Ich bin ein Teil der Appsec-Seite von Penetrationstests.
- Auf der Suche nach Sicherheitslücken
- Die Kunst der Software-Sicherheitsbewertung
- Sichere Programmierung mit statischer Analyse
- Open-Source-Fuzzing-Tools
- Fuzzing für Software-Sicherheitstests und Qualitätssicherung
- Gray Hat Hacking, 3. Ausgabe
- Erweitertes Windows-Debugging
- So brechen Sie Software
- Sieben tödlichste Webanwendungsangriffe
- SQL-Injection-Angriffe und Verteidigung
- Identifizieren von Schadcode durch Reverse Engineering
- Das Shellcoder-Handbuch (sowohl 1. als auch 2. Ausgabe, da sie sich inhaltlich so stark unterscheiden)
- Ein Leitfaden zur Kernel-Ausbeutung: Angriff auf den Kern
- Verwalteter Code Rootkits
- Sicherheit mobiler Anwendungen
- Warum Programme fehlschlagen, 2. Ausgabe
- Das Handbuch für Mac-Hacker
- Gray Hat Python
- Das Handbuch zur Sicherheitsanfälligkeit in Bezug auf Software
- Hacken von exponiertem Linux, 3. Ausgabe
- Lesen von Code: Eine offene Perspektive
Die meisten anderen Antworten schienen sich auf das Testen von Webstiften oder Netzwerkstiften zu konzentrieren.
Wenn Sie wirklich das Testen von Netzwerkstiften lernen möchten, bin ich es überrascht, dass Folgendes nicht erwähnt wurde:
- Schweigen auf dem Draht
- Bewertung der Netzwerksicherheit, 2. Ausgabe
- Aggressive Netzwerk-Selbstverteidigung
- Hacken exponierter Cisco-Netzwerke: Cisco-Sicherheitsgeheimnisse &-Lösungen
- Sichern des Smart Grids: Power Grid-Sicherheit der nächsten Generation (nützlich für mehr als nur Smart Grid-Inhalte - von unschätzbarem Wert und auf dem neuesten Stand Ressource für Netzwerk-, Web- und App-Pen-Tests)
- Nicht autorisierter Zugriff: Physische Penetrationstests für IT-Sicherheitsteams
- Das Hacker-Handbuch: Die Strategie hinter dem Einbruch in und der Verteidigung von Netzwerken
Wenn Sie die Geschäftsprozessseite des Pen-Tests kennenlernen möchten, müssen Sie sich bei Valsmith und H.D. Moores Arbeit über taktische Ausbeutung. Ich empfehle auch das Trace Security-Buch "Social Engineering: Die Kunst des menschlichen Hackens" und das ältere Buch "No Tech Hacking: Ein Leitfaden für Social Engineering, Müllcontainertauchen und Schulter-Surfen" von Leuten, die anscheinend PTES-Pen-Tests durchgeführt haben Hunderte Male und lassen Sie einige praktische Kenntnisse über den Umgang mit Situationen anstatt nur über Technologie los.
Vielleicht möchten Sie auch eine Fiktion ausprobieren (z. B. Zero Day, Das Netzwerk stehlen: The Complete Series Collector's Edition, letzte Kapitel) und einige Sachbücher (Zero Day Threat, schwerwiegender Systemfehler, kein Ort zum Verstecken usw.). Ja, ich habe all dieses Zeug gelesen, außer Zero Day: A Novel, das ich gerade angefangen habe. Ich habe noch nicht viel über "The Lure" oder Kingpin gehört, aber ich habe vor, diese auch zu überprüfen.