Ocena:

Książka została dobrze przyjęta ze względu na szczegółowe podejście do metodologii hakowania i jest chwalona za uczynienie cyberbezpieczeństwa przyjemnym w nauce. Ma jednak pewne wady, w tym mylący pierwszy rozdział i techniczny styl, który może nie spodobać się wszystkim czytelnikom.
Zalety:⬤ Szczegółowy i realistyczny wgląd w metodologie hakowania
⬤ przyjemny styl pisania
⬤ polecany przez osoby posiadające wiedzę
⬤ odpowiedni do nauki cyberbezpieczeństwa.
⬤ Zagmatwany pierwszy rozdział
⬤ może być zbyt techniczny z niewystarczającymi wyjaśnieniami
⬤ może nie być odpowiedni dla wszystkich czytelników.
(na podstawie 5 opinii czytelników)
How to Hack Like a Legend
Dołącz do mistrza hakerów podczas niezapomnianego ataku. Od rekonesansu po infiltrację, doświadczysz każdej ich myśli, frustracji i strategicznych decyzji z pierwszej ręki w tej ekscytującej narracyjnej podróży do wysoce bronionego środowiska Windows napędzanego przez sztuczną inteligencję.
Wciel się w rolę mistrza hakerów i włam się do inteligentnego, wysoce defensywnego środowiska Windows. Będziesz infiltrował podejrzaną (fikcyjną) firmę offshoringową G & S Trust i jej wrogą twierdzę Microsoft. Chociaż cel jest fikcyjny, luki w zabezpieczeniach korporacji są oparte na rzeczywistych słabościach dzisiejszych zaawansowanych systemów obronnych Windows. Doświadczysz wszystkich emocji, frustracji, ślepych zaułków i momentów eureki misji z pierwszej ręki, jednocześnie zbierając praktyczne, najnowocześniejsze techniki unikania najlepszych systemów bezpieczeństwa Microsoftu.
Przygoda rozpoczyna się od skonfigurowania elitarnej infrastruktury hakerskiej wraz z wirtualnym systemem Windows. Po dokładnym pasywnym rozpoznaniu, stworzysz wyrafinowaną kampanię phishingową, aby wykraść dane uwierzytelniające i uzyskać wstępny dostęp. Po wejściu do środka będziesz identyfikować systemy bezpieczeństwa, skrobać hasła, zakładać trwałe backdoory i zagłębiać się w obszary, do których nie należysz. Podczas wykonywania zadania zostaniesz przyłapany, zmienisz taktykę, zatańczysz wokół obronnych systemów monitorowania i wyłączysz narzędzia od wewnątrz. Sprytne spostrzeżenia, dowcipne rozumowanie i ukradkowe manewry Spark Flow uczą cierpliwości, wytrwałości i dostosowywania swoich umiejętności w mgnieniu oka.
Dowiesz się jak
⬤ Identyfikować i omijać systemy bezpieczeństwa Microsoft, takie jak Advanced Threat Analysis, QRadar, MDE i AMSI.
⬤ Wyszukiwać subdomeny i otwarte porty za pomocą Censys, skryptów Python i innych narzędzi OSINT.
⬤ Skrobanie haseł przy użyciu Kerberoastingu.
⬤ Umieszczać zakamuflowane backdoory i ładunki C#.
⬤ Pozyskiwanie danych uwierzytelniających ofiar za pomocą bardziej zaawansowanych technik, takich jak odbicie i replikacja domeny.
Podobnie jak inne tytuły z serii How to Hack, ta książka jest pełna interesujących sztuczek, pomysłowych wskazówek i linków do przydatnych zasobów, aby zapewnić szybki, praktyczny przewodnik po penetracji i omijaniu systemów bezpieczeństwa Microsoft.