Ocena:
Książka otrzymała mieszane recenzje, przy czym niektórzy czytelnicy chwalą jej informacyjny charakter i ukierunkowanie na badania, podczas gdy inni krytykują ją za słabo zbadaną i zbyt stronniczą. Wielu uznało materiał za zbyt podstawowy dla osób już zaznajomionych z cyberbezpieczeństwem, a niektórzy zauważyli brak praktycznych informacji.
Zalety:Doskonałe badania i dokładna kronika sukcesów i porażek Kevina Mitnicka. Niektórzy czytelnicy uznali ją za interesującą i pouczającą, zwłaszcza dla początkujących w dziedzinie cyberbezpieczeństwa.
Wady:Ograniczone informacje, stronnicze opinie i brak dogłębnego omówienia. Wielu recenzentów uważało, że książka jest słabo zbadana i przypomina esej z liceum. Niektórzy krytykowali ją za to, że jest rozwlekłą diatrybą o niewielkiej wartości praktycznej.
(na podstawie 8 opinii czytelników)
Cybersecurity: What You Need to Know About Computer and Cyber Security, Social Engineering, The Internet of Things + An Essential Gui
Jeśli chcesz uniknąć włamania, rozprzestrzeniania się informacji i odkryć świat etycznego hakowania, czytaj dalej....
Dwa manuskrypty w jednej książce:
⬤ Cybersecurity: Niezbędny przewodnik po bezpieczeństwie komputerowym i cybernetycznym dla początkujących, w tym etyczne hakowanie, ocena ryzyka, inżynieria społeczna, strategie ataku i obrony oraz cyberwojna.
⬤ Ethical Hacking: The Ultimate Beginner's Guide to Using Penetration Testing to Audit and Improve the Cybersecurity of Computer Networks, Including Tips on Social Engineering.
Czy tworzysz mnóstwo kont, których nigdy więcej nie odwiedzisz?
Irytuje cię wymyślanie nowych haseł, więc używasz tego samego na wszystkich swoich kontach?
Czy twoje hasło zawiera ciąg cyfr, taki jak "123456"?
Czy automatycznie klikasz wszystkie linki i pobierasz wszystkie załączniki do wiadomości e-mail od znajomych?
Ta książka pokaże ci, jak wielkie masz szczęście, że nikt wcześniej cię nie zhakował.
Z tą poręczną małą książką jako punktem wyjścia, możesz wreszcie przejść od rozgwieżdżonego użytkownika Internetu do paranoicznego maniaka cyberbezpieczeństwa.
Dzięki licznym przykładom ta książka pokaże ci, że internet to nie tylko sposób na oglądanie uroczych filmików z kotami; to pole bitwy, wynalazek wojskowy, który przypadkowo okazał się zdolny do pokonania każdego zagrożenia ekonomicznego, cyfrowego i politycznego.
Od najbardziej prymitywnych forów po najbardziej wyrafinowane usługi online, trwa wojna i, czy tego chcesz, czy nie, jesteś w nią zaangażowany przez sam fakt, że tu jesteś, więc lepiej uzbrój się w wiedzę.
W części 1 tej książki, dowiesz się o:
⬤ Jak internet jest utrzymywany razem z różową przysięgą.
⬤ Jak hakerzy wykorzystują sprośne zdjęcia, aby wydobyć prywatne informacje.
⬤ Przykłady niedorzecznych ataków socjotechnicznych.
⬤ Równie niedorzeczna obrona przed tymi atakami.
⬤ Jak ludzie odpowiedzialni nawet nie zdają sobie sprawy z tego, co oznacza hakowanie.
⬤ Jak istnieje tylko jeden pewny sposób ochrony przed hakowaniem.
⬤ Badania nad przeszłymi, obecnymi i przyszłymi metodami hakowania.
⬤ Różnica między dobrymi i złymi hakerami.
⬤ Jak zmniejszyć swoje narażenie na ataki hakerskie.
⬤ Dlaczego firmy namawiają do podania numeru telefonu do konta.
⬤ Dlaczego media społecznościowe to najbardziej niebezpieczny sposób na spędzenie popołudnia.
⬤ I wiele, wiele więcej.
Niektóre z tematów poruszonych w części 2 tej książki obejmują:
⬤ Walka z firmami.
⬤ Definicja etycznego hakowania.
⬤ Wojna w internecie.
⬤ Umysł inżyniera.
⬤ Wszechmocna EULA.
⬤ Niebezpieczeństwo niewykonania zobowiązań.
⬤ John Deere.
⬤ Prawa autorskie.
⬤ ContentID w YouTube.
⬤ Śledzenie użytkowników.
⬤ DRM.
⬤ GEMA, policja zajmująca się prawami autorskimi.
⬤ Torrenty.
⬤ Kanały sportowe.
⬤ Megaupload i Anonymous.
⬤ Julian Assange.
⬤ Patenty.
⬤ Testy penetracyjne.
⬤ Łamanie zabezpieczeń Androida/iPhone'a.
⬤ Wyłączenie Cortany.
⬤ Jak haker może włamać się do twojego WiFi.
⬤ I wiele, wiele więcej.
Jeśli chcesz dowiedzieć się więcej o cyberbezpieczeństwie i etycznym hakowaniu, przewiń w górę i kliknij "dodaj do koszyka".
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)