Searching...
Français
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Penetration Testing

Penetration Testing

A Hands-On Introduction to Hacking
par Georgia Weidman 2014 528 pages
4.18
384 évaluations
Écouter
Try Full Access for 7 Days
Unlock listening & more!
Continue

Points clés

1. Les tests d'intrusion simulent des attaques réelles

Lors d'un test d'intrusion (contrairement à une évaluation de vulnérabilité), les testeurs ne se contentent pas de découvrir des vulnérabilités exploitables par des attaquants, mais les exploitent également, lorsque cela est possible, pour évaluer ce que les attaquants pourraient gagner après une exploitation réussie.

Au-delà du simple scan de vulnérabilités. Les tests d'intrusion vont au-delà de l'identification des vulnérabilités ; ils les exploitent activement pour comprendre l'impact potentiel d'une violation réussie. Cette approche pratique offre une évaluation plus réaliste de la posture de sécurité d'une organisation. En simulant des scénarios d'attaque réels, les testeurs peuvent découvrir des faiblesses que les outils automatisés pourraient manquer.

Évaluation complète de la sécurité. Un test d'intrusion vise à trouver et à exploiter les vulnérabilités d'un système, d'un réseau ou d'une application. Cela inclut :

  • L'identification des faiblesses dans les contrôles de sécurité
  • L'évaluation de l'impact potentiel d'une attaque réussie
  • La fourniture de recommandations pour la remédiation

Sécurité proactive. Les tests d'intrusion sont une mesure proactive qui aide les organisations à identifier et à traiter les faiblesses de sécurité avant que des acteurs malveillants ne puissent les exploiter. C'est un élément crucial d'un programme de sécurité robuste.

2. La pré-engagement définit le périmètre et les règles

Une mauvaise communication entre un testeur d'intrusion et un client qui s'attend à un simple scan de vulnérabilités pourrait mener à une situation délicate, car les tests d'intrusion sont beaucoup plus intrusifs.

Établir des attentes claires. La phase de pré-engagement est essentielle pour établir une compréhension claire entre le testeur et le client concernant le périmètre, les objectifs et les limites du test. Cela aide à éviter les malentendus et garantit que le test d'intrusion s'aligne sur les objectifs commerciaux du client.

Éléments clés du pré-engagement :

  • Définir le périmètre du test (adresses IP, hôtes, applications)
  • Établir la fenêtre de test (jours, heures)
  • Identifier les coordonnées pour les problèmes critiques
  • Obtenir une autorisation et limiter la responsabilité
  • Convenir des modalités de paiement et de confidentialité

L'autorisation est essentielle. Les testeurs d'intrusion doivent obtenir une autorisation écrite pour effectuer le test et inclure une clause de responsabilité dans le contrat pour se protéger contre les conséquences imprévues. Cela garantit que le test d'intrusion est réalisé légalement et éthiquement.

3. La collecte d'informations révèle la surface d'attaque

Au cours de cette phase, vous analysez des sources d'informations librement disponibles, un processus connu sous le nom de collecte de renseignements en source ouverte (OSINT).

La reconnaissance est primordiale. La phase de collecte d'informations consiste à rassembler des informations publiquement disponibles sur l'organisation cible et ses systèmes. Ce processus, connu sous le nom d'OSINT, aide les testeurs d'intrusion à identifier les vecteurs d'attaque potentiels et à mieux comprendre l'infrastructure de la cible.

Techniques d'OSINT :

  • Netcraft : Identifie les logiciels de serveur web et les informations d'hébergement
  • Recherches Whois : Révèle les détails d'enregistrement de domaine et les coordonnées
  • Reconnaissance DNS : Cartographie l'infrastructure réseau de l'organisation
  • Recherches d'adresses e-mail : Découvre des noms d'utilisateur potentiels et des informations sur les employés
  • Maltego : Visualise les relations entre entités et points de données

Cartographier la surface d'attaque. La phase de collecte d'informations aide les testeurs d'intrusion à identifier les points d'entrée potentiels et à prioriser leurs efforts. Cela leur permet de se concentrer sur les zones les plus vulnérables de l'infrastructure de la cible.

4. La modélisation des menaces priorise les risques

Sur la base des connaissances acquises lors de la phase de collecte d'informations, nous passons à la modélisation des menaces.

Penser comme un attaquant. La modélisation des menaces consiste à analyser les informations recueillies et à développer des scénarios d'attaque potentiels en fonction des actifs et des vulnérabilités de la cible. Cela aide les testeurs d'intrusion à prioriser leurs efforts et à se concentrer sur les risques les plus critiques.

Identifier les cibles de grande valeur. La modélisation des menaces aide les testeurs d'intrusion à identifier les actifs les plus précieux au sein de l'organisation, tels que les logiciels propriétaires, les données clients ou les dossiers financiers. Cela leur permet de concentrer leurs efforts sur la protection de ces actifs critiques.

Développer des scénarios d'attaque. La modélisation des menaces implique de créer des scénarios d'attaque réalistes basés sur les informations recueillies et les vulnérabilités identifiées. Cela aide les testeurs d'intrusion à comprendre comment un attaquant pourrait exploiter ces faiblesses pour compromettre les systèmes de la cible.

5. L'analyse des vulnérabilités identifie les faiblesses

Dans cette phase, le testeur d'intrusion tente de découvrir des vulnérabilités dans les systèmes qui peuvent être exploitées lors de la phase d'exploitation.

Techniques automatisées et manuelles. L'analyse des vulnérabilités implique d'utiliser une combinaison d'outils automatisés et de techniques manuelles pour identifier les faiblesses dans les systèmes de la cible. Cela inclut l'exécution de scanners de vulnérabilités, la révision de code et la réalisation de tests manuels.

Outils de scan de vulnérabilités :

  • Nessus : Un scanner de vulnérabilités commercial avec un large éventail de vérifications
  • Nmap Scripting Engine (NSE) : Un puissant moteur de script pour Nmap
  • Modules de scanner Metasploit : Modules au sein de Metasploit pour le scan de vulnérabilités

La pensée critique est essentielle. Bien que les scanners de vulnérabilités soient des outils utiles, ils ne peuvent pas remplacer entièrement la pensée critique et l'analyse manuelle. Les testeurs d'intrusion doivent vérifier les résultats des scans automatisés et utiliser leur expertise pour identifier les vulnérabilités que les scanners pourraient manquer.

6. L'exploitation valide les vulnérabilités

Passons maintenant à la partie intéressante : l'exploitation. Ici, nous exécutons des exploits contre les vulnérabilités que nous avons découvertes (parfois en utilisant un outil comme Metasploit) dans le but d'accéder aux systèmes d'un client.

Mettre la théorie en pratique. La phase d'exploitation consiste à exploiter activement les vulnérabilités identifiées lors de la phase précédente pour accéder aux systèmes de la cible. Cela démontre l'impact réel de ces faiblesses et aide le client à comprendre les dommages potentiels qu'un attaquant pourrait causer.

Outils d'exploitation :

  • Metasploit Framework : Un puissant cadre pour développer et exécuter des exploits
  • Exploitation manuelle : Création d'exploits et de charges utiles personnalisés

Évaluer le risque. Une exploitation réussie fournit des preuves concrètes du risque associé à une vulnérabilité particulière. Cela aide le client à prioriser les efforts de remédiation et à allouer efficacement les ressources.

7. La post-exploitation exploite les systèmes compromis

Certains disent que les tests d'intrusion commencent vraiment après l'exploitation, dans la phase de post-exploitation.

Élargir la surface d'attaque. La phase de post-exploitation consiste à tirer parti de l'accès initial obtenu pour explorer le réseau interne de la cible, rassembler des informations sensibles et identifier d'autres vulnérabilités. Cela aide les testeurs d'intrusion à comprendre l'étendue complète de la compromission et l'impact potentiel sur l'organisation.

Techniques de post-exploitation :

  • Collecte d'informations système
  • Élévation de privilèges
  • Extraction des hachages de mots de passe
  • Pivotement vers d'autres systèmes
  • Établissement de la persistance

Comprendre l'impact réel. La post-exploitation aide les testeurs d'intrusion à évaluer le véritable risque pour l'organisation en démontrant le potentiel de mouvement latéral, d'exfiltration de données et d'autres activités malveillantes.

8. Le reporting communique les résultats et recommandations

La phase finale des tests d'intrusion est le reporting. C'est ici que nous transmettons nos résultats au client de manière significative.

Communication claire et concise. La phase de reporting consiste à résumer les résultats du test d'intrusion de manière claire et concise, adaptée à la fois aux audiences techniques et non techniques. Cela inclut un résumé exécutif pour la direction et un rapport technique détaillé pour le personnel informatique.

Éléments clés d'un rapport de test d'intrusion :

  • Résumé exécutif : Fournit un aperçu général des résultats et des recommandations
  • Rapport technique : Inclut des informations détaillées sur les vulnérabilités identifiées, le processus d'exploitation et l'impact sur l'organisation
  • Évaluation des risques : Quantifie le risque associé à chaque vulnérabilité
  • Recommandations de remédiation : Fournit des étapes spécifiques pour traiter les faiblesses identifiées

Perspectives exploitables. Le rapport de test d'intrusion doit fournir des perspectives exploitables que le client peut utiliser pour améliorer sa posture de sécurité et protéger ses actifs. Cela inclut la priorisation des efforts de remédiation et le développement d'une feuille de route stratégique pour des améliorations de sécurité à long terme.

9. Kali Linux est le couteau suisse du testeur d'intrusion

Un livre comme celui-ci ne serait pas possible sans de nombreuses années de travail acharné de la part de la communauté de la sécurité de l'information.

Une distribution complète pour les tests d'intrusion. Kali Linux est une distribution basée sur Debian qui est préinstallée avec une large variété d'outils de sécurité, ce qui en fait une plateforme idéale pour les tests d'intrusion. Elle fournit un environnement centralisé et préconfiguré pour effectuer diverses tâches, de la collecte d'informations à l'exploitation.

Outils essentiels inclus :

  • Nmap : Un puissant scanner de ports pour la découverte de réseaux
  • Wireshark : Un analyseur de protocoles réseau pour capturer et analyser le trafic
  • Metasploit Framework : Un cadre pour développer et exécuter des exploits
  • Suite Aircrack-ng : Une suite d'outils pour l'évaluation de la sécurité sans fil
  • Burp Suite : Une plateforme de test d'applications web avec une fonctionnalité de proxy

Développement piloté par la communauté. Kali Linux est un projet piloté par la communauté, évoluant constamment pour inclure les derniers outils et techniques. Cela garantit que les testeurs d'intrusion ont accès aux ressources dont ils ont besoin pour rester en avance sur les menaces émergentes.

10. Les compétences en programmation améliorent les capacités de test d'intrusion

Lorsque j'ai commencé dans la sécurité de l'information, la chose la plus proche que j'avais jamais faite du hacking était de faire en sorte que le menu Démarrer de Windows XP pré-SP2 dise Georgia au lieu de Démarrer.

Automatisation et personnalisation. Les compétences en programmation permettent aux testeurs d'intrusion d'automatiser des tâches répétitives, de personnaliser des outils existants et de développer de nouveaux exploits adaptés à des environnements spécifiques. Cela peut améliorer considérablement l'efficacité et l'efficacité.

Langages de programmation utiles :

  • Scripting Bash : Automatisation des tâches sur les systèmes Linux
  • Scripting Python : Développement d'outils et d'exploits personnalisés
  • Programmation C : Compréhension des interactions système à bas niveau et développement d'exploits

Comprendre le code est crucial. Même si vous ne rédigez pas vos propres exploits, comprendre les concepts de programmation est essentiel pour analyser le code existant, identifier les vulnérabilités et adapter les exploits à différents environnements.

11. L'ingénierie sociale exploite la confiance humaine

Après tout, avec les attaques côté client, le logiciel en question doit ouvrir un fichier malveillant d'une certaine manière, donc nous devons convaincre l'utilisateur de nous aider.

L'élément humain. L'ingénierie sociale consiste à manipuler des individus pour qu'ils effectuent des actions compromettant la sécurité, telles que révéler des informations sensibles ou cliquer sur des liens malveillants. C'est souvent le maillon le plus faible de la posture de sécurité d'une organisation.

Techniques courantes d'ingénierie sociale :

  • Phishing : Envoi d'e-mails trompeurs pour inciter les utilisateurs à révéler des identifiants ou à télécharger des logiciels malveillants
  • Prétexting : Création d'un faux scénario pour gagner la confiance et obtenir des informations
  • Baiting : Offrir quelque chose d'attrayant, comme un téléchargement gratuit, pour piéger les utilisateurs
  • Quid pro quo : Offrir un service en échange d'informations ou d'accès

La formation à la sensibilisation à la sécurité est essentielle. Les organisations doivent former leurs employés à reconnaître et à éviter les attaques d'ingénierie sociale. Cela inclut leur apprendre à vérifier l'authenticité des demandes, à se méfier des liens et des pièces jointes suspects, et à protéger leurs informations personnelles.

12. Le développement d'exploits nécessite une connaissance approfondie

Certains disent que le test d'intrusion commence vraiment après l'exploitation.

Comprendre le fonctionnement interne. Le développement d'exploits implique de comprendre comment le logiciel fonctionne à un niveau bas et d'identifier des moyens de manipuler son comportement pour atteindre des objectifs malveillants. Cela nécessite une compréhension approfondie de la gestion de la mémoire, du langage d'assemblage et des internals des systèmes d'exploitation.

Concepts clés du développement d'exploits :

  • Débordements de tampon basés sur la pile : Écraser la mémoire sur la pile pour détourner l'exécution
  • Écritures de gestionnaire d'exception structuré (SEH) : Manipuler les mécanismes de gestion des exceptions pour prendre le contrôle
  • Programmation orientée retour (ROP) : Enchaîner des extraits de code existants pour exécuter du code arbitraire

Un processus d'apprentissage continu. Le développement d'exploits est un domaine en constante évolution, nécessitant un apprentissage et une adaptation continus aux nouvelles techniques d'atténuation. C'est une compétence difficile mais gratifiante qui peut considérablement améliorer les capacités d'un testeur d'intrusion.

Dernière mise à jour:

FAQ

What is Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman about?

  • Comprehensive pentesting guide: The book offers a practical, hands-on introduction to penetration testing, covering everything from setting up a virtual lab to advanced exploit development and mobile hacking.
  • Structured learning path: It is organized into clear sections—Basics, Assessments, Attacks, Exploit Development, and Mobile Hacking—allowing readers to progress from foundational to advanced topics.
  • Real-world scenarios: Readers learn through practical exercises, real-life examples, and the use of industry-standard tools like Kali Linux and Metasploit.
  • Focus on offensive security: The book emphasizes understanding attacker methodologies, including web, network, wireless, and mobile attacks.

Why should I read Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman?

  • Authoritative expertise: Georgia Weidman is a respected penetration tester and security researcher, ensuring the content is both credible and current.
  • Hands-on, accessible approach: The book is designed for beginners and intermediate learners, requiring minimal prerequisites and guiding readers step-by-step through practical exercises.
  • Broad and modern coverage: It addresses a wide range of topics, including network attacks, web application vulnerabilities, wireless security, and mobile device exploitation.
  • Preparation for real-world pentesting: By teaching both technical skills and attacker mindset, the book prepares readers for actual penetration testing engagements.

What are the key takeaways from Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman?

  • End-to-end pentesting process: Readers gain a thorough understanding of the entire penetration testing lifecycle, from reconnaissance to reporting.
  • Practical skill development: The book emphasizes hands-on exercises, ensuring readers can apply what they learn in real-world scenarios.
  • Understanding attacker techniques: It demystifies how attackers exploit vulnerabilities, use social engineering, and bypass security controls.
  • Modern security landscape: The book covers up-to-date attack vectors, including mobile and wireless threats, and discusses mitigation techniques.

How does Georgia Weidman recommend setting up a penetration testing lab in Penetration Testing: A Hands-On Introduction to Hacking?

  • Virtualization tools: The book advises using VMware Player or Fusion to create isolated virtual environments for safe testing.
  • Kali Linux and targets: Readers are guided to install Kali Linux and set up vulnerable target machines like Windows XP, Windows 7, and Ubuntu.
  • Network configuration: It recommends using bridged networking to simulate real-world conditions while cautioning against exposing vulnerable systems to public networks.
  • Essential tools: Additional tools such as Nessus, Hyperion, and Veil-Evasion are installed to practice a variety of attacks and defenses.

What are the main phases of penetration testing as outlined by Georgia Weidman in Penetration Testing: A Hands-On Introduction to Hacking?

  • Seven-stage process: The book details pre-engagement, information gathering, threat modeling, vulnerability analysis, exploitation, post-exploitation, and reporting.
  • Pre-engagement planning: Emphasizes defining scope, goals, and rules of engagement to avoid legal and ethical issues.
  • Thorough reporting: Stresses the importance of clear, actionable reports for both technical and non-technical stakeholders.
  • Iterative methodology: Encourages revisiting earlier phases as new information is discovered during the test.

What Linux and programming basics does Georgia Weidman teach in Penetration Testing: A Hands-On Introduction to Hacking?

  • Linux command line: The book covers navigation, file manipulation, permissions, and text editing with nano and vi.
  • Data processing tools: Readers learn to use grep, sed, and awk for searching and manipulating text, which is crucial for analyzing pentest data.
  • Networking commands: Tools like ifconfig, netstat, and netcat are introduced for network configuration and monitoring.
  • Scripting fundamentals: The book teaches Bash scripting for automation, Python for network tasks, and C programming basics for exploit development.

How does Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman introduce and use the Metasploit Framework?

  • Getting started: The book explains how to launch Metasploit services and use interfaces like msfconsole and msfcli.
  • Module selection: Readers learn to search for, configure, and execute exploit modules, with practical examples such as MS08-067.
  • Payloads and handlers: It clarifies the differences between bind and reverse shells, and how to set up payload handlers and create standalone payloads with msfvenom.
  • Integration with other tools: The book demonstrates using Metasploit alongside other tools for comprehensive exploitation and post-exploitation.

What information gathering and vulnerability analysis techniques does Georgia Weidman recommend in Penetration Testing: A Hands-On Introduction to Hacking?

  • Open Source Intelligence (OSINT): The book covers using tools like Netcraft, Whois, Nslookup, and Maltego for legal information gathering.
  • Port and service scanning: Manual and automated scanning with Netcat and Nmap, including advanced techniques like SYN and UDP scans, are explained.
  • Vulnerability scanning: Readers are taught to use Nessus and Metasploit auxiliary modules for identifying and verifying vulnerabilities.
  • Manual research: The book encourages consulting CVE databases and exploit repositories, with caution about untrusted code.

How does Georgia Weidman explain capturing and analyzing network traffic in Penetration Testing: A Hands-On Introduction to Hacking?

  • Packet capture tools: The book introduces Wireshark for capturing and analyzing network traffic, including filtering and following TCP streams.
  • Man-in-the-middle attacks: Techniques like ARP cache poisoning and DNS spoofing are explained for intercepting sensitive data.
  • SSL interception: Methods such as SSL stripping and man-in-the-middle attacks are covered to demonstrate how encrypted traffic can be compromised.
  • Practical exercises: Readers practice capturing credentials and analyzing real attack scenarios in a controlled lab environment.

What are the key password attack and cracking strategies in Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman?

  • Online attacks: The book demonstrates brute-force and dictionary attacks using tools like Hydra against services such as POP3.
  • Offline cracking: Readers learn to extract password hashes from Windows and Linux systems and crack them with John the Ripper.
  • Hash vulnerabilities: It explains the weaknesses of LM and NTLM hashes, and introduces rainbow tables and cloud-based cracking.
  • Wordlists and mangling: The book covers the use of wordlists and rules to increase the effectiveness of password attacks.

How does Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman address web application vulnerabilities and testing?

  • Common vulnerabilities: The book covers SQL injection, XPath injection, local and remote file inclusion, command execution, and cross-site scripting (XSS).
  • Proxy tools: Readers learn to use Burp Suite and w3af for intercepting, modifying, and automating web application tests.
  • Advanced exploitation: Techniques like browser exploitation with BeEF and file upload attacks are demonstrated.
  • Manual and automated testing: The book balances the use of automated scanners with manual proxy-based testing for thorough assessments.

What advanced exploitation and post-exploitation techniques are taught in Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman?

  • Buffer overflows and SEH exploits: The book explains stack-based buffer overflows, SEH overwrites, and how to exploit them on both Linux and Windows.
  • Fuzzing and exploit development: Readers learn to fuzz applications, port public exploits, and write custom Metasploit modules.
  • Post-exploitation tactics: Techniques include privilege escalation, token impersonation, lateral movement, and persistence using Meterpreter and other tools.
  • Mobile and wireless attacks: The book covers mobile device exploitation with the Smartphone Pentest Framework and wireless attacks like WEP/WPA cracking and WPS brute-forcing.

What modern exploit mitigation techniques and defenses are discussed in Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman?

  • Stack cookies (canaries): The book explains how stack canaries detect and prevent buffer overflows before function returns.
  • ASLR and DEP: Address Space Layout Randomization and Data Execution Prevention are described as key defenses against memory corruption attacks.
  • Mandatory code signing: iOS’s requirement for signed code is discussed, along with attacker techniques like return-oriented programming (ROP) to bypass these protections.
  • Antivirus evasion: The book covers payload encoding, custom compilation, and tools like Veil-Evasion and Hyperion for bypassing antivirus detection.

Avis

4.18 sur 5
Moyenne de 384 évaluations de Goodreads et Amazon.

Le Test de Pénétration est salué comme une excellente introduction au hacking éthique, proposant des exercices pratiques et une couverture complète des sujets clés. Les lecteurs apprécient l'approche étape par étape et les exemples concrets. Cependant, certains notent que le contenu commence à devenir obsolète, avec des problèmes de compatibilité pour les anciennes versions de logiciels. Malgré cela, beaucoup le considèrent toujours comme une ressource précieuse pour les aspirants pentesters et les étudiants en cybersécurité. Le livre est loué pour ses explications détaillées et sa large vue d'ensemble des techniques de test de pénétration, en faisant une lecture recommandée pour ceux qui entrent dans le domaine.

Your rating:
4.49
28 évaluations

À propos de l'auteur

Georgia Weidman est une experte en sécurité reconnue, chercheuse et formatrice spécialisée dans les tests d'intrusion et la sécurité mobile. Elle est l'auteure du livre très apprécié "Penetration Testing: A Hands-On Introduction to Hacking", devenu une référence incontournable pour les aspirants pentesters et les professionnels de la cybersécurité. Weidman est activement impliquée dans l'industrie des tests d'intrusion et intervient fréquemment lors de conférences de sécurité à travers le monde. Son expertise en sécurité mobile est particulièrement remarquable, comme en témoignent les chapitres sur les attaques sans fil et les tests d'intrusion sur smartphones dans son ouvrage. L'approche pédagogique de Weidman se concentre sur le développement de compétences fondamentales et d'aptitudes à la résolution de problèmes, préparant ainsi les lecteurs à faire face à l'évolution constante des menaces en cybersécurité.

Listen
Now playing
Penetration Testing
0:00
-0:00
Now playing
Penetration Testing
0:00
-0:00
1x
Voice
Speed
Dan
Andrew
Michelle
Lauren
1.0×
+
200 words per minute
Queue
Home
Library
Get App
Create a free account to unlock:
Recommendations: Personalized for you
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jun 28,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Start a 7-Day Free Trial
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...