Ocena:
Książka oferuje przydatne informacje, ale cierpi z powodu słabej gramatyki i braku jasności, co sprawia, że dla niektórych jest to trudna lektura. Chociaż ma potencjał i jest korzystna dla niektórych zawodów prawniczych, wykonanie pozostawia wiele do życzenia.
Zalety:⬤ Zawiera przydatne informacje istotne dla odzyskiwania orzeczeń i pracy prawniczej
⬤ koncepcje są wartościowe i mogą wywołać pomysły na dalsze badania
⬤ niektórzy czytelnicy uważają ją za interesującą pomimo jej wad.
⬤ Słaba gramatyka i niejasne przekazywanie złożonych idei
⬤ brak odpowiedniej edycji i przejrzystości, co sprawia, że czytanie jest pracochłonne
⬤ niektóre treści wydają się przestarzałe i elementarne
⬤ ogólne wykonanie jest krytykowane jako pozbawione zaangażowania.
(na podstawie 6 opinii czytelników)
Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques
Open source intelligence (OSINT) i rekonesans sieciowy to bogate tematy dla specjalistów ds. infosec, którzy szukają najlepszych sposobów na przesiewanie obfitości informacji powszechnie dostępnych w Internecie. W wielu przypadkach pierwszy etap każdej oceny bezpieczeństwa - czyli rekonesans - nie jest poświęcany wystarczającej uwagi przez specjalistów ds. bezpieczeństwa, hakerów i testerów penetracyjnych. Często otwarcie dostępne informacje są równie ważne, jak poufne dane.
Hacking Web Intelligence pokazuje, jak zagłębić się w sieć i odkryć informacje, o których istnieniu wielu nawet nie wie. Książka przyjmuje holistyczne podejście, które dotyczy nie tylko korzystania z narzędzi do wyszukiwania informacji w Internecie, ale także sposobu łączenia wszystkich informacji i przekształcania ich w prezentowalne i możliwe do wykorzystania dane wywiadowcze. Dowiesz się również, jak zabezpieczyć swoje informacje online, aby zapobiec ich odkryciu za pomocą tych metod rekonesansu.
Hacking Web Intelligence to dogłębne źródło informacji technicznych obejmujące metody i techniki potrzebne do wydobywania informacji open source z Internetu i wykorzystywania ich do celów ukierunkowanego ataku podczas oceny bezpieczeństwa. Ta książka wprowadzi Cię w wiele nowych i wiodących metod i technik zwiadu, gromadzenia informacji i wywiadu open source, w tym narzędzi do ekstrakcji metadanych, zaawansowanych wyszukiwarek, zaawansowanych przeglądarek, metod wyszukiwania mocy, narzędzi anonimowości online, takich jak TOR i i2p, narzędzi OSINT, takich jak Maltego, Shodan, Creepy, SearchDiggity, Recon-ng, analiza sieci społecznościowych (SNA), Darkweb / Deepweb, wizualizacja danych i wiele innych.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)