang kuat. Phishing adalah pendamping yang akan membantu Anda ketika orang lain tidak. Buku ini akan menjelaskan kepada Anda trik-trik berhasil phish. Isinya akan memberi tahu Anda tentang teknik ofensif dan defensif yang digunakan untuk phishing. Setelah membacanya, Anda akan dapat mengenali situs web kloning, email spam, dan id palsu.

Daftar isi adalah:

  • Pengantar Dunia Liar Phishing
  • Prinsip Psikologis Pengambilan Keputusan
  • Pengaruh & Manipulasi
  • Merencanakan Perjalanan Phishing
  • Tas Tackle Phisher Profesional
  • Phising Seperti Bos
  • Yang Baik, Buruk & Jelek

8. Android Security Cook Book

85% user ponsel pintar mengandalkan android. 90% perangkat android rentan terhadap malware. Memahami dan melindungi infrastruktur android menjadi perhatian yang berkembang sekarang. Dengan fokus utama pada Aplikasi Web, keamanan android sering diabaikan. Buku ini akan menjelaskan cara melindungi perangkat android dari peretas. Fokusnya adalah eksploitasi, perlindungan dan pembalikan aplikasi android.

Daftar isi adalah:

  • Alat Pengembangan Android
  • Terlibat dengan Keamanan Aplikasi
  • Alat Penilaian Keamanan Android
  • Mengeksploitasi Aplikasi
  • Melindungi Aplikasi
  • Aplikasi Rekayasa Terbalik
  • Eksploitasi & Analisis Asli
  • Kebijakan Enkripsi & Pengembangan Perangkat

9. Offensive Security Wireless Attacks By OffSec (WiFu)

Jika Anda ingin menguasai keterampilan penetrasi & audit Wi-Fi, ini adalah buku yang direkomendasikan untuk Anda. Buku dimulai dengan protokol dasar WEP, WPA dan WPA 2. Ini menjelaskan suar & jabat tangan Wi-Fi. Kemudian fase pemindaian kerentanan dan eksploitasi datang. Pada akhirnya Anda disarankan bagaimana melindungi jaringan Wi-Fi Anda. Anda hanya bisa mendapatkan buku ini jika Anda memilih kursus Sertifikasi OSWP.

Daftar isi nya adalah :

  • IEEE 802.11
  • Jaringan nirkabel
  • Aircrack-ng Suite
  • Cracking WEP melalui Client/Client Terhubung
  • Menghancurkan Jaringan WEP Tanpa Client
  • Melewati Otentikasi Kunci Bersama
  • coWPatty
  • pirit
  • Pengintaian Nirkabel
  • Titik Akses Nakal

10. Hacker Playbook 3: Practical Guide to Penetration Testing

Tim yang kuat datang dengan strategi baru di setiap pertandingan. Buku ini berisi tentang kiat-kiat pengujian penetrasi terbaru. Strategi diperbarui dan akan membawa Anda ke tingkat pro. Ini akan meningkatkan proses berpikir dan teknik pengujian ofensif Anda.

Daftar isi adalah:

  • Pregame- Pengaturan
  • Sebelum Pengintaian Tim Merah Snap
  • Eksploitasi Aplikasi Web Throw
  • Drive- Mengganggu Jaringan
  • Layar- Rekayasa Sosial
  • Tendangan Sisi- Serangan Fisik
  • Quarterback Sneak- Menghindari AV & Deteksi Jaringan
  • Tim Khusus- Cracking, Eksploitasi, Trik
  • Latihan Dua Menit- Dari Nol ke Pahlawan

CONCLUSION

Berinvestasi dalam mempelajari peretasan etis akan memungkinkan Anda membantu menjaga dunia tetap aman. Keterampilan karir dan kepuasan pribadi Anda akan
selalu ada.

Related Posts