"Hackers Expostos" é um livro amplamente reconhecido na área de segurança cibernética, escrito por Stuart McClure, Joel Scambray e George Kurtz. O livro oferece uma visão detalhada sobre técnicas, táticas e ferramentas usadas por hackers para comprometer sistemas e redes. Ele aborda uma ampla gama de temas, desde metodologias de ataque e explorações de vulnerabilidades até estratégias de defesa e proteção. É considerado uma leitura essencial para profissionais de segurança cibernética, administradores de sistemas e qualquer pessoa interessada em entender melhor o comportamento e as técnicas dos hackers.
"A Arte de Enganar" é um livro de Kevin Mitnick, um notório hacker e especialista em segurança cibernética. Nele, Mitnick compartilha suas experiências e técnicas de engenharia social utilizadas para obter acesso não autorizado a sistemas e informações. O livro explora como ele manipulou pessoas e sistemas para alcançar seus objetivos e oferece insights sobre como proteger-se contra tais técnicas de engano. É uma leitura reveladora sobre os aspectos psicológicos e comportamentais das fraudes e ataques cibernéticos.
"A Arte de Invadir" é um livro de Kevin Mitnick e William L. Simon que oferece uma visão detalhada sobre técnicas de hacking e ataques cibernéticos. O livro explora como Mitnick, um ex-hacker, comprometeu sistemas e redes, destacando suas estratégias e métodos. Além de narrar suas experiências, o livro fornece insights sobre a segurança de sistemas e como proteger-se contra vulnerabilidades e ataques. É uma leitura essencial para entender o comportamento de hackers e fortalecer a segurança digital.
"Fantasma no Sistema" é um livro de William Simon que aborda temas de hacking e segurança cibernética. O enredo segue a história intrigante dos anos de Mitnick como fugitivo e hacker de computador mais procurado pelo FBI em que se infiltra em sistemas de computadores para expor vulnerabilidades e revelar a fragilidade da segurança digital. A obra explora a interseção entre tecnologia, segurança e a ética do hacking, oferecendo uma narrativa envolvente sobre os desafios e riscos associados ao mundo virtual.
"The Art of Exploitation" é um livro de Jon Erickson que fornece uma abordagem prática e detalhada sobre técnicas de exploração de vulnerabilidades em sistemas de computação. O livro cobre tópicos como buffer overflows, engenharia reversa e outras técnicas de hacking, oferecendo uma combinação de teoria e exemplos práticos. É uma leitura essencial para profissionais de segurança cibernética e entusiastas interessados em entender e aplicar técnicas de exploração para identificar e corrigir falhas de segurança em sistemas.
Em "Testes de invasão", a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester. Ao usar um laboratório baseado em máquinas virtuais que inclui o Kali Linux e sistemas operacionais vulneráveis, você verá uma série de lições práticas usando ferramentas como o Wireshark, o Nmap e o Burp Suite. À medida que acompanhar as lições usando o laboratório e realizando ataques, você vivenciará as fases fundamentais de uma avaliação de verdade – que incluem a coleta de informações, a descoberta de vulnerabilidades passíveis de exploração, a obtenção de acesso aos sistemas, a pós-exploração de falhas, além de outras atividades.
"Introdução ao Pentest" de Daniel Moreno é um livro que oferece uma visão geral acessível sobre testes de penetração. Ele cobre os princípios básicos e metodologias usadas na prática de pentesting, incluindo a identificação e exploração de vulnerabilidades em sistemas e redes. O livro é ideal para iniciantes que desejam entender as técnicas e ferramentas essenciais para avaliar a segurança de sistemas, fornecendo uma base sólida para a realização de testes de penetração e a melhoria da segurança cibernética.
"Pentest em Redes Sem Fio" tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio: Conhecer o funcionamento de uma rede sem fio na teoria e na prática: quais são os principais tipos de criptografia e como funcionam. Nele há aboratórios e ambientes simulados para entender por que os principais sistemas criptográficos falham e por que é tão simples hackear uma rede sem fio.
"Pentest em Aplicações Web" de Daniel Moreno é um livro que oferece uma abordagem prática para testes de penetração em aplicações web. Existe um histórico extenso de vulnerabilidades web, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. O livro aborda as técnicas mais utilizadas pelos hackers para você implementar mecanismos de proteção em suas aplicações web contra esses ataques.
"Python para Pentest" de Daniel Moreno é um livro que ensina como utilizar a linguagem de programação Python para realizar testes de penetração. O autor aborda como desenvolver scripts e ferramentas personalizadas para automatizar e otimizar a identificação e exploração de vulnerabilidades em sistemas e redes. O livro combina conceitos de segurança cibernética com programação em Python, oferecendo uma abordagem prática para profissionais que desejam aprimorar suas habilidades em pentesting e criar soluções eficientes para avaliação de segurança.