No te sugiero que uses tampoco. Necesitas desarrollar tus habilidades sin las herramientas para saber qué atacar y cómo atacarlo.
Los siguientes libros te ayudarán a comenzar:
- Evaluación de seguridad de red, 3ª edición
- Operaciones cibernéticas: construyendo, defendiendo y atacando computadoras modernas
Redes
- Python: Pruebas de penetración para desarrolladores
- Dominar Kali Linux para pruebas avanzadas de penetración, 2ª edición
- Metasploit Revelado: Secretos del Experto Pentester
Debes dominar las técnicas sin usar las herramientas. Metasploit es un tipo de marco de creación de técnica, pero también puede confiar en él si no aprende los scripts o la relevancia específica del código de cada módulo hasta los detalles, no solo las opciones u opciones avanzadas. / p>
Sin embargo, el nmap se puede modificar para comprender mejor un entorno en términos de vulnerabilidad, eficiencia de control y prácticas de seguridad profunda. Lo recomendaría a Nessus para cualquier situación, excepto para la situación de Fuego y Olvido. Sin embargo, Fire and Forget tiende a proporcionar un informe con los riesgos erróneos y una gran variedad de errores, incluidos falsos positivos (que pueden ser falsos positivos si el experto en conducción no sabe cómo reducir los falsos positivos a los conjuntos de problemas correctos). ) y falsos negativos.
Por lo tanto, también recomiendo (después de dominar las técnicas) estos libros:
- Nmap: libro de cocina de exploración de redes y auditoría de seguridad, 2ª edición
- Dominar el motor de secuencias de comandos de Nmap