Ocena:

Książka stanowi podstawowe wprowadzenie do różnych tematów związanych z cyberbezpieczeństwem, ale brakuje jej głębi i praktycznego zastosowania, z licznymi błędami gramatycznymi i ortograficznymi.
Zalety:⬤ Krótka i przyzwoita lektura
⬤ wprowadza różne tematy
⬤ dobra do nauki podstawowych pojęć.
⬤ Wiele błędów ortograficznych i gramatycznych
⬤ brak praktycznych, praktycznych treści
⬤ zbyt podstawowa dla osób poszukujących praktycznego doświadczenia.
(na podstawie 5 opinii czytelników)
Ta książka zawiera:
Hacking With Kali Linux: A Comprehensive, Step-By-Step Beginner's Guide to Learn Ethical Hacking With Practical Examples to Computer Hacking, Wireless Network, Cybersecurity and Penetration Testing
Hacking: A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples to Computer Hacking, Wireless Network, Cybersecurity and Penetration Test
Czy jesteś zafascynowany ideą Hackingu? Chcesz poznać sekrety etycznych hakerów?
Ten kompletny przewodnik krok po kroku nauczy Cię wszystkiego, co musisz wiedzieć.
W tej książce, Hacking and Hacking With Kali Linux, odkryjesz, że w hackingu jest o wiele więcej, niż początkowo myślałeś.
Dowiesz się:
⬤ Jak skonfigurować bezprzewodowe laboratorium do testowania systemu
⬤ Czym jest atak KRACK.
⬤ Jak wykrywać ukryte sieci, pakiety bezprzewodowe i identyfikatory SSID.
⬤ Jak przechwycić klucze WPA-2 i je złamać.
⬤ Jak zaatakować system uwierzytelniania Radius
⬤ Jak sniffować ruch w sieci bezprzewodowej.
⬤ Jak wykorzystać skradzione klucze do odszyfrowania zaszyfrowanego ruchu
⬤ Czym są ataki Honeypot i Deauthentication.
⬤ Czym są ataki Man-In-The-Middle i DoS
⬤ Jak zabezpieczyć własną sieć bezprzewodową.
⬤ Podstawy hakowania i korzystania z Kali Linux
⬤ Testy penetracyjne.
⬤ Jak zainstalować Kali Linux
Ta książka jest idealna dla początkujących, kompleksowy przewodnik, który pokaże ci łatwą drogę do pokonania cyberbezpieczeństwa, hakowania komputerów, sieci bezprzewodowej, testów penetracyjnych i jest pełen praktycznych przykładów i prostych do wykonania instrukcji.
Na co czekasz? Kup teraz, aby zacząć już dziś i dowiedzieć się, jak chronić swój system przed najnowszymi i najbardziej wyrafinowanymi atakami.