Post126 nn

Introducción


En este artículo, quiero resaltar algunos libros de hackeo y libros de InfoSec que me gustaron personalmente que cubren temas como hacking ético, pruebas de penetración, pruebas de penetración de aplicaciones web y otros temas relacionados con InfoSec. Además de los títulos universitarios, las certificaciones, los cursos de piratería informática, la superación de desafíos y la capacitación práctica, los libros son una fuente inestimable de información para mantener su conocimiento actualizado y adquirir nuevas habilidades. Ya sea que sea un principiante en el campo de InfoSec o un profesional con experiencia, el dominio de nuevas habilidades abrirá muchas puertas y le permitirá avanzar en su carrera más rápido.



El secreto para convertirse en (mejor) probador de penetración, caza recompensas o profesional de TI no es sólo un enfoque en libros de pruebas de penetración, sino también leer libros sobre temas relacionados como: redes, programación, desarrollo de exploits, aplicaciones web, monitoreo de seguridad de redes y otros temas de TI. Tener al menos un poco de conocimiento de estos temas. Por esta razón, no solo incluiré libros de hackeo en este artículo, sino también libros sobre temas relacionados que consideré lo suficientemente importantes como para leer. En mi opinión, todos los profesionales de TI serios deberían leer al menos un libro por mes y espero que este artículo lo ayude a encontrar más libros de InfoSec para leer.


Mejores libros de Hacking


Penetration Testing: A Hands-On Introduction to Hacking




Es un libro de hacking que ha ayudado a muchas personas a dar sus primeros pasos en ética hacking y pruebas de penetración.



Prueba de penetración: una introducción práctica al pirateo está escrita por Georgia Weidman y es un buen libro para cualquier persona. El autor de este libro cubre muchos temas diferentes, como la creación de un laboratorio para la enumeración, la explotación, la piratería móvil y mucho más. Entonces, si eres nuevo en las pruebas de penetración sin experiencia previa, ¡este libro es un gran lugar para comenzar un viaje emocionante!


The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws 2nd Edition





Este fantástico libro de piratería de aplicaciones web es imprescindible para cualquiera. El Web Hacker's Handbook: Finding and Exploiting Security The Flaws 2nd Edition está escrito por el fundador de Portswigger, que es la compañía detrás de la popular herramienta de pruebas de seguridad llamada Burp Suite. Este libro le enseña paso a paso cómo probar la seguridad de las aplicaciones web de principio a fin. Una cosa que me gusta particularmente de este libro es que explica diferentes tecnologías web, cómo explotarlas y cómo defenderse contra el ataque en particular. Además, este libro cubre los principios básicos de un probador de penetración de aplicaciones web y cómo funciona.


Advanced Penetration Testing: Hacking the world’s most secure networks




Este libro podría no ser el primero para principiantes. En este libro, el autor cubre la simulación de ataque complejo y el modelado de Amenaza persistente avanzada (APT) con técnicas que van mucho más allá del uso de Metasploit y los escáneres de vulnerabilidad. TI cubre temas como ingeniería social, redes altamente seguras, malware, creación y configuración de servidores C2 y estructuras C&C e incluso técnicas avanzadas de exfiltración de datos. Cada capítulo describe la modulación APT frente a una organización en una industria específica, como un hospital, una compañía farmacéutica o un banco. El desglose de la industria también le da al lector una visión clara de cómo las industrias específicas tienen diferentes activos para proteger, cómo están protegidos y por quién. Finalmente, el autor es un tester de penetración/ team  rojo con mucha experiencia, por lo que los ejemplos y el contexto de los escenarios proporcionados en el libro provienen directamente del campo.


The Shellcoder’s Handbook: Discovering and Exploiting Security Holes 2nd Edition




Escrito por el mejor de los mejores expertos en seguridad en este mundo. Trabajará con los componentes básicos de los errores de seguridad, el ensamblador, el código fuente, la pila, el montón, etc. Los requisitos previos de este libro requieren que tengas una programación básica. Este libro está muy bien escrito y no es definitivo. Desarrollo de desbordamiento y explotación, Programación orientada hacia el retorno, Fuzzing, manejo ASLR / DEP y mucho más, este libro es para ti. Si tiene menos conocimiento técnico y es un principiante en estos temas, probablemente termine investigando este libro.


Red Team: How to Succeed By Thinking Like the Enemy




Cómo triunfar pensando como el enemigo, está escrito por un experto en seguridad nacional(NSA)
Micah Zenko. En este libro, el autor proporciona información detallada sobre el trabajo de los equipos rojos, cómo operan, las mejores prácticas y las trampas más comunes, y las aplicaciones efectivas del enfoque de los defensores del diablo en la actualidad. Al principio, quizás se pregunte por qué tengo este libro en un hacker / InfoSec?.  Pero, cuando haya leído este libro, habrá aprendido cómo aprender a hacerlo. Lo que también me gusta de este libro es que el autor cubre muchos escenarios comerciales y deficiencias de su experiencia con los que cualquiera puede identificarse. El libro también incluye muchos ejemplos de ejercicios efectivos e ineficaces para formar equipos rojos. Entonces, si está buscando una excelente introducción al equipo rojo y le interesa la historia del trabajo en equipo, la teoría detrás de ello, las mejores prácticas y trampas, el pensamiento crítico y el análisis alternativo, y cómo operar equipos rojos, este libro es una lectura obligada.


Web Hacking 101




Web Hacking 101 está escrito por Peter Yaworski (con un prólogo de HackerOne Co-Founders, Michiel Prins y Jobert Abma) y explica vulnerabilidades comunes encontradas en aplicaciones web que utilizan informes de vulnerabilidad públicamente publicados sobre programas de recompensas de errores. El libro cubre informes de vulnerabilidades en Cross site scripting (XSS), Cross site request forgery (CSRF), Remote Code Execution (RCE) y muchos más tipos de vulnerabilidad. Cada informe es analizado por el autor e incluye detalles sobre la vulnerabilidad, una descripción clara y la recompensa que se pagó. Con este libro, no solo aprenderá sobre las vulnerabilidades y cómo fueron explotadas, sino también su contexto, el impacto y cómo reconocerlas en su propia búsqueda de recompensas de errores. Finalmente, el libro también proporciona una descripción general de las plataformas de recompensas de errores, herramientas, blogs y algunas hojas de trucos para comenzar a buscar recompensas de errores de inmediato. El libro está disponible en Leanpub.com por un precio tan bajo como $ 9.99 dólares, que tiene un gran valor por el dinero.


Applied Network Security Monitoring: Collection, Detection and Analysis




Applied Network Security Monitoring es una gran guía práctica sobre Network Security Monitoring (NSM) que cubre el tema desde cero. Este es el gran libro que te ayuda a convertirte en un experto. Analista de NSM y enseña los conceptos clave de NSM acompañados por muchos tutoriales prácticos y ejemplos de la vida real. Applied Network Security Monitoring es uno de los mejores libros que he leído sobre este tema hasta ahora. Los autores del libro, Chris Sanders y Jason Smith, tienen mucha experiencia en el campo del monitoreo de seguridad de red y también saben cómo enseñarlo a otros. sujeto. ¡Casi hacen que NSM parezca fácil! El autor también ofrece cursos en línea en el sitio web de Chris Sanders.
Además, el libro está dividido en tres secciones principales (Colección, Detección y Análisis) que lo guían a través de todas las etapas del proceso de NSM. Cada sección contiene ejemplos prácticos y cobertura práctica de las herramientas. El libro proporciona una cobertura práctica completa de Snort, Suricata, Bro-IDS, SiLK, PRADS y muchas otras herramientas.




Artículos que te pueden interesar