Buku Hacking Terbaik 2019 - Otak Kita

Buku Hacking Terbaik 2019


OtakKita - Salah satu pertanyaan paling populer dan paling sering ditanyakan sejak saya memulai blog ini adalah apakah saya dapat merekomendasikan beberapa buku peretasan yang bagus untuk dibaca bagi pemula dan peretas dan penguji penetrasi yang lebih berpengalaman. Dalam artikel ini saya ingin menyoroti beberapa buku peretasan dan buku InfoSec yang saya pribadi suka yang membahas mata pelajaran seperti peretasan etis, pengujian penetrasi, pengujian penetrasi aplikasi web dan mata pelajaran terkait InfoSec lainnya. Selain gelar sarjana, sertifikasi, kursus peretasan, mengambil tantangan dan pelatihan praktis, buku adalah sumber informasi yang sangat berharga untuk menjaga pengetahuan Anda tetap terbaru dan mendapatkan keterampilan baru. Apakah Anda seorang pemula di bidang InfoSec atau profesional berpengalaman, penguasaan keterampilan baru akan membuka banyak pintu dan memungkinkan Anda untuk maju dalam karier Anda lebih cepat.

Rahasia menjadi penguji penetrasi (lebih baik), pemburu hadiah bug atau profesional TI adalah tidak hanya fokus pada buku-buku pengujian penetrasi tetapi juga membaca buku-buku tentang mata pelajaran terkait seperti: Jaringan, pemrograman, pengembangan eksploitasi, aplikasi web, pemantauan keamanan jaringan dan mata pelajaran IT lainnya. Memiliki setidaknya sedikit pengetahuan teoritis tentang mata pelajaran ini sangat membantu Anda untuk melihat keamanan informasi dari berbagai sudut pandang dan perspektif. Untuk alasan ini saya tidak hanya akan mendaftar buku-buku peretasan dalam artikel ini tetapi juga buku-buku tentang mata pelajaran terkait yang saya anggap cukup penting untuk dibaca. Menurut pendapat saya, setiap profesional TI yang serius harus membaca setidaknya satu buku per bulan dan saya harap artikel ini akan membantu Anda menemukan buku InfoSec Anda berikutnya untuk dibaca.

    Harap dicatat bahwa daftar buku bukan peringkat tetapi hanya gambaran umum tentang buku peretasan yang saya rekomendasikan untuk pembaca Tutorial Peretasan. Saya akan memperbarui artikel ini secara teratur dengan buku-buku baru. Apakah Anda ingin melihat buku tertentu ditambahkan ke daftar atau bahkan buku Anda sendiri? Silakan tinggalkan komentar di bawah ini dan saya akan menambahkannya ke daftar.

    Akhirnya, saya menyertakan tautan afiliasi Amazon di bawah setiap tinjauan buku yang akan menghasilkan komisi kecil untuk Tutorial Peretasan ketika membeli buku melalui tautan ini. Jika Anda memilih untuk tidak membeli buku melalui tautan ini, silakan browse ke Amazon dan gunakan fungsi pencarian untuk mencari buku.

Penetration Testing: A Hands-On Introduction to Hacking

 Buku pertama yang ingin saya rekomendasikan adalah buku peretasan yang telah membantu banyak orang untuk membuat langkah pertama mereka dalam peretasan etis dan pengujian penetrasi. Pengujian Penetrasi: Pengantar Praktek Peretasan Langsung ditulis oleh Georgia Weidman dan merupakan buku yang bagus untuk siapa pun yang baru mengenal subjek karena umumnya berfokus pada pemula. Penulis buku ini mencakup banyak mata pelajaran yang berbeda seperti mendirikan laboratorium untuk pencacahan, eksploitasi, peretasan ponsel, dan banyak lagi lainnya. Yang secara pribadi saya sukai tentang buku ini adalah bahwa penulis menjelaskan setiap langkah dalam proses secara terperinci dan juga mengaitkannya dengan pengalamannya yang luas di lapangan sebagai penguji penetrasi. Jadi, jika Anda baru dalam pengujian penetrasi tanpa pengalaman sebelumnya, buku ini adalah tempat yang tepat untuk memulai perjalanan yang mengasyikkan!

Menurut penulis di Twitter ia sedang menulis versi V2 yang diperbarui dari buku ini, ikuti dia untuk pembaruan! Sementara buku ini masih sangat dihargai oleh banyak orang (termasuk saya) dan membantu banyak orang membuat langkah pertama mereka ke bidang pengujian penetrasi, beberapa bagian dari buku ini (termasuk URL) agak ketinggalan jaman. Jika Anda setuju dengan ini seperti kami, pastikan Anda memeriksa bagian pembaruan untuk buku ini di situs web penulis. Kalau tidak, saya akan merekomendasikan untuk menunggu sampai V2 yang diperbarui dari buku ini dirilis.

Link Penulis : Twitter (Klik Disini)

The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws 2nd Edition

 Buku hacking aplikasi web yang fantastis ini harus dibaca oleh siapa saja yang tertarik dalam pengujian penetrasi aplikasi web dan mencakup semua yang perlu Anda ketahui tentang subjek ini. Buku Pegangan Peretas Aplikasi Web: Menemukan dan Mengeksploitasi Kelemahan Keamanan Edisi ke-2 ditulis oleh pendiri Portswigger yang merupakan perusahaan di balik alat pengujian & pemindaian keamanan populer yang disebut Burp Suite. Buku ini mengajarkan Anda langkah demi langkah cara menguji keamanan aplikasi web dari awal hingga selesai. Satu hal yang saya sukai dari buku ini adalah ia menjelaskan berbagai teknologi web, bagaimana cara mengeksploitasinya dan bagaimana mempertahankan diri dari serangan khususnya. Lebih jauh, buku ini membahas dasar-dasar yang perlu diketahui secara mendalam oleh penguji penetrasi aplikasi web, seperti bagaimana protokol HTTP bekerja untuk mendapatkan pemahaman yang lebih baik tentang komunikasi antara server web dan pengunjung yang membantu memahami serangan dan pertahanan.

 Beli Bukunya di Amazon Klik : The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws

Advanced Penetration Testing: Hacking the world’s most secure networks

 Jika Anda telah membaca blog saya sebelumnya atau mengikuti saya di Twitter, Anda akan tahu bahwa saya adalah penggemar berat buku ini. Pada 2017 saya telah membaca buku ini dan menulis artikel ulasan buku di sini di Hacking Tutorial. Buku ini mungkin bukan buku pertama yang dibaca pemula meskipun menempatkan semua yang Anda baca tentang pengujian penetrasi dalam perspektif yang benar. Dalam buku ini penulis membahas simulasi serangan kompleks dan pemodelan Advanced Persistent Threat (APT) yang menampilkan teknik yang jauh melampaui menggunakan pemindai Metasploit dan kerentanan. TI mencakup mata pelajaran seperti rekayasa sosial, jaringan yang sangat aman, malware, membuat dan mengatur server C2 dan struktur C&C dan bahkan teknik exfiltrasi data canggih. Setiap bab menjelaskan pemodelan APT terhadap organisasi dalam industri tertentu seperti rumah sakit, perusahaan farmasi atau bank. Kerusakan dalam industri juga memberikan pembaca pandangan yang jelas tentang bagaimana industri tertentu memiliki aset yang berbeda untuk dilindungi, bagaimana mereka dilindungi dan oleh siapa. Akhirnya penulis adalah penguji penetrasi yang sangat berpengalaman / red teamer sehingga contoh dan konteks skenario yang disediakan dalam buku ini datang langsung dari lapangan. HARUS BACA!

Membeli Bukunya di Amazon : Advanced Penetration Testing: Hacking the world’s most secure networks

The Shellcoder’s Handbook: Discovering and Exploiting Security Holes 2nd Edition

Ditulis oleh kelompok ahli keamanan tertinggi, buku ini mencakup semua yang Anda perlukan tentang cara menemukan celah keamanan dalam sistem operasi dan aplikasi. Anda akan bekerja dengan blok penyusun dasar bug keamanan, assembler, kode sumber, tumpukan, tumpukan, dan sebagainya. Prasyarat buku ini mengharuskan Anda memiliki pengetahuan pemrograman dasar dan pemahaman konsep-konsep TI tetapi menurut saya ini tidak cukup. Buku-buku ini ditulis dengan ahli tanpa banyak pengantar atau dasar-dasar yang membuat buku ini cukup sulit untuk dibaca dan jelas bukan lelucon. Jika Anda memiliki pemahaman yang baik tentang konsep pemrograman, x86, assembly, exploit development, dan ingin mempelajari lebih lanjut tentang berbagai tipe exploit lanjutan seperti stack overflow, heap overflow dan exploit development, Return Oriented Programming, Fuzzing, ASLR / DEP handling dan banyak lebih dari itu, buku ini untuk Anda. Jika Anda memiliki pengetahuan teknis yang kurang dan Anda pemula dalam bidang ini, Anda mungkin akan meneliti banyak hal ini sebagai efek samping dari membaca buku ini (yang bukan merupakan hal yang buruk!).

Membeli Bukunya di Amazon :
The Shellcoder’s Handbook: Discovering and Exploiting Security Holes 2nd Edition

Red Team: How to Succeed By Thinking Like the Enemy

Red Team: How to Succeed By Thinking Like the Enemy ditulis oleh pakar keamanan nasional Micah Zenko. Dalam buku ini, penulis memberikan informasi mendalam tentang kerja tim merah, bagaimana mereka beroperasi, praktik terbaik dan perangkap paling umum, dan aplikasi efektif dari pendekatan Advokat Iblis zaman modern. Pada awalnya, Anda mungkin bertanya-tanya mengapa saya daftar buku ini di ikhtisar buku hacker / InfoSec karena buku ini tidak mencakup mata pelajaran teknis atau alat kerja tim merah. Tetapi, ketika Anda membaca buku ini, Anda telah belajar bagaimana praktik terbaik dari tim merah dapat menghasilkan hasil yang mengesankan dengan berpikir seperti musuh dan mempertimbangkan analisis alternatif untuk mengungkap kelemahan dalam sistem dan proses. Yang juga saya sukai dari buku ini adalah bahwa penulis meliput banyak skenario bisnis dan kekurangan dari pengalamannya yang bisa dihubungkan dengan siapa pun yang pernah bekerja di organisasi menengah atau besar. Buku ini juga memuat banyak contoh latihan tim merah yang efektif dan tidak efektif serta ulasan pembelajaran yang jelas dari latihan-latihan ini. Jadi jika Anda mencari pengantar yang bagus untuk tim merah dan Anda tertarik dengan sejarah tim merah, teori di baliknya, praktik terbaik dan perangkap, pemikiran kritis dan analisis alternatif, dan bagaimana mengoperasikan tim merah, buku ini adalah harus dibaca.

Membeli Bukunya Di Amazon : Red Team: How to Succeed By Thinking Like the Enemy

Pembaruan: Beberapa saran bagus dari penulis dalam menanggapi artikel ini:


Web Hacking 101

Web Hacking 101 ditulis oleh Peter Yaworski (dengan kata pengantar oleh Co-Founder HackerOne Michiel Prins dan Jobert Abma) dan menjelaskan kerentanan umum yang ditemukan dalam aplikasi web menggunakan laporan kerentanan yang diungkapkan kepada publik tentang program karunia bug. Buku ini mencakup laporan kerentanan pada scripting situs silang (XSS), pemalsuan permintaan situs silang (CSRF), Eksekusi Kode Jarak Jauh (RCE) dan banyak lagi jenis kerentanan. Setiap laporan dianalisis oleh penulis dan mencakup perincian tentang kerentanan, deskripsi yang jelas, dan hadiah yang dibayarkan. Dengan buku ini Anda tidak akan hanya belajar tentang kerentanan dan bagaimana mereka dieksploitasi tetapi juga konteksnya, dampaknya dan bagaimana mengenali mereka pada perburuan hadiah bug Anda sendiri. Akhirnya buku ini juga menyediakan ikhtisar platform karunia bug, alat, blog, dan beberapa lembar cheat untuk memulai perburuan karunia bug segera. Buku ini tersedia di Leanpub.com dengan harga serendah $ 9,99 yang merupakan nilai terbaik untuk uang.

Applied Network Security Monitoring: Collection, Detection and Analysis


 Pemantauan Keamanan Jaringan Terapan adalah panduan praktis yang bagus ke dalam Pemantauan Keamanan Jaringan (NSM) yang mencakup subjek dari bawah ke atas. Buku hebat ini membantu Anda menjadi analis NSM dan mengajarkan konsep-konsep kunci NSM disertai dengan banyak tutorial praktis dan contoh nyata. Pemantauan Keamanan Jaringan Terapan adalah salah satu buku terbaik yang pernah saya baca tentang masalah ini sejauh ini. Para penulis buku ini, Chris Sanders & Jason Smith, sangat berpengalaman dalam bidang Pemantauan Keamanan Jaringan dan juga tahu cara mengajarkannya kepada orang lain dengan cara yang sangat menarik perhatian dan mudah dipahami jika Anda baru mengenal subyek. Mereka hampir membuat NSM terlihat mudah! Penulis juga menawarkan kursus dan pelatihan online di situs webnya yang pasti layak untuk dilihat (Lihat bagian pelatihan di situs web Chris Sanders).

Akhirnya buku ini dibagi menjadi tiga bagian utama (Pengumpulan, Deteksi, & Analisis) yang akan membawa Anda melalui semua tahap proses NSM. Setiap bagian berisi contoh-contoh praktis dan liputan langsung tentang alat-alat yang diperlukan yang membuatnya sangat mudah untuk mempelajari sisi praktis NSM sambil membaca buku. Buku ini menyediakan liputan langsung tentang alat Snort, Suricata, Bro-IDS, SiLK, PRADS, dan banyak lainnya.

Membeli Bukunya di Amazon : Applied Network Security Monitoring: Collection, Detection and Analysis

Lebih Banyak Buku Peretasan

Dalam minggu-minggu mendatang saya akan memperbarui artikel ini dengan buku-buku baru yang saya baca yang bisa saya rekomendasikan untuk peretas dan pentester. Jika Anda ingin menyarankan buku tertentu untuk dibaca dan ditinjau, silakan tinggalkan komentar agar saya dapat memeriksanya.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel