Biblioteca

Lecturas entretenidas para los fríos días de invierno.

Continuando con el anterior post en el que os dábamos nuestras recomendaciones para iniciaros en el mundo de la seguridad, hoy os traemos una nueva tanda de recomendaciones de lectura.

Como ya os comentábamos, hemos visto pasar una buena cantidad de perfiles juniors que querían comenzar a hackear saltándose muchos pasos, a veces incluso sin tener unos conocimientos mínimos. ¿Y esos cuales son? Redes y protocolos.

OSI vs TCP/IP

No está de mas (por decirlo de alguna manera, porque realmente es obligatorio) conocer el protocolo TCP/IP y el modelo OSI. Sobre estos conceptos se basan muchas de las comunicaciones existentes a día de hoy y por eso es necesario tener unas nociones básicas de los distintos protocoos.

Curiosidad: hemos conocido “pentesters” que querían analizar webs sin conocer el funcionamiento del protocolo HTTP (Capa de aplicación – 7 – del modelo OSI).
La biblia de las redes

Para poder asentar los conceptos relacionados con las redes, que os valdrá no solo para analizar una web sino para poder comprender herramientas como Wireshark, tcpdump o Yersinia (herramienta de un analista/desarrollador español para el análisis de protocolos) os dejamos la que ha sido la biblia de las redes hasta ahora.

 

  • «Redes de computadores» – A.S. Tanenbaum

Quizá existan a día de hoy nuevos libros o explicaciones más actualizados, pero este ha sido durante años una referencia.

Por otro lado os dejamos un libro cuyo contenido cubre muchos de los requisitos principales necesarios para un analistas de seguridad ofensiva:

  • «Hacking, the art of exploitation» – Jon Erickson
The art of exploitation

Este libro desarrolla, entre otras, Programación, Explotación, Networking, Shellcode y Criptología explicando de forma muy completa las bases de cada uno. Puede resultar ligeramente denso en algunos puntos, pero os podemos asegurar que es una guía de consulta fantástica.

Por último, os dejamos también un par de lecturas para que cambiéis vuestra opinión sobre Metasploit.

 

  • «Metasploit Unleashed» – Offensive Security.
  • «Metasploit para pentesters» – Pablo Gonzalez Pérez

 

Dejaréis de verla como una herramienta para “wanabies” o un framework de explotación automática y descubriréis todo el potencial que tiene esta herramienta.

Pablo Gonzalez - Metasploit

Dad una oportunidad a estas lecturas y comprobaréis cómo vuestras capacidades ofensivas aumentan significativamente.

Y como siempre, ¡Happy hacking!