I migliori libri per avviare il tuo percorso nell'Ethical Hacking

Iniziare con la sicurezza informatica può risultare difficile.

A volte è difficile comprendere le reali problematiche che si celano dietro tantissimo rumore.

 

Ma occorre cercare materiale per sviluppare le capacità e le conoscenze in modo pragmatico, ma anche conoscendone le basi. 

 

Questo è un elenco di libri consigliati (ce ne sono davvero tanti) qualora tu sia interessato ad avviare un percorso tecnico specialistico nella Cyber Security, come ad esempio le attività di Penetration Test, la Malware Analysiso la Threat intelligence o altri ruoli all'interno della Sicurezza Informatica.

1 - The Art of Exploitation

Lingua: Inglese

Autore: Jon Erickson

Mentre altri libri mostrano semplicemente come gestire exploit esistenti, The Art of Exploitation è il primo libro che spiega come funzionano l'hacking e gli exploit software e come i lettori possono sviluppare e implementarne di propri. Nella seconda edizione, l'autore Jon Erickson utilizza nuovamente esempi pratici per illustrare i problemi di sicurezza informatica più comuni in tre campi correlati: programmazione, collegamento in rete e crittografia

Tutte le sezioni sono state ampiamente aggiornate e ampliate, tra cui un'introduzione più approfondita ai complessi meccanismi di basso livello di un computer. I lettori possono facilmente seguire il codice di esempio avviando il CD live incluso, che fornisce un ambiente di programmazione Linux.

 

2 - Hacklog Volume 2 Web Hacking

Lingua: Italiano

Autore: Stefano Novelli

Versione più economica ma con gli stessi contenuti dell'originale, senza risparmiare sulla qualità del prodotto finale!

Ti sei mai chiesto come fanno gli hacker a violare un sito web? Hacklog Volume 2: Web Hacking è il continuo della fortunata serie Hacklog, un progetto che racchiude diversi manuali sulla Sicurezza Informatica divisi per argomenti pensati per chi vuole iniziare a fare Hacking e Sicurezza Informatica,. Hacklog, Volume 2: Web Hacking è il libro pensato per chi vuole imparare a capire come i cybercriminali violano siti e piattaforme web, attraverso le tecniche più comuni. Imparerai ad usare un Sistema Operativo GNU/Linux, Parrot Security OS, Kali Linux ma anche Ubuntu, Debian, Metasploitable e tanto altro ancora.

3 - Violent Python

Lingua: Inglese

Autore: T. J. O'Connor

Violent Python ti mostra come passare da una comprensione teorica di concetti a un'implementazione pratica. Invece di affidarti agli strumenti di un altro aggressore, questo libro ti insegnerà a forgiare le tue armi usando il linguaggio di programmazione Python. Questo libro insegna come scrivere script Python per automatizzare attacchi di rete su larga scala, estrarre metadati e investigare artefatti forensi. Mostra anche come scrivere codice per intercettare e analizzare il traffico di rete usando Python, creare e falsificare reti wireless per attaccare dispositivi Bluetooth, e come estrarre dati da siti Web di social media popolari ed eludere i moderni antivirus.

5 - Cryptography: A Very Short Introduction

Lingua: Inglese

Autore: Sean Murphy e Fred Piper

Questo libro è un'introduzione chiara e informativa alla crittografia e alla protezione dei dati - argomenti di notevole importanza sociale e politica. Spiega cosa fanno gli algoritmi, come vengono utilizzati, i rischi associati al loro utilizzo e perché i governi dovrebbero preoccuparsi. Vengono evidenziate aree importanti come stream cipher, block cipher, algoritmi a chiave pubblica, firme digitali e applicazioni come l'e-commerce. Questo libro evidenzia l'impatto esplosivo
della crittografia sulla società moderna, con, ad esempio, l'evoluzione di Internet e l'introduzione di metodi bancari più sofisticati.

4 - The Hacker Playbook 3

Lingua: Inglese

Autore: Peter Kim

Ormai conosciamo tutti i test di penetrazione, ma che cos'è esattamente una squadra rossa? Le squadre rosse simulano attacchi avanzati nel mondo reale per testare la risposta dei team difensivi della tua organizzazione in caso di violazione. Trovano le risposte a domande come: I tuoi team di risposta agli incidenti hanno gli strumenti, i set di abilità e le persone giusti per rilevare e mitigare questi attacchi? Quanto tempo impiegherebbero a svolgere questi compiti ed è adeguato? È qui che tu, come Red Teamer, entri per testare e convalidare accuratamente il programma di sicurezza generale. THP3 porterà le tue abilità di hacking offensivo, i processi di pensiero e i percorsi di attacco al livello successivo.

6 - The C Programming Language

Lingua: Inglese

Autore: Brian Kernighan e Dennis Ritchie

Il linguaggio di programmazione C (a volte chiamato K&R , dopo le iniziali dei suoi autori) è un libro di programmazione per computer scritto da Brian Kernighan e Dennis Ritchie, Dennis Ritchie è infatti l'inventore del linguaggio C oltre ad aver co-progettato il sistema operativo Unix con il quale lo sviluppo del linguaggio era strettamente collegato. 

Il libro è stato fondamentale realizzato per lo sviluppo e la divulgazione del linguaggio di programmazione C ed è ancora oggi ampiamente letto e conosciuto. Questo perché il libro è stato redatto dal progettista in lingua originale, e perché la prima edizione del libro servito per molti anni come il standard de facto per il linguaggio, il libro è stato considerato da molti come il riferimento autorevole su C

7 - Practical Malware Analysis

Lingua: Inglese

Autore:  Michael Sikorski 

L'analisi dei malware è un grosso business e gli attacchi possono costare caro a un'azienda. Quando il malware viola le tue difese, devi agire rapidamente per curare le infezioni attuali e prevenire il verificarsi di quelle future. Per coloro che vogliono stare al passo con i malware più recenti, Practical Malware Analysis ti insegnerà gli strumenti e le tecniche utilizzate dagli analisti professionisti. Con questo libro come guida, sarai in grado di analizzare, eseguire il debug e disassemblare in modo sicuro qualsiasi software dannoso che ti si presenta partendo dalla predisposizione della sandbox, estrarre le firme e gli indicatori di compromissione, ad utilizzare IDA Pro, OllyDbg e WinDbg, analizzare i trucchi del malware come offuscamento, anti-disassemblaggio, anti-debug e anti-virtual, sviluppare una metodologia per decomprimerli e tanto e tanto altro ancora.

8 - The Shellcoder's Handbook

Lingua: Inglese

Autore:  Chris Anley 

Questa tanto attesa revisione, scritta dall'ultimo gruppo di massimi esperti di sicurezza nel mondo, presenta il 40 percento di nuovi contenuti su come trovare falle di sicurezza in qualsiasi sistema operativo o applicazione

Il nuovo materiale si rivolge alle molte nuove tecniche di sfruttamento che sono state scoperte dalla prima edizione, tra cui l'attacco di pacchetti software "infrangibili" come Entercept di McAfee, Mac OS X, XP, Office 2003 e Vista.

Include anche le prime informazioni pubblicate sullo sfruttamento dell'IOS di Cisco, con contenuti che non sono mai stati esplorati prima. Il sito Web associato al libro, presenta file di codice scaricabili

Iscriviti al canale Youtube

unnamed.png

Red Hot Cyber: conosci il rischio per starne lontano

Per richieste di supporto scrivi a: redhotcyber@hotmail.com

  • YouTube Icona sociale
  • Facebook Icona sociale
  • Twitter Icon sociale
  • LinkedIn Icona sociale
  • Instagram Icona sociale
  • Tumblr Icona sociale
This site was designed with the
.com
website builder. Create your website today.
Start Now