it-swarm-vi.com

Sách về Kiểm tra thâm nhập

Những cuốn sách bạn tư vấn mô tả các phương pháp hoặc các bước cần thiết để thực hiện một bài kiểm tra thâm nhập thành công là gì?

Tôi có kiến ​​thức cơ bản về kiểm tra bảo mật thông thường, nhưng sẽ thật tuyệt nếu ai đó có kinh nghiệm hơn mô tả toàn bộ bài kiểm tra.

43
Tornike

Tôi là một phần của phía ứng dụng của thử nghiệm thâm nhập.

  • Săn an ninh lỗi
  • Nghệ thuật đánh giá bảo mật phần mềm
  • Lập trình an toàn với phân tích tĩnh
  • Công cụ Fuzzing mã nguồn mở
  • Fuzzing cho kiểm tra bảo mật phần mềm và đảm bảo chất lượng
  • Hack mũ xám, phiên bản thứ 3
  • Gỡ lỗi Windows nâng cao
  • Làm thế nào để phá vỡ phần mềm
  • Bảy cuộc tấn công ứng dụng web nguy hiểm nhất
  • Tấn công và phòng thủ SQL
  • Xác định mã độc hại thông qua kỹ thuật đảo ngược
  • Cẩm nang của Shellcoder's (cả Phiên bản 1 và 2 vì chúng khác nhau rất nhiều về nội dung)
  • Hướng dẫn khai thác hạt nhân: Tấn công lõi
  • Rootkit mã được quản lý
  • Bảo mật ứng dụng di động
  • Tại sao các chương trình thất bại, phiên bản 2
  • Cẩm nang của Mac Hacker
  • Python mũ xám
  • Hướng dẫn dễ bị tổn thương phần mềm
  • Hacking Exposed Linux, Phiên bản thứ 3
  • Đọc mã: Một viễn cảnh cởi mở

Hầu hết các câu trả lời khác dường như tập trung vào kiểm tra bút trên web hoặc kiểm tra bút mạng.

Nếu bạn thực sự muốn học kiểm tra bút mạng, tôi ngạc nhiên là không có đề cập đến:

  • Im lặng trên dây
  • Đánh giá an ninh mạng, tái bản lần 2
  • Mạng tự vệ tích cực
  • Hacking Mạng Cisco tiếp xúc: Giải pháp & bí mật bảo mật của Cisco
  • Bảo vệ lưới thông minh: Bảo mật lưới điện thế hệ tiếp theo (hữu ích không chỉ cho công cụ Lưới thông minh - tài nguyên vô giá và cập nhật cho kiểm tra mạng, web và kiểm tra bút ứng dụng)
  • Truy cập trái phép: Kiểm tra thâm nhập vật lý cho các nhóm bảo mật CNTT
  • Cẩm nang của hacker: Chiến lược đằng sau việc đột nhập và bảo vệ mạng

Nếu bạn muốn tìm hiểu khía cạnh quy trình kinh doanh của thử nghiệm bút, bạn sẽ phải xem Valsmith và H.D. Công trình của Moore về Khai thác chiến thuật. Tôi cũng giới thiệu cuốn sách "Kỹ thuật xã hội: Nghệ thuật hack người" của Trace Security và cuốn sách "No Tech Hacking: Hướng dẫn về Kỹ thuật xã hội, Lặn Dumpster và Lướt vai" từ những người dường như đã thực hiện các bài kiểm tra bút kiểu PTES Hàng trăm lần và cho đi với một số kiến ​​thức thực tế về cách xử lý các tình huống thay vì chỉ công nghệ.

Bạn cũng có thể muốn kiểm tra một số tiểu thuyết (ví dụ: Ngày không, Đánh cắp mạng: Phiên bản nhà sưu tập sê-ri hoàn chỉnh, Chương cuối) và một số tác phẩm phi hư cấu (Mối đe dọa ngày không, Lỗi hệ thống nghiêm trọng, Không có nơi nào để ẩn, v.v.). Vâng, tôi đã đọc tất cả những thứ này trừ Zero Day: A Novel, mà tôi mới bắt đầu. Chưa nghe nhiều về "Sự thu hút" hay Kingpin, nhưng tôi cũng có kế hoạch kiểm tra chúng.

16
atdre

Tôi rất thích

Tôi cũng đã nghe nghe những điều tuyệt vời về, nhưng chưa đọc,

14
Scott Pack

Bạn có thể làm điều tồi tệ hơn nhiều so với Hacking Exposed . Đây là một giới thiệu thực sự tốt về khía cạnh này, cùng với loạt sách liên quan như Hacking Linux Exposed và các cuốn sách tương tự trên Windows, Wireless Security, v.v.

Cập nhật: Nên đã đề cập đến OSSTMM cũng như - theo phương pháp kiểm tra bảo mật chung, nó không tệ.

5
Rory Alsop

Lựa chọn của tôi:

  • Penetration Tester Bộ công cụ mã nguồn mở, Tập. 2
  • Phân tích Hack: Mạng F0rb1dd3n, Phiên bản sửa đổi
  • Ninja Hacking: Chiến thuật và kỹ thuật kiểm tra thâm nhập độc đáo
  • Hacking: Thế hệ tiếp theo (Hướng dẫn động vật)
  • Hacker mũ xám, phiên bản thứ hai: Cẩm nang Hacker từ đạo đức
  • Google Hacking cho Người kiểm tra thâm nhập
  • Kiểm tra bút chuyên nghiệp cho các ứng dụng web (Lập trình viên đến lập trình viên)
  • Kiểm tra thâm nhập WarDishing và không dây
  • Cẩm nang Hacker từ: Chiến lược đằng sau đột nhập và bảo vệ mạng

Lấy danh sách các sách pentesting có liên quan khác tại đây: http://www.ivizsecurity.com/blog/security-books/

3
RudraK
3
Hans

Ở một mức độ nào đó, nó khác nhau tùy thuộc vào các loại thử nghiệm mà bạn đang xem. Đây là một số người tôi thích.

Cơ sở hạ tầng/Tổng hợp

  • Hacking Exposed 6 - loạt chính tắc về hack cơ sở hạ tầng và có một số thông tin tốt.
  • Quét mạng NMAP - Nếu bạn sử dụng nmap (và nếu bạn đang thử nghiệm thì bạn sẽ làm) cuốn sách này là một cách tuyệt vời để thực sự hiểu về nmap.

Không dây

  • Wi-Foo - bây giờ hơi già nhưng một cuốn sách hay
  • Hacking Exposed - Wireless 2nd Edition - Phiên bản này gần đây hơn và cũng mở rộng phạm vi phủ sóng ngoài phạm vi chỉ 802.11 sang bluetooth, zigbee và DECT

Ứng dụng web

  • Theo tôi thì Sổ tay tin tặc ứng dụng Web - Cuốn sách thử nghiệm ứng dụng rõ ràng theo quan điểm của tôi và tôi tin rằng có một phiên bản thứ hai trên đường
  • Tấn công và phòng thủ SQL Injection - Bảo hiểm chuyên sâu về SQL Injection
  • Kiểm tra bút chuyên nghiệp cho các ứng dụng web - Hiện tại cũng đã có một chút cũ, nhưng có một số phạm vi bảo hiểm tốt về mặt quy trình của mọi thứ cũng như các khía cạnh kỹ thuật thuần túy.

Khác - chủ đề chuyên môn hơn một chút

  • Loạt sổ tay tin tặc nói chung là tốt (mac, cơ sở dữ liệu, Oracle) những người viết chúng có xu hướng rất tốt về mặt kỹ thuật để họ có được một số thông tin chuyên sâu tốt)
  • Khai thác phần mềm - Nhìn tốt vào khía cạnh hack các ứng dụng không phải web.
  • Lập trình an toàn với phân tích tĩnh - Nếu bạn quan tâm đến việc sử dụng phân tích tĩnh/mã như một phần của thử nghiệm, thì đây là một cách tốt để hiểu về chủ đề này.
3
Rory McCune

Cá nhân tôi gần đây đã mua Gray Hat Hacking, phiên bản thứ 3. Đó là một cuốn sách khá hay, nhưng bạn phải có một nền tảng trong ngành mà bạn có. Tôi cũng muốn giới thiệu một cuốn sách về Metasploit, được sử dụng trong cuốn sách Mũ xám một chút.

2
cutrightjm

Tôi sẽ giới thiệu một cuốn sách dành cho Pentesting không dây là (Pentesting không dây với Backtrack 5) Cuốn sách này rất hay để học thử nghiệm Penetration không dây và cuốn sách này có đầy đủ thực tiễn.

Hướng dẫn kiểm tra thâm nhập không dây BackTrack 5

Và tác giả cuốn sách cũng tạo ra một loạt video miễn phí về cuốn sách này có một cái nhìn:

Loạt video khai thác không dây

1
Ashish

Sách dạy thử nghiệm thâm nhập Metasploit là một cuốn sách hay để bắt đầu học thử nghiệm thâm nhập bằng Metasploit.

0
abhinav singh