it-swarm-es.com

Libros sobre pruebas de penetración

¿Cuáles son los libros que aconseja que describan los métodos o pasos necesarios para realizar una prueba de penetración exitosa?

Tengo un conocimiento básico de las comprobaciones de seguridad comunes, pero sería genial si alguien más experimentado describiera la prueba completa.

43
Tornike

Soy parcial en el lado appsec de las pruebas de penetración.

  • Cazando errores de seguridad
  • El arte de la evaluación de la seguridad del software
  • Programación segura con análisis estático
  • Herramientas fuzzing de código abierto
  • Fuzzing para pruebas de seguridad de software y garantía de calidad
  • Grey Hat Hacking, 3.a edición
  • Depuración avanzada de Windows
  • Cómo romper el software
  • Siete ataques de aplicaciones web más letales
  • Ataques de inyección SQL y defensa
  • Identificación de código malicioso a través de ingeniería inversa
  • El Manual del Shellcoder (1a y 2a edición, ya que varían mucho en contenido)
  • Una guía para la explotación del núcleo: atacando el núcleo
  • Rootkits de código administrado
  • Seguridad de aplicaciones móviles
  • Por qué fallan los programas, segunda edición
  • El manual del hacker de Mac
  • Pitón Sombrero Gris
  • La guía de vulnerabilidad de software
  • Hackear Linux expuesto, 3ra edición
  • Lectura de códigos: una perspectiva de fuente abierta

La mayoría de las otras respuestas parecían centrarse en la prueba de lápiz web o la prueba de lápiz de red.

Si realmente desea aprender las pruebas de red de la pluma, me sorprende que no se haya mencionado:

  • Silencio en el alambre
  • Evaluación de seguridad de red, 2da edición
  • Red agresiva de autodefensa
  • Hackear redes Cisco expuestas: secretos y soluciones de seguridad de Cisco
  • Protección de Smart Grid: seguridad de la próxima generación de Power Grid (útil para más que solo cosas de Smart Grid: recursos invaluables y actualizados para pruebas de red, web y aplicaciones)
  • Acceso no autorizado: pruebas de penetración física para equipos de seguridad de TI
  • El manual del pirata informático: la estrategia detrás de la ruptura y la defensa de las redes

Si desea conocer el lado del proceso de negocio de las pruebas con bolígrafo, deberá consultar a Valsmith y H.D. El trabajo de Moore sobre explotación táctica. También recomiendo el libro de Trace Security "Ingeniería social: el arte de la piratería humana" y el antiguo "No Tech Hacking: una guía para la ingeniería social, el buceo en el basurero y el surf de hombros" de personas que parecen haber realizado pruebas de pluma estilo PTES cientos de veces y déjese llevar con un conocimiento práctico de cómo lidiar con situaciones en lugar de solo tecnología.

También es posible que desee ver algunas ficciones (por ejemplo, Zero Day, Stealing the Network: The Complete Series Collector's Edition, Final Chapters) y algunas no ficción (Zero Day Threat, Fatal System Error, No Place to Hide, etc.). Sí, he leído todo esto, excepto Zero Day: A Novel, que acabo de comenzar. Todavía no he escuchado mucho sobre "The Lure" o Kingpin, pero planeo revisarlos también.

16
atdre

Yo realmente disfruté

También he escuchado cosas grandiosas, pero aún no he leído,

14
Scott Pack

Podría hacer mucho peor que Hacking Exposed . Es una muy buena introducción a este lado de las cosas, junto con las series asociadas como Hacking Linux Exposed y libros similares sobre Windows, Wireless Security, etc.

Actualización: Debería haber mencionado también el OSSTMM , en lo que respecta a la metodología de prueba de seguridad general, no está mal.

5
Rory Alsop

Mi elección:

  • Kit de herramientas de código abierto del probador de penetración, vol. 2
  • Disección del pirateo: la red F0rb1dd3n, edición revisada
  • Ninja Hacking: tácticas y técnicas de prueba de penetración no convencionales
  • Hackeo: la próxima generación (Guía de animales)
  • Grey Hat Hacking, Segunda edición: El manual del hacker ético
  • Google Hacking para probadores de penetración
  • Prueba de lápiz profesional para aplicaciones web (programador a programador)
  • WarDriving y pruebas de penetración inalámbrica
  • El manual del pirata informático: la estrategia detrás de entrar y defender redes

Obtenga la lista de otros libros relevantes de pentesting aquí: http://www.ivizsecurity.com/blog/security-books/

3
RudraK
3
Hans

Hasta cierto punto, varía según los tipos de pruebas que esté viendo. Aquí hay alguien que me ha gustado.

Infraestructura/General

  • Hacking expuesto 6 - serie canónica sobre piratería de infraestructura, y tiene buena información.
  • Escaneo de red NMAP: si usa nmap (y si está probando lo hará), este libro es una excelente manera de comprender realmente nmap.

Inalámbrico

  • Wi-Foo: envejecer un poco ahora pero es un buen libro
  • Hacking Exposed - Wireless 2nd Edition - Este es más reciente y también amplía la cobertura más allá de solo 802.11 a bluetooth, zigbee y DECT

Aplicación Web

  • Manual de hackers de aplicaciones web: en mi opinión, un libro de prueba de aplicaciones definitivo y creo que hay una segunda edición en camino
  • Ataques y defensa de inyección SQL: buena cobertura en profundidad de inyección SQL
  • Prueba de lápiz profesional para aplicaciones web: esta también está un poco vieja ahora, pero tenía una buena cobertura del lado del proceso y de los aspectos puramente técnicos.

Otros - temas ligeramente más especializados

  • La serie de manuales de piratas informáticos es generalmente buena (mac, base de datos, Oracle), las personas que las escriben tienden a ser muy buenas técnicamente, por lo que tienen buena información en profundidad)
  • Explotación de software: una buena mirada al lado de pirateo de aplicaciones no web.
  • Programación segura con análisis estático: si está interesado en utilizar el análisis estático/de código como parte de las pruebas, esta es una buena manera de comprender el tema.
3
Rory McCune

Yo personalmente compré recientemente Gray Hat Hacking, 3ra edición. Es un libro bastante bueno, pero debe tener una base en la industria, que tiene. También recomendaría un libro sobre Metasploit, que se usa un poco en el libro de Gray Hat.

2
cutrightjm

Recomendaré un libro para Wireless Pentesting es (Wireless Pentesting with Backtrack 5) Este libro es muy bueno para aprender las pruebas de penetración inalámbrica y el libro está lleno de prácticas.

Guía para principiantes de BackTrack 5 Wireless Penetration Testing

Y el autor del libro también creó una serie de videos gratuitos sobre este libro:

Serie de video de explotación inalámbrica

1
Ashish

El libro de cocina de pruebas de penetración de Metasploit es un buen libro para comenzar a aprender las pruebas de penetración usando Metasploit.

0
abhinav singh