Buen libro sobre métodos generales de explotación [cerrado]

2

Supongo que muchos usuarios odian este tipo de preguntas "noob", pero realmente estoy ansioso por convertirme en un especialista en seguridad cibernética y necesito un pequeño consejo.

En cuanto a ahora, estoy aprendiendo Redes / Enrutamiento & Conceptos básicos de conmutación, ANSI C y rubí. También soy un usuario experimentado de Linux, por lo que tengo habilidades básicas de creación de scripts de shell y comprensión general de la arquitectura de Linux.

Pero después de todo, todavía me siento como nadie cuando se trata de cosas de hacking / exploits. ¿Alguien conoce un libro que me proporcione una sólida comprensión de los tipos de exploits sin abrumarme con un asunto práctico (los estudiaré más adelante por separado)?

P. S. Hay muchos libros de este tipo en todo el Internet, pero preferiría leer el que recomendaría la gente experimentada.

    
pregunta ddnomad 29.10.2015 - 23:22
fuente

2 respuestas

2

Como entendí por sus comentarios, quiere aprender la seguridad de la aplicación web. Recomendaría leer el manual para piratas informáticos de aplicaciones web . Este libro explica muchas vulnerabilidades de las aplicaciones web con un lenguaje sencillo, pero entra en detalles con cada una de ellas. También tiene "pasos de pirateo" realmente útiles que explican cómo realizar un ataque en detalle con ejemplos del mundo real. Como nota al margen, los escritores de este libro son también los creadores de Burp Intruder, que es un proxy de ataque muy famoso entre los investigadores de seguridad.

    
respondido por el LazyHands 30.10.2015 - 02:05
fuente
0

Un buen libro para este tipo de cosas es en realidad uno que no menciona en absoluto "exploit": Gödel, Escher, Bach: una trenza dorada eterna por Douglas Hofstadter. El libro es un tratado entretenido y entretenido sobre inteligencia artificial y real, matemáticas y sistemas formales. Se relaciona con la seguridad y la explotación de la computadora, ya que describe varios sistemas formales y cómo cada uno se limita a su propia consistencia.

¿Qué tienen en común la inyección SQL, los desbordamientos de búferes, XSS, etc.? Son los resultados de un sistema de símbolos (SQL, pila de llamadas, HTML) que no pueden garantizar su propia corrección. Esto es similar al problema de detención . No puede permitir entradas arbitrarias de los símbolos de un sistema en ese sistema y esperar garantizar algo sobre el resultado de ese sistema. Si permite que la entrada del usuario a una declaración SQL incluya caracteres de comillas simples (que tienen un significado especial), entonces el resultado de la ejecución de la entrada del usuario puede ser catastróficamente diferente al previsto por el programador.

Pidiste teoría, y esto es tan teórico y fundacional como es posible. Gracias por recordarme que vuelva a leer GEB: EGB , porque es una de esas cosas que simplemente no absorbes completamente la primera vez.

EDITAR: Un par de documentos más fundamentales que realmente ayudan a comprender el alcance y la historia de esta rama de la ciencia de la información:

respondido por el bonsaiviking 30.10.2015 - 15:57
fuente

Lea otras preguntas en las etiquetas