すべての倫理的ハッカーにとって役立つ本
世界には2種類の海賊がいます。ザ海賊行為under Word は、システムに侵入して個人、企業、または政府機関から情報を操作または抽出する方法です。このようなハッカーまたはハッカーはハッカーと呼ばれますブラックハット。
倫理的ハッキングには同じ侵入方法が含まれますが、情報の操作や抽出ではなく、個人の集団的な目的のみが目的です。隠れた脆弱性を見つけるシステム内で。このように社会に貢献するハッカーをハッカーと呼びますホワイトハット。彼らは、情報を保護するために脆弱性を見つけて修正するために多くの企業や政府機関に採用されています。
あなたがプログラマーで、倫理的なハッキングを学びたい場合は、特定のガイドラインとルールに従う必要があります。幸いなことに、多くの本が書かれています倫理的ハッカーこの分野に光を当てた人気のあるもの。
ここにリストがあります倫理的ハッカーになるための本
ハッカーの倫理
この教科書は、倫理的ハッキングの基礎を学び、倫理的ハッカーまたはコンピュータ セキュリティの専門家としてのキャリアを築きたい初心者向けに設計されています。
このコースは、次のリンクから PDF 形式で無料で入手できます。ハッカーの倫理
注意: 以下に紹介する書籍は、英語。
コードブック
のコードブックこの本は、サイモン シンによって書かれ、1999 年にニューヨークで出版されました。この本は、ハッキングやその他のコンピューター ネットワークの事実を完全に扱っているわけではありません。これには、メッセージの通信と送信に古代から使用されてきたコードと暗号の詳細が含まれています。
この本で扱っているのは、暗号化、メッセージを暗号化または暗号化された言葉で隠す方法。この本は、コンピューター言語やコードも暗号化されているため、そのコードの欠点を理解するのに役立ちます。
ゴースト・イン・ザ・ワイヤーズ
世界で最も指名手配されているハッカーとしての私の冒険
ゴースト・イン・ザ・ワイヤーズによって書かれた本ですケビン・ミトニックこの本には、当時世界で最も指名手配されているハッカーになるまでの旅におけるケビン・ミトニックの興味深くスリリングなナレーションが含まれています。ケビンはブラックハットハッカーからホワイトハットになりました。
この本では、彼がどのようにしてFBI、NSA、その他の組織を幻惑し、何年も追跡されなかったのかが説明されています。彼は主要企業をハッキングして金銭を盗み、データを操作しました。彼はやがて重大なハッキング犯罪に関与し、システム侵入防止コンサルタントに転身しました。この本には、彼がどのようにしてこれらすべてを達成したかが書かれています。
RTFM
のRTFM『』はベン・クラークによって書かれた本で、本というよりも教科書のように読めます。その内容はコードとスクリプト文字列で構成されており、あらゆるシステムで使用してそれらを簡単にナビゲートして欠陥や弱点を見つけることができます。この本のコードは次の場所で使用できます。パイソン他のさまざまなスクリプト言語でも使用できます。
CISSP オールインワン試験ガイド、第 6 版
ション・ハリスは試験の準備をしている人のためにこの本を書きました認定情報システムセキュリティプロフェッショナル認証を取得するためにサイバーセキュリティ。この本では、倫理的ハッカーのオペレーティング システム、ネットワーキング、法務、ガバナンスの分野に関する情報が取り上げられています。
実践的なマルウェア分析
マルウェアを分析するための実践的なガイド
Michael Sikorski と Andrew Honig は、個人が Windows システム内のマルウェアをスキャンして見つける方法を説明するためにこの本を書きました。この本は、全体的なスキームを理解するために初心者の観点から書かれています。
Metasploit: ペネトレーション テスターのガイド
David Kennedy、Jim O'Gorman、Devon Kearns、Mati Aharoni によるこの本は、侵入テストとセキュリティ テストについて書かれています。すべてのテスト方法が網羅されているため、チュートリアルの方法のように実行できます。この本はどういうわけか、その分野の初心者を専門家にするために書かれています。
ソーシャル エンジニアリング: ヒューマン ハッキングの技術
Christopher Hadnagy は 2010 年にこの本を書きました。この本には、誰かをだましてパスワードを明らかにさせるという人間によるハッキングに関連する方法論が含まれています。この本には、個人情報の盗難、詐欺、および個人が騙される手口が含まれています。
応用暗号学
プロトコル、アルゴリズム、ソースコードC。
Bruce Schneier が書いた本では、ハッキングにおける暗号化手法について説明しています。この本では、あらゆる暗号化と、それがハッキングとどのように関連しているかについて説明しています。これには、誰かがハッキングのためにコーディングを使用できるようにするさまざまな C プログラムが含まれています。
結論
ここに掲載されている本は、ハッキングとは何か、そして現実世界でのその複雑さについての洞察を提供します。また、コインの表裏も区別します。ブラックハットとホワイトハットのハッカー。