Ho iniziato a studiare pentesting per due mesi con il libro Penetration Testing - A Hands on Introduction to Hacking di Georgia Weidmann, e ora sono davvero affamato di saperne di più :). Penso di aver trovato l'area giusta da studiare per anni (IT & Network & System Security). Quando ho finito il mio libro, penso che devo avere un piano per il mio processo di apprendimento per andare più a fondo e per essere maestro. Ho fatto un piano in cui ci sono libri, video tut e certificazioni, e ora ho bisogno di un feedback su di esso (maestri e professionisti possono aiutarmi a migliorarlo, ma qualsiasi feedback da parte di chiunque è il benvenuto).
E qui il mio piano:
-
Raccolta informazioni
-
Libro di scansione di rete Kali Linux (libro)
-
INE- Wireshark Advanced Technologies (Video Tut)
-
-
Modellazione delle minacce
- Kali Linux Cook Book (Libro)
-
Analisi delle vulnerabilità
- Hacking di cappello grigio - Manuale di Hacker etico (libro)
- Kali - Assicurazione della sicurezza mediante prova di penetrazione (libro)
-
Lo sfruttamento
- Hacking di cappello grigio - Manuale di Hacker etico (libro)
- Udemy - Certified Metasploit Framework Professional (Video Tut)
- Kali Linux - Ingegneria sociale (libro)
- Test di penetrazione Web con Kali (libro)
- Udemy - Sito Web di hacking nella pratica (libro)
-
Post-sfruttamento
- Hacking di cappello grigio - Manuale di Hacker etico (libro)
- Padroneggiare Kali Linux per Advanced Pen testing (Libro)
- Cybrary - Pen Test ed Hack etico (Video Tut)
- Kali Linux CTF Blueprints (Libro)
- Infiniteskills - Reverse Engineering and Exploit Development (Video Tut)
-
Hacking mobile
- Test di penetrazione -Georgia Weidmann Capitolo 20 (Libro)
-
Studia attraverso il processo di apprendimento:
- Programmazione
- Black Hat Python - Programmazione Python per hacker e pentatori (libro)
- Test di penetrazione con Bash Shell (libro)
- Tattiche e tecniche
- Ninja Hacking - Tattiche e tecniche di prova con la penna non convenzionali (libro)
- Programmazione
Prerequisiti (anche my b.g.):
- Linux e amp; Conoscenza dei sistemi operativi Microsoft
- Networking (modelli di riferimento-OSI e TCP / IP, protocolli, subnetting ex.)
- Programmazione (conoscenza funzionale e OOP, PHP, C / C ++, Java)
- E, manodopera e pazienza:)
Se si vuole lavorare come pentestore o amministratore IT / sistema, si dovrebbero avere alcune certificazioni, credo (specialmente in quest'area). Pertanto, esiste un elenco di certificazioni:
-
CISSP (Certified Security Systems Professional Professional):
- Link ufficiale: link
- Fonti di studio:
- Official (ISC) ² Guida al manuale CISSP CBK
- Certificazione CISSP all-in-one di Shon Harris
-
OSCP (Offensive Security Certified Profesional):
- Link ufficiale: link
- Fonti di studio:
- PWK per sicurezza offensiva
- CEH (Hacking etico certificato)
- Collegamento ufficiale:
- Fonti di studio:
- Formazione online del Consiglio CE
- Hacking etico & Contromisure (tutte)
E, ci sono risorse per i tempi liberi:
- The Tech Active Series - The Hacker's Manual 2015
- I libri di Kevin Mitnick
- Mikko Hypponen - Presentazioni sulla sicurezza (TED Talks)