Comencé a estudiar el pentesting durante dos meses con el libro llamado Penetration Testing - Introducción práctica a la piratería por Georgia Weidmann, y ahora tengo muchas ganas de aprender más :). Creo que encontré el área adecuada para estudiar durante años (IT & Network & System Security). Cuando termine mi libro, creo que debo tener un plan para que mi proceso de aprendizaje sea más profundo y sea un maestro. Hice un plan en el que hay libros, videos y certificaciones, y ahora necesito algunos comentarios al respecto (los maestros y los profesionales pueden ayudarme a mejorarlo, pero cualquier comentario de cualquier persona es bienvenido).
Y aquí mi plan:
-
Recopilación de información
-
Libro de exploración de red de Kali Linux (libro)
-
INE- Wireshark Advanced Technologies (Video Tut)
-
-
Modelado de amenazas
- Kali Linux Cook Book (Libro)
-
Análisis de vulnerabilidad
- Gray Hat Hacking - El manual (libro) de Ethical Hacker [en inglés]
- Prueba de seguridad por penetración de Kali- (libro)
-
Explotación
- Gray Hat Hacking - El manual (libro) de Ethical Hacker [en inglés]
- Udemy - Certified Metasploit Framework Professional (Video Tut)
- Kali Linux - Ingeniería social (libro)
- Pruebas de penetración web con Kali (libro)
- Udemy - Hacking de sitios web en la práctica (Libro)
-
Post-explotación
- Gray Hat Hacking - El manual (libro) de Ethical Hacker [en inglés]
- Dominar Kali Linux para pruebas avanzadas de lápiz (libro)
- Cybrary - Prueba de lápiz y hackeo ético (Video Tut)
- Planos CTF de Kali Linux (Libro)
- Infiniteskills - Ingeniería inversa y desarrollo de explotaciones (Video Tut)
-
Mobile Hacking
- Pruebas de penetración -Georgia Weidmann Capítulo 20 (Libro)
-
Estudio a través del proceso de aprendizaje:
- Programación
- Black Hat Python - Programación en Python para hackers y pentesteros (Libro)
- Pruebas de penetración con Bash Shell (libro)
- Tácticas y Técnicas
- Ninja Hacking - Tácticas y técnicas de prueba con lápiz no convencionales (Libro)
- Programación
Requisitos previos (también mi b.g.):
- Linux & Conocimiento de los sistemas operativos de Microsoft
- Redes (modelos de referencia-OSI y amp; TCP / IP, Protocolos, por ejemplo, división en subredes)
- Programación (conocimiento funcional y de programación orientada a objetos; PHP, C / C ++, Java)
- Y, trabajo y paciencia :)
Si uno quiere trabajar como pentester o administrador de TI / sistema, debería tener algunas certificaciones, creo (especialmente en esta área). Por lo tanto, hay una lista de certificaciones:
-
CISSP (Profesional de seguridad de sistemas de información certificado):
- Enlace oficial: enlace
- Fuentes de estudio:
- Guía oficial (ISC) ² del libro de texto CISSP CBK
- Certificación CISSP todo en uno por Shon Harris
-
OSCP (Profesional Certificado en Seguridad Ofensiva):
- Enlace oficial: enlace
- Fuentes de estudio:
- PWK por seguridad ofensiva
- CEH (Hacking ético certificado)
- Enlace oficial:
- Fuentes de estudio:
- Capacitación en línea del Consejo de la CE
- Hacking ético & Contramedidas (todas ellas)
Y, hay recursos para tiempos libres:
- La serie Tech Active - El manual del hacker 2015
- los libros de Kevin Mitnick
- Mikko Hypponen - Presentaciones de seguridad (conversaciones TED)