Esta lista viene de 14+ años en seguridad ofensiva — OSCP, CISSP, cientos de engagements. Los affiliate links ayudan a mantener este sitio funcionando. Cada libro aquí lo he leído personalmente y se lo daría a alguien que se uniera a mi equipo.


Hay dos tipos de listas de “mejores libros de hacking”. El primer tipo es un resumen de libros que alguien encontró en Amazon y clasificó por rating de estrellas. El segundo tipo es una lista de alguien que realmente usó estos recursos en engagements reales, en prep real para certificaciones reales, con clientes reales esperando al otro lado.

Esta es la segunda.

Lo he organizado por dónde estás en tu camino, porque el libro correcto en la etapa equivocada desperdicia tu tiempo. Un principiante ahogándose en técnicas avanzadas de Active Directory no está aprendiendo — está sufriendo.


Si Estás Empezando desde Cero

Penetration Testing — Georgia Weidman

El único libro que le daría a cualquier persona seria sobre aprender el oficio.

Georgia Weidman construyó un currículo y luego lo convirtió en un libro. El resultado es la introducción más estructurada y orientada a laboratorios a la seguridad ofensiva que existe en papel. No solo lees este libro — lo sigues, construyes entornos y los comprometes.

Cubre: configuración de Kali Linux, fundamentos de networking, Metasploit, escalación de privilegios (Windows y Linux), ataques del lado del cliente, fundamentos de web application, ataques inalámbricos, y — críticamente — cómo pensar en un engagement como un todo en lugar de como una colección de trucos aislados.

Aquí es donde la metodología empieza a tener sentido. Si estás preparando el OSCP o el PNPT, este es el libro compañero que quieres en tus manos durante el tiempo de lab.

Para quién es: Principiantes completos hasta intermedio temprano. Cualquiera que haya hecho tutoriales y CTFs pero no haya estructurado su enfoque para un engagement completo.


Para Engagements Activos y Prep OSCP

The Hacker’s Playbook 3 — Peter Kim

El libro que consulto con más frecuencia. No es un tutorial — es una metodología.

Donde el libro de Weidman te enseña herramientas, The Hacker’s Playbook 3 te enseña cómo pensar a través de un engagement. Está estructurado como una operación real de red team: recon, compromiso inicial, post-explotación, ataques a Active Directory, movimiento lateral, persistencia, reporte. Cada capítulo es una “jugada” — un escenario que encontrarías en el campo, con la mentalidad y la técnica para ejecutarlo.

La cobertura de Active Directory aquí es la más sólida que encontrarás en cualquier libro. Pass-the-Hash, Kerberoasting, DCSync, enumeración con BloodHound, movimiento lateral a través de domain trusts — todo está cubierto con cadenas de ataque reales en lugar de explicaciones de técnicas aisladas.

Si estás a dos semanas de tu examen OSCP y ya hiciste las máquinas de lab, léelo. Si eres un profesional de nivel medio que quiere una metodología más afilada, léelo. Si estás incorporando a un red teamer junior y necesitas darle un recurso, este es.

Para quién es: Profesionales de nivel medio, candidatos al OSCP en prep activa, cualquiera que ejecute penetration tests de redes internas.


Para Web Application Testing

The Web Application Hacker’s Handbook — Stuttard & Pinto

El libro que separa a los testers de web app que encuentran cosas de los que entienden lo que encontraron.

Este es más viejo que los otros libros de esta lista. Las herramientas han evolucionado. Las superficies de ataque han cambiado. Pero el entendimiento que construye este libro — cómo HTTP realmente funciona, cómo falla la autenticación realmente, por qué existen las vulnerabilidades de inyección a nivel de protocolo, qué está haciendo realmente una web application bajo el capó — eso no ha cambiado y no va a cambiar.

PortSwigger (la gente detrás de Burp Suite) construyó sus labs de Web Security Academy sobre la misma lógica fundamental. Si estás haciendo los labs y te encuentras siguiendo motions sin entender por qué funcionan los ataques, este es el libro que lo arregla.

No te enseñará explotación moderna de frameworks JS ni superficies de ataque específicas de cloud. Combínalo con el Web Academy de PortSwigger para esas. Pero para construir el modelo mental que hace que el web application testing tenga sentido — este sigue siendo el libro.

Para quién es: Cualquiera que haga penetration testing de web applications o bug bounty hunting. Esencial antes de intentar el BSCP (Burp Suite Certified Practitioner).


Para Construcción de Herramientas y Automatización Personalizada

Black Hat Python, 2nd Edition — Justin Seitz & Tim Arnold

La brecha entre script kiddie y profesional es Python. Este libro la cierra.

No es un tutorial de Python. Si necesitas aprender lo básico de Python, hazlo primero. Este libro asume que puedes escribir Python y de inmediato entra a construir tooling ofensivo: sniffers de red con raw sockets, herramientas de ARP poisoning, keyloggers, escalación de privilegios en Windows vía COM injection, técnicas de evasión de sandbox, shellcode injection, y más.

Leer esto cambia cómo ves las herramientas ofensivas. En lugar de correr el script de exploit de alguien más y esperar que funcione, entiendes qué está haciendo — y más importante, puedes modificarlo, extenderlo, o construir algo mejor cuando la situación lo requiere.

La 2ª edición fue actualizada para Python 3 y cubre técnicas relevantes para entornos Windows modernos. Combínalo con Black Hat Go si trabajas en entornos donde Python no está disponible o necesitas compilación nativa.

Para quién es: Profesionales de nivel medio que quieren pasar de usuario de herramientas a constructor de herramientas. Cualquiera que haga desarrollo de C2, implantes personalizados, o engagements con mucha automatización.


La Referencia Rápida que Tienes Abierta Durante Engagements

RTFM: Red Team Field Manual v2 — Ben Clark & Nick Downer

No es un libro que lees. Es un libro que usas.

El RTFM es una referencia rápida densa para engagements activos. One-liners de shell, referencias de comandos Windows y Linux, técnicas de pivoting de red, métodos de transferencia de archivos, cheat sheets de Active Directory, payloads de reverse shell, enfoques de exfiltración de datos, snippets de scripting — todo organizado para búsqueda rápida bajo presión.

Mantengo una copia en PDF en mis notas junto a cada engagement. Cuando estás en una máquina y necesitas la sintaxis exacta para un proxy reverso SOCKS5 con Chisel y no quieres romper el flujo buscando en Google, abres RTFM.

La actualización v2 agregó significativamente más contenido de Active Directory y limpió la sección de Windows para entornos modernos. Vale la pena la actualización desde v1 si la tienes.

Para quién es: Cualquiera que ejecute engagements activamente. Esto no es un recurso de aprendizaje — es kit operacional.


El Orden de Lectura que Tiene Sentido

Así los secuenciaría según dónde estés:

Entrando (0-1 año)

  1. Penetration Testing (Weidman) — base metodológica
  2. The Web App Hacker’s Handbook — el entendimiento web corre en paralelo

Construyendo hacia OSCP (1-3 años)

  1. The Hacker’s Playbook 3 — mentalidad de red team y cadenas de ataque AD
  2. RTFM v2 — empieza a tenerlo abierto durante las sesiones de práctica

Operando como profesional (3+ años)

  1. Black Hat Python — pasa de usuario de herramientas a constructor de herramientas

Lo Que No Está en Esta Lista (Y Por Qué)

Guías de estudio de CompTIA / libros de prep para CEH — si apuntas a roles comerciales de red team o pentest, estos evalúan memorización, no habilidad. Los libros de arriba te enseñan a pensar como atacante. Los libros de prep de certs te enseñan a pasar un examen.

Metasploit Unleashed / libros similares de una sola herramienta — Metasploit es una herramienta. Aprenderla en aislamiento no construye la metodología que te hace efectivo cuando la herramienta no tiene un módulo para lo que estás enfrentando.

Gray Hat Hacking — excelente referencia, cobertura amplia, pero enciclopédica en lugar de accionable. Mejor como recurso de consulta después de que tengas los fundamentos de los libros de arriba.


Divulgación de Comisiones

Esta página contiene affiliate links. Si compras un libro a través de uno de nuestros links, ganamos una pequeña comisión sin costo adicional para ti. Todas las recomendaciones están basadas en uso genuino — no recomendamos libros que no hayamos leído.


¿Buscas dónde practicar lo que lees? Revisa nuestra guía HTB vs TryHackMe 2026 o nuestro Review del OSCP para ver cómo estos libros se mapean con la prep de certificaciones.


¿Necesitas Contenido de Ciberseguridad Escrito por Profesionales?

RedTeamGuide es impulsado por CipherWrite — un servicio de contenido de ciberseguridad dirigido por profesionales certificados OSCP y CISSP con 14+ años en seguridad ofensiva y liderazgo de seguridad.

Si tu empresa necesita artículos de blog, whitepapers o contenido para LinkedIn escrito por alguien que realmente ha hecho el trabajo — no un escritor generalista con un checklist de SEO — revisa CipherWrite en Fiverr .