¿Cuáles son algunos buenos libros que no contienen información desactualizada sobre piratería informática (el lado ofensivo)?

Ninguna.

La seguridad de la información es un campo mercurial que literalmente cambia todos los días. En el tiempo que le toma compilar una revisión exhaustiva de todos los aspectos de infosec, el campo habrá cambiado literalmente y algunos de los métodos estarán “desactualizados” debido a parches o similares.

Si desea mantenerse a la vanguardia, necesitará obtener datos de algunas fuentes diferentes:

  • Revistas académicas sobre temas de naturaleza más académica. Cosas como la criptología y la creación de redes prosperan en este entorno, al igual que otros aspectos fundamentalmente clave de la teoría. Los buenos ejemplos incluyen revistas de ACM, IEEE y revistas centradas en la defensa como Security .
  • Hackeo de noticias y compilaciones de artículos. Los buenos ejemplos incluyen la revista 2600 y espectáculos como el show tardío (pero sorprendente) de Kevin Rose (persona de negocios) Revision3 The Broken .
  • Novedosas presentaciones de investigación en conferencias de seguridad. Los buenos ejemplos incluyen el Exploit DNS de Kaminsky en Blackhat y la mayoría de lo que sucede en Defcon fuera de la fiesta en la piscina y capturar la bandera.
  • Explotaciones de 0 días desde el campo. Esto es lo realmente jugoso, y obtener datos de fuentes primarias no públicas sobre este tema generalmente implica ponerse bien con un investigador de una empresa de seguridad superior (por ejemplo: Symantec) o algunos caracteres desagradables en salas de chat anónimas de IRC / BB de usenet ocultas .

    Hay un gran mercado negro para la información de 0 días ahora. Los hackers criminales modernos pagarán cientos o miles de dólares a personas extremadamente sombrías (generalmente crimen organizado) por detalles sobre agujeros de seguridad sin parches en software popular.

Sin embargo, tenga en cuenta que si está leyendo estos canales para tratar de “obtener el ub3r leet sK11z” que los federales y las fuerzas del orden también supervisan todo lo anterior. El pirata informático criminal moderno y exitoso es extremadamente sofisticado porque su adversario está igualmente avanzado.

La piratería criminal es extremadamente peligrosa. Si realmente quieres aprender sobre piratería, obtén un título en ciencias de la computación y trabaja profesionalmente en el campo. Hacer cosas malas con la información que aprende probablemente lo atrapará y lo arrojará a prisión.