5 livros do Kali Linux que você deve ler este ano

Views: 3193
0 0
Read Time:4 Minute, 26 Second

Kali Linux é uma distribuição Linux projetada para forense digital, testes de penetração, pesquisa de segurança e engenharia reversa.

Aqui está uma seleção de livros para diferentes níveis de experiência, você pode começar do zero ou obter dicas avançadas – há algo para todos.

Testes de segurança avançados com Kali Linux

Publicado de forma independente / Autor: Daniel Dieterle

Livros Kali Linux

Este livro cobre os usos mais intermediários e avançados da distribuição de pentesting Kali Linux. Você aprenderá tópicos como:

  • A Estrutura MITRE ATT@CK
  • Estruturas de Comando e Controle (C2)
  • Escaneamento de rede em profundidade
  • Web app pentesting
  • Técnicas avançadas como “Viver da Terra”
  • Ferramentas de bypass AV
  • Usando dispositivos IoT em segurança

Bíblia de teste de penetração Kali Linux

Wiley / Autor: Gus Khawaja

Livros Kali Linux

Este livro é o guia prático e de metodologia para pentesting com o Kali Linux. Você descobrirá tudo o que precisa saber sobre as ferramentas e técnicas que os hackers usam para obter acesso a sistemas como o seu, para que você possa criar defesas confiáveis ​​para seus ativos virtuais. Se você é novo no campo ou um pentester estabelecido, encontrará o que precisa neste guia abrangente.

  • Crie um ambiente dockerizado moderno
  • Descubra os fundamentos da linguagem bash no Linux
  • Use uma variedade de técnicas eficazes para encontrar vulnerabilidades (OSINT, Network Scan e muito mais)
  • Analise suas descobertas e identifique falsos positivos e descubra assuntos avançados, como estouro de buffer, movimento lateral e escalonamento de privilégios
  • Aplique fluxos de trabalho de pentesting práticos e eficientes
  • Saiba mais sobre o SDLC seguro de segurança de aplicativos da Web moderno
  • Automatize seus testes de penetração com Python

Noções básicas do Linux para hackers: Introdução a redes, scripts e segurança em Kali

No Starch Press / Autor: OccupyTheWeb

Noções básicas do Linux para hackers: Introdução a redes, scripts e segurança em Kali

Se você está começando no excitante caminho de hacking, cibersegurança e pentesting, Linux Basics for Hackers é um excelente primeiro passo. Usando o Kali Linux, uma distribuição avançada de testes de penetração do Linux, você aprenderá os fundamentos do uso do sistema operacional Linux e adquirirá as ferramentas e técnicas necessárias para assumir o controle de um ambiente Linux.

Primeiro, você aprenderá como instalar o Kali em uma máquina virtual e obterá uma introdução aos conceitos básicos do Linux. Em seguida, você abordará tópicos mais amplos do Linux, como manipulação de texto, controle de permissões de arquivos e diretórios e gerenciamento de variáveis ​​de ambiente do usuário. Em seguida, você se concentrará em conceitos básicos de hackers, como segurança e anonimato, e aprenderá habilidades de script com bash e Python. Tutoriais e exercícios práticos reforçarão e testarão suas habilidades à medida que você aprende a:

  • Cubra seus rastros alterando suas informações de rede e manipulando o utilitário de registro rsyslog
  • Escreva uma ferramenta para procurar conexões de rede e conectar e ouvir redes sem fio
  • Mantenha sua atividade na Internet furtiva usando Tor, servidores proxy, VPNs e e-mail criptografado
  • Escreva um script bash para verificar portas abertas em busca de possíveis alvos
  • Use e abuse de serviços como MySQL, servidor web Apache e OpenSSH
  • Crie suas próprias ferramentas de hacking, como uma câmera espiã de vídeo remota e um cracker de senha

Dominando o Kali Linux para testes avançados de penetração, 4ª edição

Publicação Packt / Autor: Vijay Kumar Velu

Dominando o Kali Linux para testes avançados de penetração, 4ª edição

Neste livro, você aprenderá uma abordagem ofensiva para aprimorar suas habilidades de teste de penetração testando as táticas sofisticadas empregadas por hackers reais. Você passará pela integração de laboratório aos serviços em nuvem para aprender outra dimensão de exploração que normalmente é esquecida durante um teste de penetração. Você explorará diferentes maneiras de instalar e executar o Kali Linux em um ambiente de VM e contêiner e implantar serviços de nuvem vulneráveis ​​na AWS usando contêineres, explorando buckets S3 mal configurados para obter acesso a instâncias do EC2.

Este livro investiga o reconhecimento passivo e ativo, desde a obtenção de informações do usuário até a varredura de portas em larga escala. Com base nisso, são exploradas diferentes avaliações de vulnerabilidade, incluindo modelagem de ameaças. Veja como os hackers usam movimento lateral, escalonamento de privilégios e comando e controle (C2) em sistemas comprometidos. Ao final deste livro, você terá explorado muitas abordagens avançadas de invasão e técnicas de hacking empregadas em redes, IoT, dispositivos periféricos incorporados e frequências de rádio.

Para mais informações sobre este livro, temos um vídeo com o autor que você pode assistir aqui .

O livro definitivo do Kali Linux – 2ª edição

Publicação Packt / Autor: Glen D. Singh

Livros Kali Linux

Este é um guia abrangente para aqueles que são novos no Kali Linux e nos testes de penetração que o atualizarão rapidamente. Usando cenários do mundo real, você entenderá como configurar um laboratório e explorar os principais conceitos de teste de penetração.

Ao longo deste livro, você se concentrará na coleta de informações e até mesmo descobrirá diferentes ferramentas de avaliação de vulnerabilidade agrupadas no Kali Linux. Você aprenderá a descobrir sistemas de destino em uma rede, identificar falhas de segurança em dispositivos, explorar pontos fracos de segurança e obter acesso a redes, configurar operações de Comando e Controle (C2) e realizar testes de penetração de aplicativos da web. Nesta segunda edição atualizada, você poderá comprometer o Active Directory e explorar redes corporativas.

Finalmente, este livro aborda as melhores práticas para executar técnicas complexas de teste de penetração na Web em um ambiente altamente seguro.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS