Gray Hat Hacking: Podręcznik etycznego hakera, wydanie piąte

Ocena:   (4,6 na 5)

Gray Hat Hacking: Podręcznik etycznego hakera, wydanie piąte (Daniel Regalado)

Opinie czytelników

Podsumowanie:

Książka została ogólnie dobrze przyjęta, chwalona za treści informacyjne na temat aktualnego cyberbezpieczeństwa i hakowania, a wielu czytelników docenia szeroki zakres poruszanych tematów. Spotkała się ona jednak z krytyką dotyczącą głębi niektórych tematów i kwestii związanych z typografią, szczególnie w wersji Kindle. Zalecenia dotyczące zakupu fizycznej książki zamiast wersji cyfrowej są powszechne ze względu na obawy dotyczące czytelności.

Zalety:

Zawiera informacje na temat aktualnych trendów w cyberbezpieczeństwie, jest dobrym źródłem informacji dla testerów penetracyjnych, obejmuje szeroki zakres tematów, jest wysokiej jakości, polecana dla średnio zaawansowanych hakerów i ogólnie jest dobrą lekturą.

Wady:

Niewystarczająco dogłębne omówienie niektórych tematów, szczególnie w rozdziale 5 (sekcja SDR), problemy z formatowaniem i składem sprawiają, że próbki kodu są trudne do odczytania, a niektórzy stwierdzili, że rysunki i ilustracje w wersji Kindle są nieczytelne.

(na podstawie 26 opinii czytelników)

Oryginalny tytuł:

Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition

Zawartość książki:

Najnowocześniejsze techniki znajdowania i naprawiania krytycznych luk w zabezpieczeniach

Wzmocnij swoją sieć i zapobiegnij cyfrowej katastrofie dzięki sprawdzonym strategiom zespołu ekspertów ds. bezpieczeństwa. Całkowicie zaktualizowany i zawierający 13 nowych rozdziałów, Gray Hat Hacking, The Ethical Hacker's Handbook, Fifth Edition wyjaśnia aktualne bronie, umiejętności i taktyki wroga oraz oferuje sprawdzone w praktyce środki zaradcze, studia przypadków i gotowe do wypróbowania laboratoria testowe. Dowiedz się, w jaki sposób hakerzy uzyskują dostęp, przejmują kontrolę nad urządzeniami sieciowymi, skryptują i wstrzykują złośliwy kod oraz plądrują aplikacje internetowe i przeglądarki. W tym najnowocześniejszym materiale dokładnie omówiono exploity oparte na systemie Android, techniki inżynierii wstecznej i prawo cybernetyczne. W tym wydaniu wprowadzono również nowy temat, jakim jest wykorzystywanie Internetu rzeczy.

-Tworzenie i uruchamianie exploitów spoofingowych za pomocą Ettercap.

-Wywoływanie błędów i awarie oprogramowania za pomocą fuzzerów.

-Wykorzystanie zaawansowanej inżynierii wstecznej do wykorzystania oprogramowania Windows i Linux.

-Obejście kontroli dostępu systemu Windows i schematów ochrony pamięci.

-Wykorzystywanie aplikacji internetowych za pomocą ataków Padding Oracle.

Zapoznanie się z techniką use-after-free wykorzystywaną w ostatnich atakach zero-day.

-Przejęcie kontroli nad przeglądarkami internetowymi za pomocą zaawansowanych ataków XSS.

-Zrozumienie oprogramowania ransomware i sposobu, w jaki przejmuje ono kontrolę nad pulpitem.

-Analizowanie złośliwego oprogramowania dla systemu Android za pomocą dekompilatorów JEB i DAD.

-Znajdowanie jednodniowych luk w zabezpieczeniach za pomocą dyfuzji binarnej.

-Atakowanie systemów bezprzewodowych za pomocą radia definiowanego programowo (SDR).

-Eksploitowanie urządzeń Internetu rzeczy.

-Analiza i eksploitowanie urządzeń wbudowanych.

-Zrozumienie programów bug bounty.

-Wdrażanie honeypotów nowej generacji.

-Analiza złośliwego oprogramowania ATM i analiza typowych ataków ATM.

-Poznanie biznesowej strony etycznego hakowania.

Dodatkowe informacje o książce:

ISBN:9781260108415
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2018
Liczba stron:640

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Gray Hat Hacking: Podręcznik etycznego hakera, wydanie piąte - Gray Hat Hacking: The Ethical...
Najnowocześniejsze techniki znajdowania i naprawiania...
Gray Hat Hacking: Podręcznik etycznego hakera, wydanie piąte - Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition

Prace autora wydały następujące wydawnictwa: