Ocena:

Książka została ogólnie dobrze przyjęta, chwalona za treści informacyjne na temat aktualnego cyberbezpieczeństwa i hakowania, a wielu czytelników docenia szeroki zakres poruszanych tematów. Spotkała się ona jednak z krytyką dotyczącą głębi niektórych tematów i kwestii związanych z typografią, szczególnie w wersji Kindle. Zalecenia dotyczące zakupu fizycznej książki zamiast wersji cyfrowej są powszechne ze względu na obawy dotyczące czytelności.
Zalety:Zawiera informacje na temat aktualnych trendów w cyberbezpieczeństwie, jest dobrym źródłem informacji dla testerów penetracyjnych, obejmuje szeroki zakres tematów, jest wysokiej jakości, polecana dla średnio zaawansowanych hakerów i ogólnie jest dobrą lekturą.
Wady:Niewystarczająco dogłębne omówienie niektórych tematów, szczególnie w rozdziale 5 (sekcja SDR), problemy z formatowaniem i składem sprawiają, że próbki kodu są trudne do odczytania, a niektórzy stwierdzili, że rysunki i ilustracje w wersji Kindle są nieczytelne.
(na podstawie 26 opinii czytelników)
Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition
Najnowocześniejsze techniki znajdowania i naprawiania krytycznych luk w zabezpieczeniach
Wzmocnij swoją sieć i zapobiegnij cyfrowej katastrofie dzięki sprawdzonym strategiom zespołu ekspertów ds. bezpieczeństwa. Całkowicie zaktualizowany i zawierający 13 nowych rozdziałów, Gray Hat Hacking, The Ethical Hacker's Handbook, Fifth Edition wyjaśnia aktualne bronie, umiejętności i taktyki wroga oraz oferuje sprawdzone w praktyce środki zaradcze, studia przypadków i gotowe do wypróbowania laboratoria testowe. Dowiedz się, w jaki sposób hakerzy uzyskują dostęp, przejmują kontrolę nad urządzeniami sieciowymi, skryptują i wstrzykują złośliwy kod oraz plądrują aplikacje internetowe i przeglądarki. W tym najnowocześniejszym materiale dokładnie omówiono exploity oparte na systemie Android, techniki inżynierii wstecznej i prawo cybernetyczne. W tym wydaniu wprowadzono również nowy temat, jakim jest wykorzystywanie Internetu rzeczy.
-Tworzenie i uruchamianie exploitów spoofingowych za pomocą Ettercap.
-Wywoływanie błędów i awarie oprogramowania za pomocą fuzzerów.
-Wykorzystanie zaawansowanej inżynierii wstecznej do wykorzystania oprogramowania Windows i Linux.
-Obejście kontroli dostępu systemu Windows i schematów ochrony pamięci.
-Wykorzystywanie aplikacji internetowych za pomocą ataków Padding Oracle.
Zapoznanie się z techniką use-after-free wykorzystywaną w ostatnich atakach zero-day.
-Przejęcie kontroli nad przeglądarkami internetowymi za pomocą zaawansowanych ataków XSS.
-Zrozumienie oprogramowania ransomware i sposobu, w jaki przejmuje ono kontrolę nad pulpitem.
-Analizowanie złośliwego oprogramowania dla systemu Android za pomocą dekompilatorów JEB i DAD.
-Znajdowanie jednodniowych luk w zabezpieczeniach za pomocą dyfuzji binarnej.
-Atakowanie systemów bezprzewodowych za pomocą radia definiowanego programowo (SDR).
-Eksploitowanie urządzeń Internetu rzeczy.
-Analiza i eksploitowanie urządzeń wbudowanych.
-Zrozumienie programów bug bounty.
-Wdrażanie honeypotów nowej generacji.
-Analiza złośliwego oprogramowania ATM i analiza typowych ataków ATM.
-Poznanie biznesowej strony etycznego hakowania.