5 livres pour apprendre le hacking

Les 5 meilleurs livres pour apprendre le hacking

Cet article vous présente une sélection de 5 livres pour apprendre le hacking.


1. Les bases du hacking (Patrick Engebretson)

Les bases du hacking (Patrick Engebretson)

Disponible sur Amazon Disponible à la Fnac

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les « bases du hacking » est une introduction aux techniques de hacking et aux tests d’intrusion.

Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !

Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive.

Pas-à-pas, grâce à des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).

À propos de l’auteur

Docteur en sécurité de l’information, professeur adjoint en matière de sécurité des ordinateurs et des réseaux, Patrick Engebretson travaille également comme expert en tests d’intrusion pour une société de sécurité du Midwest. Ses recherches portent sur les tests d’intrusion, le hacking, les exploits et les logiciels malveillants. Il est régulièrement invité à intervenir sur ces questions.


2. Techniques de hacking (Jon Erickson)

Techniques de hacking (Jon Erickson)

Disponible sur Amazon Disponible à la Fnac

Sortez des sentiers battus et forcez les limites des systèmes informatiques ! Les hackers n’ont de cesse de repousser les limites, d’explorer l’inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.

Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.

Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l’exploitation des faiblesses cryptographiques.

Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l’architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l’environnement Linux fourni et laissez libre cours à votre imagination.

Avec ce livre vous apprendrez à :

  • programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
  • inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe.

Vous découvrirez comment les hackers parviennent à :

  • corrompre la mémoire d’un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
  • surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d’intrusion ;
  • obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
  • rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
  • cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l’aide d’une matrice de probabilité des mots de passe.

À propos de l’auteur

Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l’âge de cinq ans. Aujourd’hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.


3. Hacking : sécurité et tests d’intrusion avec Metasploit (David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni)

Hacking : sécurité et tests d'intrusion avec Metasploit (David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni)

Disponible sur Amazon Disponible à la Fnac

Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique.

Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées.

Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.

Grâce à cet ouvrage :

  • Découvrez et maîtrisez les fondements de Metasploit.
  • Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
  • Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
  • Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
  • Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
  • Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
  • Écrivez vos propres modules Metasploit et scripts de post-exploitation.
  • Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.

À propos de l’auteur

David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Il fait partie de l’équipe de développement de BackTrack.

Jim O’Gorman est pentesteur professionnel pour CSC’s StrikeForce, cofondateur de social-engineer.org, et formateur à Offensive-Security. Il a développé des outils forensique pour BackTrack.

Devon Kearns est formateur à Offensive-Security. Il est développeur BackTrack et administrateur de The Exploit Database. Il a contribué à de nombreux modules de Metasploit et est administrateur de la du wiki destiné à Metasploit.

Mati Aharoni est le créateur BackTrack, le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique.

Préface de HD Moore, fondateur du projet Metasploit


4. Hacker’s box : comprendre le hacking et contre-attaquer ! (Patrick Engebretson, Jon Erickson)

Hacker's box : comprendre le hacking et contre-attaquer ! (Patrick Engebretson, Jon Erickson)

Disponible sur Amazon Disponible à la Fnac

Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Programmeur ou simple amateur, vous trouverez dans cette Hacker’s Box tout sur la programmation, l’architecture des machines, les communications réseau et les techniques de hacking existantes.

Les bases du hacking vous apprendra notamment à :

  • maîtriser les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation ;
  • utiliser les principaux outils de piratage : Metasploit, Nmap et bien d’autres ;
  • programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
  • inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe.

À propos de l’auteur

Peter Engebretson est docteur en sécurité de l’information. Il est professeur assistant et pentesteur senior dans un grand cabinet américain. Ses recherches portent sur le pentest, le hacking, la sécurité, la détection de l’intrusion, l’exploitation, les malwares. Il a publié de nombreux articles sur ces sujets et est régulièrement invité à intervenir sur ces questions.

Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l’âge de cinq ans. Aujourd’hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.


5. Wi-Fi hacking avec Kali Linux : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser (B. Anass)

Wi-Fi hacking avec Kali Linux : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser (B. Anass)

Disponible sur Amazon Disponible à la Fnac

Vous avez toujours voulu apprendre à hacker un Wi-Fi protégé par un mot de passe ? Vous êtes-vous déjà demandé s’il était facile de vous faufiler dans l’ordinateur de quelqu’un ? Vous voulez un guide complet sur les différentes techniques qu’utilisent les hackers pour pénétrer les réseaux WI-FI ? Et comment le faire avec KALI LINUX ?

Je crois que la compétence de manipuler les réseaux Wi-Fi est fondamentale pour tout hacker, en mettant à votre esprit que le mot de passe d’un réseau sans fil est le premier obstacle pour le hacker, et s’il arrive a bypasser cet obstacle tout le réseau sera en sa passion.

Et comme le monde est en évolution vers une existence de plus en plus sans fil, avec les smartphones, laptops, et l’internet des objets (IoT), il est devenu indispensable que les réseaux WLANs et leurs contrôles de sécurités soient constamment testés.

Ce livre va vous servir de guide étape par étape pour vous initier au monde du Wi-Fi hacking en utilisant kali comme système d’exploitation majeur, cependant vous allez travailler sur les deux aspects : théorie et pratique. C’est pas difficile de hacker un Wi-Fi !

Voici les compétences que je vous propose dans le ce livre Wi-Fi hacking avec kali linux :

  • Compréhension du fonctionnement interne des réseaux.
  • Apprendre à créer un lab de hacking avec virtualbox.
  • Des schémas explicatifs pour vous aider à mémoriser les mécanismes de connexions.
  • Apprendre à utiliser kali linux pour vos tests d’intrusion.
  • Savoir sniffer le réseau et capturer des informations confidentielles.
  • Dévoiler les réseaux Wi-Fi cachés.

Une fois vous avez compris le fonctionnement des réseaux, je vous montrerai comment :

  • Développez vos compétences en matière de déchiffrement de cryptage et obtenez un aperçu des méthodes utilisées par les attaquants et des technologies sous-jacentes qui facilitent ces attaques.
  • Maîtriser les outils de Wi-Fi hacking dont vous en aurez besoin en tant que hacker : aircrack-ng, airmon-ng, reaver, wash…….Et autres.
  • Voir ce que c’est le protocole WEP puis le cracker en quelques secondes.
  • Un cas de hacking réel.
  • Expliquer le protocole WPA/WPA2 et comment on peut casser sa clé.
  • Comment créer un faux point d’accès et le configurer pour effectuer l’attaque evil twin (jumeau maléfique).
  • Intercepter les informations transmises par l’utilisateur par l’attaque de l’homme du milieu (MITM).
  • Explication de KRACK ATTACK : l’attaque ultime contre les réseaux Wi-Fi de nos jours.
  • Apprendre à utiliser wifiphisher pour hacker le mot de passe du Wi-Fi sans avoir besoin à le cracker.

À propos de l’auteur

Je m’appelle Anass. Je suis auteur, docteur, et presque hacker ;). Je me suis intéressé par la sécurité informatique et le hacking au environ des années 2000, c’était l’époque de Windows 98 et les jeux crackés ! Mais c’est pas ça qui ma initiée au monde du hacking, mais une toute autre histoire, que je vais vous la raconter.

Dans un parc de jeux, moi et ma grande sœur regardant avec joie une petite voiture de jeu avec un désir extrême de la conduire MAIS nous n’avions pas d’argent ! Ma grande sœur analysa le fonctionnement de la voiture : ils avaient un trou ou vous introduisez une pièce de 20 DA et hop un la voiture se débloque et vous pouvez démarrer.

Ma grande sœur fait sortir une pièce de 1 DA !! Qui a la même forme que celle de 20 DA la fait entrer et LA MAGIE la voiture s’est débloqué…… C’est le HACKING. On a joué presque une semaine avant d’être attrapée par les agents du parc !

Dés lors, j’ai écrit plusieurs livres dont « Dark Python », « Wi-Fi Hacking avec Kali Linux » et « Le secret de la cybersécurité ». Vous pouvez me contacter sur www.hackingeek.com.

error: Contenu protégé