Buon libro sui metodi generali di sfruttamento [chiuso]

2

Suppongo che molti utenti odino questo tipo di domande "noob", ma sono davvero desideroso di diventare uno specialista della sicurezza informatica e ho bisogno di un piccolo consiglio.

Per ora sto imparando Networking / Routing & Nozioni di base sul passaggio, linguaggi ANSI C e rubino. Inoltre, sono un utente Linux esperto, quindi ho competenze di scripting di shell di base e comprensione generale dell'architettura Linux.

Ma dopotutto, io mi sento ancora nessuno in materia di hacking / exploit. Qualcuno conosce un libro che mi desse una solida comprensione dei tipi di exploit senza travolgermi di questioni pratiche (li studierò in seguito separatamente)?

P. S. Ci sono molti libri di questo tipo su Internet, ma preferirei leggere quello che le persone esperte raccomanderebbero.

    
posta ddnomad 29.10.2015 - 23:22
fonte

2 risposte

2

Come ho capito dai tuoi commenti, vuoi imparare la sicurezza delle applicazioni web. Ti consiglio di leggere manuale per gli hacker delle applicazioni web . Questo libro spiega molte vulnerabilità delle applicazioni Web con un linguaggio semplice, ma entra in dettaglio con ciascuna di esse. Inoltre ha davvero utili "passi di hacking" che spiegano come condurre un attacco in dettaglio con esempi del mondo reale. Per una nota a margine, gli autori di questo libro sono anche i creatori di Burp Intruder, che è un famoso proxy di attacco tra i ricercatori di sicurezza.

    
risposta data 30.10.2015 - 02:05
fonte
0

Un buon libro per questo genere di cose è in realtà uno che non menziona affatto "exploit": Gödel, Escher, Bach: An Eternal Golden Braid di Douglas Hofstadter. Il libro è un trattato sconclusionato e divertente su intelligenza artificiale e reale, matematica e sistemi formali. Si riferisce alla sicurezza e allo sfruttamento dei computer in quanto descrive vari sistemi formali e in che modo ciascuno è limitato alla propria coerenza.

Che cosa hanno in comune l'iniezione SQL, i buffer overflow, XSS, ecc.? Sono i risultati di un sistema di simboli (SQL, stack di chiamate, HTML) che non può garantire la sua correttezza. È simile al problema di interruzione . Non è possibile consentire input arbitrari dei simboli di un sistema in quel sistema e aspettarsi di garantire nulla sull'esito di quel sistema. Se si lascia che l'input dell'utente a un'istruzione SQL includa caratteri a virgoletta singola (che hanno un significato speciale), il risultato dell'esecuzione dell'input dell'utente può essere catastroficamente diverso da quello previsto dal programmatore.

Hai chiesto teoria, e questo è teorico e fondamentale. Grazie per avermi ricordato di rileggere GEB: EGB , perché è una di quelle cose che non riesci ad assorbire completamente la prima volta.

EDIT: un paio di altri documenti fondamentali che aiutano davvero a comprendere la portata e la storia di questo ramo della scienza dell'informazione:

risposta data 30.10.2015 - 15:57
fonte

Leggi altre domande sui tag