¿Cuáles son los mejores libros de piratería ética y pentesting para principiantes?

Sobre PENTESTING:

La prueba de penetración (también llamada prueba de lápiz ) es la práctica de probar un sistema informático, una red o una aplicación web para encontrar vulnerabilidades que un atacante podría explotar.

CINCO FASES DE PLANTAS:

Fase 1 | Reconocimiento
El reconocimiento es el acto de recopilar datos preliminares o inteligencia sobre su objetivo. Los datos se recopilan para planificar mejor su ataque. El reconocimiento se puede realizar de forma activa (lo que significa que está tocando directamente el objetivo) o pasivamente (lo que significa que su reconocimiento se realiza a través de un intermediario).

Fase 2 | Exploración
La fase de escaneo requiere la aplicación de herramientas técnicas para recopilar más información sobre su objetivo, pero en este caso, la información que se busca es más comúnmente sobre los sistemas que tienen implementados. Un buen ejemplo sería el uso de un escáner de vulnerabilidades en una red de destino.

Fase 3 | Ganando acceso
La fase 3 para obtener acceso requiere tomar el control de uno o más dispositivos de red para extraer datos del objetivo o usar ese dispositivo para luego lanzar ataques contra otros objetivos.

Fase 4 | Mantener el acceso
Mantener el acceso requiere tomar los pasos necesarios para poder estar persistentemente dentro del entorno objetivo a fin de reunir la mayor cantidad de datos posible. El atacante debe permanecer sigiloso en esta fase, para no quedar atrapado mientras usa el entorno host.

Fase 5 | Cubriendo pistas
La fase final de cubrir pistas simplemente significa que el atacante debe seguir los pasos necesarios para eliminar toda la apariencia de detección. Cualquier cambio que se haya realizado, autorizaciones que se hayan ampliado, etc., todos deben volver a un estado de no reconocimiento por parte de los administradores de la red host .

Sobre hacking ético:

Hola, Folk … Espero que este contenido te ayude … Puedes aprender los conceptos básicos y también ” ¿Cómo convertirte en un hacker profesional? “.. Además, adjunté algunos sitios aquí …

How To Become A Hacker: Steps By Step To Pro Hacker

Los pasos que se deben seguir para convertirse en un hacker no son fáciles. Este artículo le dará algunos de los pasos más importantes esenciales para ser un hacker . El artículo se centrará en las habilidades y la actitud que se requieren para convertirse en un hacker. Romper el sistema de seguridad e ingresar al sistema no es lo único que hace un hacker. Una actitud implacable y un conjunto de habilidades prístinas son dos piedras angulares para ser un hacker maestro.

Se requiere el conocimiento de una amplia variedad de temas de informática, sin embargo, conocer las cosas con gran profundidad es la clave para el éxito de los piratas informáticos. Por lo tanto, tener una actitud positiva hacia el aprendizaje es esencial en el viaje de aprender a convertirse en un hacker .

A continuación se muestra la guía paso a paso.

Paso 0: lee el manifiesto de piratería
No es una tarea fácil ser un hacker. Como hacker, debes tener una actitud y curiosidad. Leer el manifiesto de piratería puede enseñarle la actitud de un pirata informático. Cultivar la actitud de hacker se trata más de desarrollar competencia en los idiomas que de tener una actitud estereotipada.

Aunque mucha gente considera que un hacker es un criminal; Sin embargo, en la vida real, son contratados por grandes empresas para proteger la información y minimizar el daño potencial. El acto de piratear en realidad es el de ser una autoridad demasiado curiosa y burlona. Como hacker, deberías estar empeñado en violar las reglas autoritarias, el secreto y la censura. El engaño es otro arsenal que te permitirá esquivar los ojos vigilantes de la autoridad.

El acto de robar algo o hacer daño a alguien no es piratear . Estas personas son comúnmente llamadas crackers en la comunidad. Los crackers están involucrados en actividades ilegales y no te recomendaré que te involucres en tales actividades.

Paso 1: Aprende a programar en C
La programación en C es uno de los lenguajes más poderosos en la programación de computadoras. Es necesario dominar realmente este lenguaje. Este lenguaje de programación fue inventado por Denise Ritchie entre los años 1969 y 1973 en AT & T Bell Labs. La programación en C esencialmente lo ayudará a dividir la tarea en partes más pequeñas y estas partes pueden expresarse mediante una secuencia de comandos. Intente escribir algún programa por su cuenta evaluando la lógica.

Hay cientos de PDF y tutoriales de programación en C gratuitos disponibles en la web para aprender, sin embargo, le recomendaría que comience con un libro de programación en C simple y bien escrito de su elección y luego lea este libro (Lenguaje de programación en C
Por Brian W. Kernighan y Dennis M. Ritchie) para comprender el poder real del lenguaje c.
Este libro no es una lectura fácil, sin embargo, es un libro de lectura obligada para obtener una comprensión profunda de la Programación C.

Paso 2: aprenda más de un lenguaje de programación
Cuando intentas convertirte en un hacker, es muy importante aprender otros lenguajes modernos de programación de computadoras como JAVA, HTML, Perl, PHP y Python. Una de las mejores maneras de aprender esto es leyendo libros de expertos.

Java es uno de los lenguajes de programación más populares. Se ha afirmado que también es muy seguro. Conocer el modelo de seguridad de Java le permitirá comprender cómo este lenguaje logra la seguridad. Obtenga información sobre los agujeros de bucle de seguridad en el lenguaje Java y los marcos relacionados. Elija y lea de muchos PDF gratuitos, tutoriales y libros electrónicos disponibles para aprender java en línea.

Perl es un lenguaje de programación dinámico de propósito general, que es de alto nivel y puede ser interpretado. Este lenguaje toma prestadas algunas características del lenguaje C. Por otro lado, JAVA es un lenguaje de programación concurrente, basado en clases y orientado a objetos. Python es realmente útil cuando intentas automatizar algunas tareas repetitivas.

HTML es el lenguaje de marcado en función del cual se diseñan, crean y muestran las páginas web. Los navegadores web leen el código HTML para mostrar la página web.

Python es el mejor lenguaje para el desarrollo web y el lenguaje favorito de muchos programadores debido a su simplicidad y rapidez de respuesta. Mucha gente usa Python para hacer una automatización simple y compleja.

Paso 3: aprenda UNIX
UNIX es un sistema operativo de computadora multitarea y multiusuario que está diseñado para proporcionar una buena seguridad a los sistemas. Este sistema operativo fue desarrollado por algunos empleados de AT&T en Bell Labs. La mejor manera de aprenderlo es entrar -source versión (por ejemplo, centos) e instale / ejecute lo mismo por su cuenta. Puede operar Internet sin aprender UNIX, pero no es posible que sea un hacker de Internet sin comprender UNIX.

Si aún no ha utilizado el sistema operativo Unix, algunos comandos esenciales de Linux lo ayudarán a comenzar rápidamente.

Unix in a Nutshell de Arnold Robbins es una buena manera de comenzar. Este libro te enseñará cómo usar Unix.

Lo siguiente que debe saber es lo interno de este sistema operativo. yo recomiendo
El diseño del sistema operativo UNIX por Maurice J. Bach para obtener una comprensión profunda del sistema operativo Unix.

Una gran cantidad de servidores web están alojados en servidores basados ​​en Unix y conocer los componentes internos de este sistema operativo será realmente un gran impulso en sus habilidades.

Paso 4: aprenda más de un sistema operativo
Hay muchos otros sistemas operativos aparte de UNIX. El sistema operativo Windows es uno de los sistemas más comúnmente comprometidos, por lo tanto, es bueno aprender a hackear los sistemas de Microsoft, que son sistemas de código cerrado.

Según la Base de datos nacional de vulnerabilidad, los sistemas operativos de Microsoft tienen una gran cantidad de vulnerabilidades.

Los instaladores del sistema operativo Windows se distribuyen en binario, por lo tanto, no es fácil para usted leer el código. El código binario es básicamente la representación digital de texto y datos que la computadora entiende. Sin embargo, será útil saber cómo se escriben los programas para Windows y cómo se comportan las diferentes aplicaciones en este sistema operativo.

Una de las vulnerabilidades recientes de un sistema operativo popular fue que las aplicaciones Java Web Start se inician automáticamente incluso si los complementos Java están deshabilitados. Cómo ser un hacker se trata de conocer las debilidades de estos sistemas operativos y atacarlos sistemáticamente.

Paso 5: Aprenda los conceptos de redes
El concepto de red debe ser nítido cuando quieres ser un hacker.

Es importante comprender cómo se crean las redes, sin embargo, debe conocer las diferencias entre los diferentes tipos de redes. Tener una comprensión clara del protocolo TCP / IP y UDP es imprescindible para poder explotar las vulnerabilidades en la red mundial.

Comprenda qué es subred, LAN, WAN y VPN.

Recomiendo Redes informáticas: un enfoque de arriba hacia abajo Por James F. Kurose y Keith W. Ross

Los comandos de red para hacer una solicitud HTTP deben estar al alcance de su mano. El protocolo HTTP es la puerta de entrada a través de la cual se ingresa al mundo de Internet. Por lo tanto, es necesario aprender este protocolo para romper las barreras. Los hackers a menudo usan la puerta de enlace HTTP para violar la seguridad del sistema y tomar el control sobre ella.

Apache Httpd es uno de los servidores web más utilizados y conocerlo dentro y fuera de él lo capacitará en cualquier tarea relacionada con el protocolo HTTP u otro protocolo de capa de aplicación.

Nmap es una poderosa herramienta de escaneo de red utilizada por hackers y profesionales de seguridad en todo el mundo para identificar hosts vulnerables. Sin embargo, para comenzar a usarlo de manera efectiva, debe comprender los conceptos básicos de redes. Para obtener habilidades avanzadas en NMap, puede consultar el libro de los creadores: Nmap Network Scanning: la guía oficial del proyecto Nmap para Network Discovery y Security Scanning

Paso 6: Comience simple: lea algunos tutoriales sobre piratería
Esta es la mejor y más simple forma de comenzar. Lea tantos tutoriales como sea posible para piratear. Estos artículos te darán una idea y te ayudarán a desarrollar la actitud de ser un hacker. Algunos tutoriales lo iniciarán con Nmap, Nessus y SuperScan, algunos de los programas o herramientas de pirateo que los hackers generalmente usan. Estos tutoriales están disponibles en Internet; Tanto los tutoriales de texto como los de video están disponibles para que respondas a tu pregunta sobre cómo ser un hacker.

Paso 7: aprende criptografía
Como hacker experto, debe comprender y dominar el arte de la criptografía. La tecnología de criptografía y cifrado es muy importante para Internet y las redes. Es la práctica y el estudio de técnicas que se utilizan para la comunicación segura en presencia de terceros. El cifrado se realiza para varios aspectos de la seguridad de la información, como la confidencialidad de los datos, la integridad de los datos y la autenticación. Además, la tecnología de criptografía se usa ampliamente en tarjetas de cajero automático, contraseñas de computadora y comercio electrónico. Durante la piratería, estos códigos cifrados deben romperse, lo que se denomina descifrado.

La criptografía se usa mucho en la comunicación de Internet basada en SSL. Un hacker experto debería poder entender cómo funciona SSL y cuál es la importancia de la criptografía para mantener la seguridad de SSL.

Intente leer sobre varios algoritmos de cifrado y vea por qué son difíciles de descifrar. Participe en desafíos para descifrar un cifrado potente. Un hacker experto podrá demostrar debilidades en un algoritmo de cifrado y debería poder escribir un programa que pueda mostrar cómo se puede realizar el descifrado sin mucha información sobre las claves.

Comprenda las diversas técnicas utilizadas para descifrar contraseñas. Hay docenas de herramientas disponibles para descifrar contraseñas, y usarlas no es piratear. Para ser experto en hackear es importante que comprenda cómo crear un programa que pueda descifrar una contraseña del texto cifrado.

Recomiendo este curso gratuito de criptografía Por Dan Boneh de la Universidad de Stanford en Coursera

Paso 8: Experimente mucho
Este es un paso importante para configurarse como un hacker experto. Configure un laboratorio por su cuenta para experimentar el aprendizaje en las aplicaciones prácticas. Un laboratorio más simple tendrá su computadora, sin embargo, una vez que avance, es posible que desee agregar más y más computadoras y el hardware necesario para sus experimentos.

Es bueno intentar experimentar en sus propias computadoras, donde puede rectificar si ha cometido algún error. Muchos piratas informáticos comienzan inicialmente descargando aplicaciones de laboratorio virtual como Oracle VirtualBox. Necesita al menos 3 GB de RAM y un procesador comparativamente potente para llevar a cabo sus experimentos de piratería. La configuración de la máquina virtual es crucial, ya que le permitirá probar virus, aplicaciones y diferentes servidores sin afectar su propia PC.

Algunas de las cosas que debe tener en cuenta al hacer experimentos

  • Mantenga una copia de seguridad antes de cualquier experimento.
  • Comience con poco y tenga puntos de control.
  • Sepa cuándo parar.
  • Documente su progreso
  • Sigue improvisando
  • Automatiza tareas repetitivas

Paso 9: Lea algunos buenos libros de expertos
Leer siempre mejorará tu conocimiento. Trate de leer tantos libros y artículos como sea posible escritos por expertos en el campo de la piratería ética y la seguridad empresarial.

Leer mucho sobre cualquier cosa relacionada es tan importante en un mundo de hackers que también debes considerar mejorar tu velocidad de lectura. Si su velocidad de lectura es lenta, es posible que no pueda avanzar rápidamente en este campo. Practique técnicas de lectura rápida como descremado, lectura fragmentaria, etc.

Cuando se trata de leer mucho, también es importante saber que la mayoría del contenido en la web no vale la pena. Muchas personas usan trucos de motores de búsqueda para atraer tráfico, pero tienen poco valor. Si hojeas un artículo en cuestión de segundos y decides no leerlo, eso te ahorrará mucho tiempo para un contenido realmente bien investigado.

El arte de la explotación de Jon Erickson es un excelente libro para enseñarle a convertirse en un hacker avanzado.

Paso 10: participar en desafíos de piratería
La participación regular en los desafíos de piratería puede ayudarlo a aprender más y agudizar sus conocimientos. Hay varias compañías que organizan estos desafíos para verificar la vulnerabilidad de sus productos de software. El desafío de piratería más común incluye violar el sistema de seguridad del software y tomar el control de los sistemas informáticos de terceros. Además de eso, hay algunos sitios web enumerados a continuación que ofrecen regularmente desafíos de piratería en línea.

  • hackquest.de
  • Página en hacktissite.org
  • www.trythis0ne.com
  • www.hackchallenge.net
  • Inicio: Hacking-Lab.com

Paso 11: Ir al siguiente nivel: vulnerabilidad de escritura
La vulnerabilidad de un programa es la debilidad del programa. Es un buen enfoque buscar la vulnerabilidad de un programa existente y compartirlo con otros. De esta forma, tendrá la opción de recopilar opiniones variadas de diferentes fuentes, lo que le permitirá perfeccionar su conjunto de habilidades actual.

Los ejemplos de vulnerabilidades de la computadora incluyen violación de la seguridad de la memoria, error de validación de entrada, errores de confusión de privilegios y falla de la interfaz de usuario. Por ejemplo, Internet Explorer 11 de Microsoft tenía el error de vulnerabilidad en su versión de vista previa que varios hackers explotaron.

Identificar una nueva debilidad en cualquier software es el trabajo real que cualquier pirata informático experto realizaría.

Paso 12: Contribuya a proyectos de seguridad de código abierto
Contribuir a un proyecto de seguridad informática de código abierto es una excelente plataforma para probar sus habilidades. Esta no es la taza de té de todos. Muchas organizaciones como Mozilla y Apache ofrecen este tipo de proyectos de código abierto. Intente ser parte de estos proyectos y agregue una valiosa contribución en beneficio de la comunidad.

Participar en proyectos de seguridad de código abierto como antispam, antivirus, cortafuegos y eliminación de datos le ayuda a aumentar su destreza como hacker.

Contribuya con sus hallazgos de vulnerabilidad a las bases de datos de vulnerabilidad global y devuelva a la comunidad.

Recuerde que no importa si su contribución es pequeña, siempre y cuando participe y agregue valor, ayuda.

Paso 13: Continuar aprendiendo y seguir escuchando conversaciones de seguridad
La clave del éxito en la carrera de piratería es el aprendizaje continuo. Lectura de blogs para hackear disponibles en sitios como el blog del factor hacker y el blog hacker de IKEA; participar en foros como hackforums.net y elite hack son excelentes maneras de actualizar su conocimiento como hacker. Los foros de video en línea como TED o TechTalk son buenas fuentes para conocer más sobre las técnicas y tecnologías de piratería emergentes que se están implementando. También deberías intentar seguir las publicaciones de hackers famosos como Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris.

Resumen
Arriba hay algunos pasos exhaustivos que pueden enseñarle cómo ser un hacker y ayudarlo a caminar en el camino de ser un hacker experto. Sin embargo, debe ser un ciudadano responsable y selectivo, asegurándose de no usar esta habilidad para violar la seguridad de instituciones importantes, ya que puede llevarlo a una situación desesperada. Siempre debe recordar que, para cada herramienta de pirateo, siempre hay una herramienta de contraataque. Por lo tanto, sea un hacker inteligente y, lo que es más importante, sea un hacker responsable.

Para más información: Sígueme Govarthanan GC

Para un principiante, aquí están mis recomendaciones.

  1. Los fundamentos de las pruebas de piratería y penetración: las pruebas de piratería y penetración éticas son fáciles ( MÁS RECOMENDADO para principiantes ya que este libro cubre una variedad de capítulos sobre pruebas de penetración y le indica cómo realizar un ataque ético desde el nivel más básico)
  2. The Hacker Playbook 2: Guía práctica para las pruebas de penetración (cubre una gran cantidad de temas sobre pentesting y tutoriales paso a paso de piratería)
  3. Hackeo: el arte de la explotación (considerado el mejor libro de hackeo de todos los tiempos)
  4. Rtfm: Red Team Field Manual (Use esto como un libro de referencia para los comandos. El libro presenta alrededor de 2000 sintaxis y sus respectivos tutoriales desde básico hasta avanzado).

Aclamaciones.

Esta lista ha sido proporcionada por el equipo de HackerZ a otros:

Libros de piratería famosos:

  • Grey Hat Hacking- The Ethical Hacker Handbook

Enlace de pedido (para usuarios de Amazon): https://www.amazon.in/gp/product/gray+hat+hacking+book

  • El Manual del hacker de aplicaciones web: Encontrar y explotar fallas de seguridad, 2ed

Enlace de pedido (para usuarios de Amazon):

El Manual del hacker de aplicaciones web: Encontrar y explotar fallas de seguridad, 2ed

  • Hackear al pirata informático: aprenda de los expertos que eliminan a los piratas informáticos

Enlace de pedido (para usuarios de Amazon):

Hackear al pirata informático: aprenda de los expertos que eliminan a los piratas informáticos

  • Hacking: The Blueprint, una guía para principiantes sobre piratería informática ética (Cyberpunk Blueprint)

Enlace de pedido:

Hacking: The Blueprint, una guía para principiantes sobre piratería informática ética (Cyberpunk Blueprint)

  • Guía de prueba de piratería ética y penetración

Enlace de pedido:

Guía de prueba de piratería ética y penetración

  • Pruebas de penetración avanzadas: pirateo de las redes más seguras del mundo

Enlace de pedido:

Pruebas de penetración avanzadas: pirateo de las redes más seguras del mundo

  • Metasploit el probador de penetración:

Enlaces de pedido (para usuarios de Amazon):

https://www.amazon.in/gp/product/159327288X/

  • Nmap Book

Enlace de pedido:

https://www.amazon.in/gp/product/1786467453/

  • Tor y The Dark Net: permanecer en el anonimato en línea y evadir el espionaje de la NSA en 2017 (Tor, Dark Net, anónimo en línea, espionaje de la NSA)

Enlace de pedido:

https://www.amazon.in/gp/product/B01D1SF82W/

Libros de programación:

  • BlackHat Python:

Enlace de pedido:

https://www.amazon.in/gp/product/1593275900/

  • Aprendizaje de Python 5ed (para principiantes hasta nivel avanzado):

Enlace de pedido:

https://www.amazon.in/gp/product/1449355730/

  • Java central:

Enlace de pedido:

https://www.amazon.in/gp/product/9351199401/

  • Inteligencia Artificial Java: Fácil, Programación W / Java; ¡Aprenda a crear sus * algoritmos de resolución de problemas *! ¡Hoy! W / Aprendizaje automático y estructuras de datos (Manual del maestro)

Enlace de pedido:

https://www.amazon.in/gp/product/1530826888/

  • Codificación segura en C / C ++ 2ed:

Enlace de pedido:

https://www.amazon.in/gp/product/9332539200/

  • JavaScript (para XSS Attack):

Enlace de pedido:

https://www.amazon.in/gp/product/9350233940/

  • El lenguaje de programación Ruby:

Enlace de pedido:

https://www.amazon.in/gp/product/8184044925/

  • Inteligencia Artificial con Python:

Enlace de pedido:

https://www.amazon.in/gp/product/178646439X/

Nota: Según mis estudios y experiencias, le he sugerido esta lista.

Ahora depende de usted, ¿qué hará?

[+] ¡¡Feliz pirateo y uso compartido !!!

Concurso: si comparte esta página más que otras personas que compartieron, le daré los libros en PDF de la lista anterior (como prueba, solo envíeme su ID de medio para compartir (como Facebook, ID de Twitter)

Para más detalles o preguntas que tenga, puede visitar mis sitios a continuación para hacer preguntas:

HackerZ (sitio web oficial de HackerZ)

HackerZ (sitio de blogs de HackerZ)

Esta es la colección de libros para principiantes para “pruebas de penetración” y “piratería ética”.

  1. CEH (hackers éticos certificados) 2010V6.
  2. Hackear redes inalámbricas para tontos.
  3. H piratería de sombrero gris.
  4. Inyección SQL a ciegas.
  5. Backtrack 4 Garantizar la seguridad mediante pruebas de penetración.
  6. Secretos de la ingeniería inversa.
  7. Kit de herramientas de ingeniería social
  8. Hacking ético y contramedidas: aplicaciones web y servidores de datos.
  9. CSRF ataque y defensa
  10. Guía de Armitage
  11. Ataques Pass-the-hash: herramientas y mitigación
  12. HACKING: EL ARTE DE LA EXPLOTACIÓN
  13. Ataques XSS – Explotaciones y Defensa
  14. Siete ataques de red más mortíferos

Hay muchas formas de aprender piratería ética. Puede aprender a piratear a través de tutoriales de piratería en línea, ver videos de YouTube sobre piratería, aprender pirateando sitios web deliberadamente vulnerables o puede aprender de los libros.

Sin embargo, confía en mí, hay muchos libros pirateados, algunos buenos, otros no tan buenos. Entonces, lo que he hecho es seleccionar los veinte mejores libros de piratería en función de la popularidad y el consenso general sobre algunos de los subreddits de piratería.

Esto es lo mejor de lo mejor si lo desea, pero no están en ningún orden específico. Sin embargo, tengo un favorito que revelaré al final de la publicación.

Mira la publicación aquí:

Los 20 mejores libros de piratería que debes leer si quieres convertirte en un hacker ético

Espero que ayude.

¡Aclamaciones!

He recomendado un solo libro sobre este tema desde el día 1. Para empezar, sigue siendo el mejor libro sobre este tema, el Manual del pirata informático de la aplicación web (enlace de Amazon> Comprar el manual del pirata informático de la aplicación web: Encontrar y explotar el libro de fallas de seguridad en línea a precios bajos en la India).

Está escrito por el fundador de la suite Burp (la herramienta más popular en pentesting).

También estoy escribiendo uno, sígueme en Quora para recibir una notificación cuando esté listo.

Además de los libros mencionados, también quiero agregar algunos libros más que creo que uno debería leer.
Ida Pro para ingeniería inversa: IDA Pro Book, 2nd Edition
Hacking: El Arte de la Explotación: Hacking, 2ª Edición
TCP / IP Protocol Suite para redes: SUITE DE PROTOCOLO TCP / IP (inglés) 4ta edición – Comprar SUITE DE PROTOCOLO TCP / IP (inglés) 4ta edición por Forouzan, Behrouz | Autor; En línea a los mejores precios en India – Flipkart.com

Simplemente no necesitas ningún libro, solo necesitas los temas. Si quieres saber sobre los temas y los diferentes tipos de ataques, solo sigue dos sitios web: The Hacker News – Cyber ​​Security, Hacking News para obtener noticias de piratería y actualizaciones sobre los ataques y artículos de piratería | Blog de Raj Chandel para diferentes explicaciones de los ataques. Puedes conseguir algunos buenos libros en el blog, si quieres probar.

Yo creo que,

  1. Pentesting con Kali Linux
  2. Metasploit Pentesting
  3. Pentesting With Backtrack
  4. Pruebas penetrantes

Para mí, estos libros son como un maestro

espero que mi respuesta sea útil