Ocena:

Recenzje książki są mieszane, niektórzy chwalą autora, podczas gdy inni są rozczarowani treścią i podejściem do nauczania. Studenci używający jej jako podręcznika uważają ją za przydatną, ale krytycy twierdzą, że brakuje w niej oryginalnych informacji i nie uczy skutecznie kodowania.
Zalety:Autor jest uważany za specjalistę, a przez niektórych nawet za geniusza. Książka jest wykorzystywana w środowisku akademickim, co wskazuje na jej pewną wartość.
Wady:Wielu czytelników uważa, że książka nie dostarcza żadnych nowych informacji, które nie są już dostępne w Internecie. Jest krytykowana za to, że nie jest pouczająca ani praktyczna w nauczaniu czytelników, jak programować w Kali Linux. Niektórzy recenzenci są rozczarowani postawą autorów i postrzegają ich jako protekcjonalnych.
(na podstawie 4 opinii czytelników)
Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition
Uwaga wydawcy: Produkty zakupione od sprzedawców zewnętrznych nie są objęte gwarancją wydawcy w zakresie jakości, autentyczności lub dostępu do jakichkolwiek uprawnień online dołączonych do produktu.
Uzbrój się na eskalację wojny ze złośliwym oprogramowaniem i rootkitami
Udaremnij wyniszczające cyberataki i radykalnie popraw stan bezpieczeństwa swojej organizacji, korzystając ze sprawdzonych strategii obronnych zawartych w tym gruntownie zaktualizowanym przewodniku. Hacking Exposed(TM) Malware and Rootkits: Security Secrets & Solutions, Second Edition w pełni wyjaśnia najnowsze metody hakerów wraz z gotowymi do wdrożenia środkami zaradczymi. Dowiedz się, jak blokować wyskakujące okienka i exploity phishingowe, usuwać wbudowany kod oraz identyfikować i eliminować rootkity. Otrzymasz aktualne informacje na temat wykrywania włamań, firewalli, honeynetów, antywirusów i technologii antyrootkitowych.
- Dowiedz się, w jaki sposób złośliwe oprogramowanie infekuje, przeżywa i rozprzestrzenia się w przedsiębiorstwie.
- Zobacz, jak hakerzy rozwijają złośliwy kod i atakują podatne systemy.
- Wykrywaj, neutralizuj i usuwaj rootkity działające w trybie użytkownika i jądra systemu.
- Wykorzystanie hiperwizorów i honeypotów do wykrywania i usuwania wirtualnych rootkitów.
- Obrona przed keyloggingiem, przekierowaniami, oszustwami związanymi z kliknięciami i kradzieżą tożsamości.
- Blokowanie exploitów typu spear phishing, exploitów po stronie klienta i exploitów osadzonego kodu.
- Skuteczne wdrażanie najnowszego oprogramowania antywirusowego, blokującego wyskakujące okienka i zapory sieciowej.
- Identyfikowanie i zatrzymywanie złośliwych procesów przy użyciu rozwiązań IPS.