Klasse TechTalents / Blog

Notícias

Por kakoi Comunicação em | 22.07.2015 às 09h14

15 livros indispensáveis para profissionais da segurança da informação e entusiastas de TI

Se você está por dentro nas áreas de segurança de redes, pentesting, pesquisa em segurança, entre outros, então deve se atualizar com bons livros que satisfaçam sua sede por conhecimento.

img
Além de artigos, podcasts e vídeos, os livros são ótimos recursos para o desenvolvimento de novas habilidades, além de possibilitar um crescimento na carreira, e ganhar amplo conhecimento na área de Segurança da Informação. Se você está por dentro nas áreas de segurança de redes, pentesting, pesquisa em segurança, entre outros, então deve se atualizar com bons livros que satisfaçam sua sede por conhecimento. Lembrando que não existe apenas um único material didático ou livro que abrange todas as habilidades e conhecimentos necessários para ser um profissional completo. Cada livro tem seu próprio foco, embora alguns cubram as principais questões de Segurança da Informação.

 

Segue abaixo um compilado de livros que podem ajudar novatos e especialistas a se divertirem e adquirirem conhecimento:

 

 

    • The Web Application Hacker’s Handbook:  Finding and Exploiting Security Flaws
      Este livro é um dos guias mais práticos para encontrar vulnerabilidades em aplicações web e uma compra obrigatória para analistas de segurança em aplicativos web e caçadores de bugs.

 

    • Metasploit: The Penetration Tester’s Guide
      O melhor guia sobre o Metasploit.



  • Wireless Penetration Testing using Backtrack
    Este livro é destinado a consultores de segurança e analistas, que estão interessados em quebra, auditoria e segurança de redes sem fio.

 

  • The Tangled Web: A Guide to Securing Modern Web Applications
    Leitura obrigatória para os desenvolvedores web e entusiastas em segurança web, porque abrange uma breve história da web, modelo de segurança de navegador web, e segurança de aplicações web.

 

  • The Browser Hacker’s Handbook
    Você quer controlar o navegador de alguém? Se sim, este livro é para você! Este livro aborda explorações de navegadores web, assim como plugins e extensões, e também algumas técnicas para obtenção de controle, como engenharia social e phishing.

 

  • RTFM: Red Team Field Manual
    Referência para comandos Linux, Windows, Nmap, SqlMap e comandos que você pode querer usar durante um teste de invasão. Uma referência útil e um arsenal para pentesters no campo de batalha!
  • Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
    Um dos livros mais confiáveis para análise de malware e engenharia reversa. Abrange análise estática, como configurar um ambiente seguro para análise de malware, usando depuradores e disassemblers, descompactar um malware analisando um shellcode, e muito mais.
  • The Android Hacker’s Handbook
    Segurança mobile é uma tendência e as ameaças emergentes continuam aparecendo a cada dia – atacando telefones Android e iOS. Este livro é um guia essencial para garantir a segurança de aplicativos Android.
  • Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
    Com este livro você irá criar os seus próprios scripts em Python para automação em testes de invasão e computação forense.
  • Malware, Rootkits & Botnets: A Beginner’s Guide
    Guia para iniciantes de malware, rootkits e botnets, que explica como funcionam, além de apresentar a história do malware sem a necessidade de ser um engenheiro de software, programador e etc.
  • Black Hat Python: Python Programming for Hackers and Pentesters
    Ideal para programadores intermediários que queiram criar um Github-Adware Trojan, sniffers de rede, fuzzers web, keyloggers e outros projetos ofensivos em Python.
  • Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
    Este livro descreve como usar o Nmap e como ele funciona, abrangendo firewalls e sistemas de detecção de intrusão, além de técnicas para otimizar o desempenho do Nmap e automatizar tarefas comuns de redes.
  • Cryptography Engineering
    Se concentra em construir um sistema seguro ao invés de apenas criar um protocolo de criptografia.
  • A Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security 
    Os leitores desse livro devem ter uma boa compreensão de linguagens de programação como Assembly, C, C++ para apreciá-lo. Este livro apresenta provas de conceito de como o autor, Tobias Klein, encontrou diversos bugs em aplicações como VideoLAN’s VLC media player, Sun Solaris kernel, biblioteca de multimídia FFmpeg, WebEx ActiveX, Avast! AV, OSX TTY IOCTL, etc.
  • Hacking: The Art of Exploitation, 2nd Edition
    Vai te ensinar a verdadeira cultura de um entusiasta em Segurança da Informação, e exploração através da criação das suas próprias provas de conceito.

    Fonte: Seginfo
    Imagem: Flickr/CollegeDegrees360
  • \\r\\n

0 Comentários

Deixe seu comentário
Comentar
icoFacebook
icoTwitter

Conteúdo exclusivo para profissionais

Faça seu login

Esqueci minha senha

Não sou cadastrado

Esqueci minha senha

Digite seu email

Enviar