Ocena:

Książka jest dobrze oceniana ze względu na zawartość wprowadzającą w etyczne hakowanie i koncepcje bezpieczeństwa, dzięki czemu jest odpowiednia dla początkujących i przygotowujących się do egzaminów certyfikacyjnych. Jest jednak krytykowana za brak głębi i nie zapewnia kompleksowego pokrycia tematów.
Zalety:Świetny dla nowych uczniów i testerów penetracyjnych, obejmuje różnorodne tematy, w tym phishing, inżynierię społeczną i podstawowe koncepcje bezpieczeństwa, oferuje praktyczne wskazówki dotyczące ochrony osobistej.
Wady:Nie zagłębia się w tematy związane z bezpieczeństwem, bardziej nadaje się dla zwykłych czytelników niż poważnych studentów, niektórzy uważają, że nie jest wart swojej ceny, zwłaszcza przy wysokich kosztach wysyłki.
(na podstawie 3 opinii czytelników)
Go H*ck Yourself: A Simple Introduction to Cyber Attacks and Defense
Dowiedz się z pierwszej ręki, jak łatwy może być cyberatak.
Go H*ck Yourself to otwierające oczy, praktyczne wprowadzenie do świata hakowania od wielokrotnie nagradzanego trenera cyberbezpieczeństwa. Wykonując typowe ataki na siebie, będziesz zszokowany tym, jak łatwo je przeprowadzić - i zdasz sobie sprawę, jak podatna na ataki jest większość ludzi.
Zostaniesz poprowadzony przez konfigurację wirtualnego laboratorium hakerskiego, dzięki czemu będziesz mógł bezpiecznie wypróbować ataki bez narażania siebie lub innych na ryzyko. Następnie instrukcje krok po kroku przeprowadzą cię przez wykonanie każdego głównego rodzaju ataku, w tym hakowania dostępu fizycznego, hakowania i rekonesansu Google, inżynierii społecznej i phishingu, złośliwego oprogramowania, łamania haseł, hakowania stron internetowych i hakowania telefonów. Zhakujesz nawet wirtualny samochód! Każdego hakowania doświadczysz zarówno z punktu widzenia atakującego, jak i celu. Co najważniejsze, każdy hack jest oparty na rzeczywistych przykładach i połączony z praktycznymi wskazówkami dotyczącymi cyberobrony, dzięki czemu zrozumiesz, jak chronić się przed hackami, które wykonujesz.
Dowiesz się:
- Jak ćwiczyć hakowanie w bezpiecznym, wirtualnym środowisku.
Jak korzystać z popularnych narzędzi hakerskich w sposób, w jaki robią to prawdziwi hakerzy, takich jak Kali Linux, Metasploit i John the Ripper.
- Jak infekować urządzenia złośliwym oprogramowaniem, kraść i łamać hasła, wyłudzać poufne informacje i nie tylko.
Jak wykorzystać umiejętności hakerskie w dobrym celu, np. aby uzyskać dostęp do plików na starym laptopie, gdy nie pamiętasz hasła.
Cenne strategie ochrony przed cyberatakami.
Nie można naprawdę zrozumieć zagrożeń cybernetycznych ani się przed nimi bronić, dopóki nie doświadczy się ich na własnej skórze. Hakując siebie, zanim zrobią to złoczyńcy, zdobędziesz wiedzę potrzebną do zapewnienia bezpieczeństwa sobie i swoim bliskim.