Frage:
Bücher über Penetrationstests
Tornike
2011-02-05 21:09:15 UTC
view on stackexchange narkive permalink

Welche Bücher empfehlen Sie, um Methoden oder Schritte zu beschreiben, die für einen erfolgreichen Penetrationstest erforderlich sind?

Ich habe Grundkenntnisse über gängige Sicherheitsüberprüfungen, aber es wäre großartig, wenn jemand mit mehr Erfahrung das Ganze beschreibt Test.

Es ist kein Buch, aber vielleicht möchten Sie die Online-Kurse von Offensive Security lesen: http://www.offensive-security.com/online-information-security-training/penetration-testing-backtrack/
Der Unterricht ist großartig, kostet mich aber zu viel.
Ich habe diese Klasse * geliebt *. Im Vergleich zu anderen Sicherheitsklassen ist es fast kostenlos, und ich hatte auf jeden Fall eine * großartige * Zeit, all dieses Material aufzunehmen.
@Tate: Eigentlich ist es ein Buch. Es gibt ein neues Buch, das einen Pen-Test mit BackTrack durchführt, aber ich denke, es hat nichts mit der Klasse und OffSec zu tun
"BackTrack 4: Gewährleistung der Sicherheit durch Penetrationstests"
Neun antworten:
#1
+16
atdre
2011-05-19 11:44:53 UTC
view on stackexchange narkive permalink

Ich bin ein Teil der Appsec-Seite von Penetrationstests.

  • Auf der Suche nach Sicherheitslücken
  • Die Kunst der Software-Sicherheitsbewertung
  • Sichere Programmierung mit statischer Analyse
  • Open-Source-Fuzzing-Tools
  • Fuzzing für Software-Sicherheitstests und Qualitätssicherung
  • Gray Hat Hacking, 3. Ausgabe
  • Erweitertes Windows-Debugging
  • So brechen Sie Software
  • Sieben tödlichste Webanwendungsangriffe
  • SQL-Injection-Angriffe und Verteidigung
  • Identifizieren von Schadcode durch Reverse Engineering
  • Das Shellcoder-Handbuch (sowohl 1. als auch 2. Ausgabe, da sie sich inhaltlich so stark unterscheiden)
  • Ein Leitfaden zur Kernel-Ausbeutung: Angriff auf den Kern
  • Verwalteter Code Rootkits
  • Sicherheit mobiler Anwendungen
  • Warum Programme fehlschlagen, 2. Ausgabe
  • Das Handbuch für Mac-Hacker
  • Gray Hat Python
  • Das Handbuch zur Sicherheitsanfälligkeit in Bezug auf Software
  • Hacken von exponiertem Linux, 3. Ausgabe
  • Lesen von Code: Eine offene Perspektive

Die meisten anderen Antworten schienen sich auf das Testen von Webstiften oder Netzwerkstiften zu konzentrieren.

Wenn Sie wirklich das Testen von Netzwerkstiften lernen möchten, bin ich es überrascht, dass Folgendes nicht erwähnt wurde:

  • Schweigen auf dem Draht
  • Bewertung der Netzwerksicherheit, 2. Ausgabe
  • Aggressive Netzwerk-Selbstverteidigung
  • Hacken exponierter Cisco-Netzwerke: Cisco-Sicherheitsgeheimnisse &-Lösungen
  • Sichern des Smart Grids: Power Grid-Sicherheit der nächsten Generation (nützlich für mehr als nur Smart Grid-Inhalte - von unschätzbarem Wert und auf dem neuesten Stand Ressource für Netzwerk-, Web- und App-Pen-Tests)
  • Nicht autorisierter Zugriff: Physische Penetrationstests für IT-Sicherheitsteams
  • Das Hacker-Handbuch: Die Strategie hinter dem Einbruch in und der Verteidigung von Netzwerken

Wenn Sie die Geschäftsprozessseite des Pen-Tests kennenlernen möchten, müssen Sie sich bei Valsmith und H.D. Moores Arbeit über taktische Ausbeutung. Ich empfehle auch das Trace Security-Buch "Social Engineering: Die Kunst des menschlichen Hackens" und das ältere Buch "No Tech Hacking: Ein Leitfaden für Social Engineering, Müllcontainertauchen und Schulter-Surfen" von Leuten, die anscheinend PTES-Pen-Tests durchgeführt haben Hunderte Male und lassen Sie einige praktische Kenntnisse über den Umgang mit Situationen anstatt nur über Technologie los.

Vielleicht möchten Sie auch eine Fiktion ausprobieren (z. B. Zero Day, Das Netzwerk stehlen: The Complete Series Collector's Edition, letzte Kapitel) und einige Sachbücher (Zero Day Threat, schwerwiegender Systemfehler, kein Ort zum Verstecken usw.). Ja, ich habe all dieses Zeug gelesen, außer Zero Day: A Novel, das ich gerade angefangen habe. Ich habe noch nicht viel über "The Lure" oder Kingpin gehört, aber ich habe vor, diese auch zu überprüfen.

Oh, und nur damit jeder weiß - die 2 Bücher, die mich ursprünglich in dieses Zeug gebracht haben, waren 1) The Hacker Crackdown und 2) Practical Unix Security
Wirklich gute Liste von Büchern! Warum kein Buch über Reverse Engineering? Ida Führer und so weiter? Keine Windows intern? Übrigens kenne ich einige Autoren dieses Buches und ich denke, sie sind die talentiertesten Sicherheitsleute seit 1990;) Dies war die richtige Antwort auf die Frage.
#2
+14
Scott Pack
2011-02-06 00:08:59 UTC
view on stackexchange narkive permalink

Ich habe

Ich habe auch großartige Dinge gehört, aber noch nicht gelesen.

Hacking: Die Kunst der Ausbeutung und das Scannen von Nmap-Netzwerken: Ja, es sind vielleicht großartige Bücher, aber sie konzentrieren sich hauptsächlich auf einige Teile des Angriffs. Ich würde folgendes Buch empfehlen: http://oreilly.com/catalog/9780596006112, aber auf der Suche nach einem anderen großartigen Buch. Danke trotzdem. Das Web-App-Handbuch sieht wirklich gut aus.
Ich kann für das Web Application Hacker's Handbook bürgen. Es ist ein wirklich gutes Buch.
Wieder keine sehr beeindruckende Liste. Ich habe Ericksons Buch nie gemocht. Die anderen sind insgesamt sehr klischeehaft und beantworten die ursprüngliche Frage nicht gut.
@tokozedg Chris McNabs Buch ist ziemlich gut. Gute Wahl!
Das Handbuch für Webanwendungs-Hacker ist eine wunderbare, sehr detaillierte und gründliche Einführung sowie eine Referenz zum Hacken von Webanwendungen und der Sicherheit von Webanwendungen. Stellen Sie sicher, dass Sie die kürzlich veröffentlichte zweite Ausgabe erhalten. Es gibt auch Begleitlabors http://mdsec.net/labs/ (gegen eine zusätzliche Gebühr pro Stunde).
#3
+5
Rory Alsop
2011-02-05 22:34:11 UTC
view on stackexchange narkive permalink

Sie könnten viel schlimmeres tun als Hacking Exposed. Es ist eine wirklich gute Einführung in diese Seite der Dinge, zusammen mit den dazugehörigen Serien wie Hacking Linux Exposed und ähnlichen Büchern über Windows, Wireless Security usw.

Update: Hätte das OSSTMM a erwähnen sollen > auch - was die allgemeine Sicherheitstestmethode betrifft, ist es nicht schlecht.

-1 für die Erwähnung von Hacking Exposed, aber +1 für OSSTMM. Es gleicht sich aus und Sie erhalten keine Auf- oder Ab-Abstimmung von mir. Natürlich könnte es schlimmer kommen, es gibt immer diesen Typen: http://attrition.org/errata/charlatan/gregory_evans/
#4
+3
Rory McCune
2011-02-06 17:32:27 UTC
view on stackexchange narkive permalink

In gewissem Maße variiert dies je nach Art der Tests, die Sie betrachten. Hier sind einige, die mir gefallen haben.

Infrastruktur / Allgemein

  • Hacking Exposed 6 - kanonische Serie zum Thema Infrastruktur-Hacking mit einigen guten Informationen .
  • NMAP-Netzwerkscanning - Wenn Sie nmap verwenden (und wenn Sie es testen), ist dieses Buch eine hervorragende Möglichkeit, nmap wirklich zu verstehen.

Wireless

  • Wi-Foo - jetzt ein bisschen alt, aber ein gutes Buch
  • Hacking Exposed - Wireless 2nd Edition - Dieses Buch ist neuer und neuer erweitert auch die Abdeckung über nur 802.11 hinaus auf Bluetooth, ZigBee und DECT

Web App

  • Web App Hackers Handbook - Definitives App-Testbuch meiner Meinung nach und Ich glaube, dass es eine zweite Ausgabe auf dem Weg gibt.
  • SQL Injection Attacks and Defense - Gute ausführliche Beschreibung von SQL Injection
  • Professionelle Pen-Tests für Webanwendungen - Diese Ausgabe wird ein wenig Auch jetzt alt, hatte aber eine gute Abdeckung der Prozessseite der Dinge sowie der rein technischen Aspekte.
  • u l>

    Andere - etwas spezialisiertere Themen

    • Die Hacker-Handbuchserie ist im Allgemeinen gut (Mac, Datenbank, Orakel). Die Leute, die sie schreiben, sind technisch gesehen in der Regel sehr gut, also haben sie sie einige gute detaillierte Informationen)
    • Ausnutzen von Software - Ein guter Einblick in die Hacking-Seite von Nicht-Webanwendungen.
    • Sichere Programmierung mit statischer Analyse - Wenn Sie an der Verwendung interessiert sind statische / Code-Analyse als Teil des Testens, dies ist ein guter Weg, um ein Verständnis für das Thema zu bekommen.
Wow, abgesehen von den 2, die ich aufgelistet habe - dies ist insgesamt eine sehr schlechte Liste von Büchern. Ich würde wahrscheinlich "Hacking For Dummies" über diese Liste empfehlen und ich scherze nicht einmal!
Im Ernst, Sie würden über das Web-App-Hacker-Handbuch nach Dummies hacken?!? ahh gut jeder für sich, denke ich
#5
+3
RudraK
2011-04-01 11:05:39 UTC
view on stackexchange narkive permalink

Meine Wahl:

  • Open Source Toolkit von Penetration Tester, Vol. 2
  • Zerlegen des Hacks: Das F0rb1dd3n-Netzwerk, überarbeitete Ausgabe
  • Ninja-Hacken: Unkonventionelle Taktiken und Techniken für Penetrationstests
  • Hacken: Die nächste Generation (Animal Guide)
  • Gray Hat Hacking, zweite Ausgabe: Das Handbuch für ethische Hacker
  • Google Hacking für Penetrationstester
  • Professionelle Pen-Tests für Webanwendungen (Programmierer zu Programmierer)
  • WarDriving- und Wireless-Penetrationstests
  • Das Hacker-Handbuch: Die Strategie hinter dem Einbruch in und der Verteidigung von Netzwerken

Hier finden Sie eine Liste anderer relevanter Pentesting-Bücher: http://www.ivizsecurity.com/blog/security-books/

Sie wissen, dass Grey Hat Hacking in der 3. Ausgabe ist, oder?
#6
+3
Hans
2011-12-21 17:40:46 UTC
view on stackexchange narkive permalink

Mir fehlt das folgende ausgezeichnete Buch aus der Liste. Sehr zu empfehlen

Die Grundlagen von Hacking- und Penetrationstests: Ethisches Hacken und Penetrationstests leicht gemacht

#7
+2
cutrightjm
2011-12-21 19:51:54 UTC
view on stackexchange narkive permalink

Ich persönlich habe kürzlich Gray Hat Hacking, 3. Ausgabe, gekauft. Es ist ein ziemlich gutes Buch, aber Sie müssen eine Basis in der Branche haben, die Sie haben. Ich würde auch ein Buch über Metasploit empfehlen, das ein wenig im Gray Hat-Buch verwendet wird.

#8
+1
Ashish
2013-04-08 14:10:49 UTC
view on stackexchange narkive permalink

Ich werde ein Buch für Wireless Pentesting empfehlen (Wireless Pentesting mit Backtrack 5). Dieses Buch ist sehr gut zum Erlernen von Wireless Penetration-Tests geeignet und enthält zahlreiche praktische Informationen.

BackTrack 5 Wireless Penetration Testen des Anfängerhandbuchs

Und der Buchautor hat auch eine kostenlose Videoserie zu diesem Buch erstellt.

Wireless Exploitation Video Series

#9
  0
abhinav singh
2014-05-24 14:21:17 UTC
view on stackexchange narkive permalink

Das Kochbuch für Metasploit-Penetrationstests ist ein gutes Buch, um Penetrationstests mit Metasploit zu lernen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
Loading...