Ocena:
Książka prezentuje sprzeczny zestaw recenzji, z których niektóre chwalą jej badania i zainteresowanie cyberbezpieczeństwem, podczas gdy inne krytykują ją za stronniczość, słabą organizację i brak głębi. Wydaje się, że jest ona przeznaczona przede wszystkim dla początkujących, ale może nie zadowolić tych, którzy szukają kompleksowej analizy lub praktycznych informacji.
Zalety:⬤ Doskonale udokumentowane badania
⬤ angażujące dla początkujących
⬤ niektórzy czytelnicy uznali je za interesujące i pouczające.
⬤ Ograniczona ilość informacji
⬤ tendencyjne opinie
⬤ słaba struktura
⬤ duże oparcie na powierzchownych źródłach
⬤ uważana za amatorską pod względem jakości
⬤ zawiera mylące i słabo przemyślane twierdzenia.
(na podstawie 8 opinii czytelników)
Cybersecurity: What You Need to Know about Computer and Cyber Security, Social Engineering, the Internet of Things + an Essential Gui
Jeśli chcesz uniknąć włamania, rozprzestrzeniania się informacji i odkryć świat etycznego hakowania, czytaj dalej....
Dwa manuskrypty w jednej książce:
⬤ Cybersecurity: Niezbędny przewodnik po bezpieczeństwie komputerowym i cybernetycznym dla początkujących, w tym etyczne hakowanie, ocena ryzyka, inżynieria społeczna, strategie ataku i obrony oraz cyberwojna.
⬤ Ethical Hacking: The Ultimate Beginner's Guide to Using Penetration Testing to Audit and Improve the Cybersecurity of Computer Networks, Including Tips on Social Engineering.
Czy tworzysz mnóstwo kont, których nigdy więcej nie odwiedzisz?
Irytuje cię wymyślanie nowych haseł, więc używasz tego samego na wszystkich swoich kontach?
Czy twoje hasło zawiera ciąg cyfr, taki jak "123456"?
Czy automatycznie klikasz wszystkie linki i pobierasz wszystkie załączniki do wiadomości e-mail od znajomych?
Ta książka pokaże ci, jak wielkie masz szczęście, że nikt wcześniej cię nie zhakował.
Z tą poręczną małą książką jako punktem wyjścia, możesz wreszcie przejść od rozgwieżdżonego użytkownika Internetu do paranoicznego maniaka cyberbezpieczeństwa.
Dzięki licznym przykładom ta książka pokaże ci, że internet to nie tylko sposób na oglądanie uroczych filmików z kotami; to pole bitwy, wynalazek wojskowy, który przypadkowo okazał się zdolny do pokonania każdego zagrożenia ekonomicznego, cyfrowego i politycznego.
Od najbardziej prymitywnych forów po najbardziej wyrafinowane usługi online, trwa wojna i, czy tego chcesz, czy nie, jesteś w nią zaangażowany przez sam fakt, że tu jesteś, więc lepiej uzbrój się w wiedzę.
W części 1 tej książki, dowiesz się o:
⬤ Jak internet jest utrzymywany razem z różową przysięgą.
⬤ Jak hakerzy wykorzystują sprośne zdjęcia, aby wydobyć prywatne informacje.
⬤ Przykłady niedorzecznych ataków socjotechnicznych.
⬤ Równie niedorzeczna obrona przed tymi atakami.
⬤ Jak ludzie odpowiedzialni nawet nie zdają sobie sprawy z tego, co oznacza hakowanie.
⬤ Jak istnieje tylko jeden pewny sposób ochrony przed hakowaniem.
⬤ Badania nad przeszłymi, obecnymi i przyszłymi metodami hakowania.
⬤ Różnica między dobrymi i złymi hakerami.
⬤ Jak zmniejszyć swoje narażenie na ataki hakerskie.
⬤ Dlaczego firmy namawiają do podania numeru telefonu do konta.
⬤ Dlaczego media społecznościowe to najbardziej niebezpieczny sposób na spędzenie popołudnia.
⬤ I wiele, wiele więcej.
Niektóre z tematów poruszonych w części 2 tej książki obejmują:
⬤ Walka z firmami.
⬤ Definicja etycznego hakowania.
⬤ Wojna w internecie.
⬤ Umysł inżyniera.
⬤ Wszechmocna EULA.
⬤ Niebezpieczeństwo niewykonania zobowiązań.
⬤ John Deere.
⬤ Prawa autorskie.
⬤ ContentID w YouTube.
⬤ Śledzenie użytkowników.
⬤ DRM.
⬤ GEMA, policja zajmująca się prawami autorskimi.
⬤ Torrenty.
⬤ Kanały sportowe.
⬤ Megaupload i Anonymous.
⬤ Julian Assange.
⬤ Patenty.
⬤ Testy penetracyjne.
⬤ Łamanie zabezpieczeń Androida/iPhone'a.
⬤ Wyłączenie Cortany.
⬤ Jak haker może włamać się do twojego WiFi.
⬤ I wiele, wiele więcej.
Jeśli chcesz dowiedzieć się więcej o cyberbezpieczeństwie i etycznym hakowaniu, przewiń w górę i kliknij "dodaj do koszyka".
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)