Feedback per il piano di studi (Kali Linux & Penetration Testing) [chiuso]

4

Ho iniziato a studiare pentesting per due mesi con il libro Penetration Testing - A Hands on Introduction to Hacking di Georgia Weidmann, e ora sono davvero affamato di saperne di più :). Penso di aver trovato l'area giusta da studiare per anni (IT & Network & System Security). Quando ho finito il mio libro, penso che devo avere un piano per il mio processo di apprendimento per andare più a fondo e per essere maestro. Ho fatto un piano in cui ci sono libri, video tut e certificazioni, e ora ho bisogno di un feedback su di esso (maestri e professionisti possono aiutarmi a migliorarlo, ma qualsiasi feedback da parte di chiunque è il benvenuto).

E qui il mio piano:

  1. Raccolta informazioni

    • Libro di scansione di rete Kali Linux (libro)

    • INE- Wireshark Advanced Technologies (Video Tut)

  2. Modellazione delle minacce

    • Kali Linux Cook Book (Libro)
  3. Analisi delle vulnerabilità

    • Hacking di cappello grigio - Manuale di Hacker etico (libro)
    • Kali - Assicurazione della sicurezza mediante prova di penetrazione (libro)
  4. Lo sfruttamento

    • Hacking di cappello grigio - Manuale di Hacker etico (libro)
    • Udemy - Certified Metasploit Framework Professional (Video Tut)
    • Kali Linux - Ingegneria sociale (libro)
    • Test di penetrazione Web con Kali (libro)
    • Udemy - Sito Web di hacking nella pratica (libro)
  5. Post-sfruttamento

    • Hacking di cappello grigio - Manuale di Hacker etico (libro)
    • Padroneggiare Kali Linux per Advanced Pen testing (Libro)
    • Cybrary - Pen Test ed Hack etico (Video Tut)
    • Kali Linux CTF Blueprints (Libro)
    • Infiniteskills - Reverse Engineering and Exploit Development (Video Tut)
  6. Hacking mobile

    • Test di penetrazione -Georgia Weidmann Capitolo 20 (Libro)
  7. Studia attraverso il processo di apprendimento:

    • Programmazione
      • Black Hat Python - Programmazione Python per hacker e pentatori (libro)
      • Test di penetrazione con Bash Shell (libro)
    • Tattiche e tecniche
      • Ninja Hacking - Tattiche e tecniche di prova con la penna non convenzionali (libro)

Prerequisiti (anche my b.g.):

  • Linux e amp; Conoscenza dei sistemi operativi Microsoft
  • Networking (modelli di riferimento-OSI e TCP / IP, protocolli, subnetting ex.)
  • Programmazione (conoscenza funzionale e OOP, PHP, C / C ++, Java)
  • E, manodopera e pazienza:)

Se si vuole lavorare come pentestore o amministratore IT / sistema, si dovrebbero avere alcune certificazioni, credo (specialmente in quest'area). Pertanto, esiste un elenco di certificazioni:

  • CISSP (Certified Security Systems Professional Professional):

    • Link ufficiale: link
    • Fonti di studio:
      • Official (ISC) ² Guida al manuale CISSP CBK
      • Certificazione CISSP all-in-one di Shon Harris
  • OSCP (Offensive Security Certified Profesional):

    • Link ufficiale: link
    • Fonti di studio:
      • PWK per sicurezza offensiva
  • CEH (Hacking etico certificato)
    • Collegamento ufficiale:
    • Fonti di studio:
      • Formazione online del Consiglio CE
      • Hacking etico & Contromisure (tutte)

E, ci sono risorse per i tempi liberi:

  • The Tech Active Series - The Hacker's Manual 2015
  • I libri di Kevin Mitnick
  • Mikko Hypponen - Presentazioni sulla sicurezza (TED Talks)
posta JackSparrow 23.04.2015 - 15:44
fonte

1 risposta

1

Mi sembra bello ma posso consigliarti anche per imparare almeno uno o due linguaggi di programmazione (Definetely Python, JavaScript e forse C / C ++ almeno conosci bene le conoscenze di base).

Puoi anche scaricare applicazioni vulnerabili come il collegamento di DVWS e testare nel tuo ambiente locale. È anche possibile scaricare il sistema operativo vulnerabile di metasploitable linux.

Raccomando anche di scaricare BurpSuite e imparare il più possibile sul protocollo HTTP.

Ovviamente se hai un po 'di soldi puoi andare per certificati pratici come OSCP o almeno l'abbonamento a SecurityTube.

Puoi aggiungere alla lista anche alcuni libri sulla crittografia (consiglio i libri di B.Schneier).

Suggerisco anche di usare questo forum perché puoi imparare molto da qui.

    
risposta data 23.04.2015 - 16:05
fonte

Leggi altre domande sui tag