Ocena:
Książka jest ogólnie postrzegana jako dobre źródło wprowadzające dla początkujących w etycznym hakowaniu i cyberbezpieczeństwie. Zawiera praktyczne przykłady i jest łatwa w czytaniu, choć ma kilka wad, takich jak brakujące materiały uzupełniające i problemy z organizacją.
Zalety:⬤ Informacyjna i łatwa do zrozumienia dla początkujących.
⬤ Pomocna w poszerzaniu wiedzy na temat etycznego hakowania i cyberbezpieczeństwa.
⬤ Dobra do samodzielnej nauki i jako książka referencyjna.
⬤ Szybka wysyłka i doskonały stan książki po jej otrzymaniu.
⬤ Zawiera praktyczne scenariusze i pytania przeglądowe na końcu rozdziałów.
⬤ Brak płyty CD/DVD, która miała być dołączona do książki.
⬤ Niektóre rozdziały nie są uporządkowane i przejrzyste, co utrudnia powiązanie pojęć.
⬤ Informacje mogą być zbyt podstawowe dla osób posiadających wcześniejszą wiedzę.
⬤ Słaba jakość druku z takimi problemami jak podwójnie wydrukowane strony i małe czcionki.
⬤ Niektóre zasoby internetowe cytowane w książce są nieaktualne.
(na podstawie 36 opinii czytelników)
Hands-On Ethical Hacking and Network Defense
Cyberterroryzm i szpiegostwo korporacyjne są coraz bardziej powszechnymi i niszczycielskimi zagrożeniami, co sprawia, że wyszkoleni specjaliści ds. bezpieczeństwa sieci są ważniejsi niż kiedykolwiek wcześniej.
Ten aktualny tekst pomaga zdobyć wiedzę i umiejętności w zakresie ochrony sieci przy użyciu narzędzi i technik etycznego hakera. Autorzy zaczynają od zbadania koncepcji etycznego hakowania i jego praktyków, wyjaśniając ich znaczenie w ochronie danych korporacyjnych i rządowych przed cyberatakami.
Następnie tekst zawiera dogłębny przewodnik po przeprowadzaniu testów bezpieczeństwa sieci komputerowych, obejmujący aktualne narzędzia i metodologie testów penetracyjnych. Zaktualizowane pod kątem dzisiejszego środowiska cyberbezpieczeństwa, trzecie wydanie tego zaufanego tekstu zawiera nowe zasoby dotyczące bezpieczeństwa komputerowego, omówienie pojawiających się luk w zabezpieczeniach i innowacyjnych metod ochrony sieci, nowe omówienie bezpieczeństwa mobilnego oraz informacje na temat aktualnych federalnych i stanowych przepisów dotyczących przestępstw komputerowych, w tym kar za nielegalne włamania komputerowe.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)