Ocena:

Recenzje chwalą książkę za jasne, zwięzłe instrukcje i jej skuteczność jako źródła do nauki testów penetracyjnych i etycznego hakowania. Wielu czytelników docenia styl nauczania autora, praktyczne przykłady i dodatkowy kurs online. Niektórzy użytkownicy wyrażają jednak frustrację z powodu nieaktualnych materiałów i problemów z dostępem do dodatkowych plików z kodem. Ogólnie rzecz biorąc, książka jest postrzegana jako cenne źródło wiedzy dla początkujących w dziedzinie cyberbezpieczeństwa.
Zalety:⬤ Jasne i zwięzłe instrukcje od autora.
⬤ Doskonałe źródło informacji dla początkujących w testach penetracyjnych i etycznym hakowaniu.
⬤ Styl nauczania jest angażujący i łatwy do naśladowania.
⬤ Praktyczne doświadczenie laboratoryjne jest włączone.
⬤ Uzupełniający kurs online jest korzystny.
⬤ Wielu uważa ją za najlepszą książkę w tej dziedzinie, jeśli chodzi o wiedzę podstawową.
⬤ Niektóre narzędzia i oprogramowanie omówione w książce są przestarzałe lub nie działają już z aktualnymi wersjami Kali Linux.
⬤ Problemy z pobieraniem materiałów uzupełniających z podanych linków; niektórzy użytkownicy zgłaszają, że nie działają.
⬤ Kilku recenzentów uważa, że cena książki jest zbyt wysoka w stosunku do jej zawartości.
(na podstawie 26 opinii czytelników)
Learn Ethical Hacking from Scratch: Your stepping stone to penetration testing
Dowiedz się, jak włamywać się do systemów jak hakerzy i zabezpieczać je jak eksperci ds. bezpieczeństwa
Kluczowe cechy
⬤ Zrozumienie działania systemów komputerowych i ich słabych punktów.
⬤ Wykorzystywanie słabych punktów i włamywanie się do maszyn w celu przetestowania ich bezpieczeństwa.
⬤ Dowiedz się, jak zabezpieczyć systemy przed hakerami.
Opis książki
Ta książka zaczyna się od podstaw etycznego hakowania, jak bezpiecznie i legalnie praktykować hakowanie oraz jak zainstalować i współdziałać z Kali Linux i terminalem Linux. Następnie poznasz tajniki hakowania sieci, gdzie zobaczysz, jak testować bezpieczeństwo sieci przewodowych i bezprzewodowych. Dowiesz się również, jak złamać hasło do dowolnej sieci Wi-Fi (niezależnie od tego, czy używa WEP, WPA czy WPA2) i szpiegować podłączone urządzenia.
Idąc dalej, odkryjesz, jak uzyskać dostęp do zdalnych systemów komputerowych za pomocą ataków po stronie klienta i serwera. Poznasz również techniki postexploitation, w tym zdalne kontrolowanie i interakcję z systemami, które zostały naruszone. Pod koniec książki będziesz mógł zapoznać się z technikami hakowania aplikacji internetowych. Zobaczysz, jak odkrywać, wykorzystywać i zapobiegać wielu lukom w zabezpieczeniach stron internetowych, takim jak XSS i wstrzyknięcia SQL.
Omawiane ataki to praktyczne techniki, które działają przeciwko rzeczywistym systemom i służą wyłącznie celom edukacyjnym. Pod koniec każdej sekcji dowiesz się, jak wykrywać, zapobiegać i zabezpieczać systemy przed tymi atakami.
Czego się nauczysz
⬤ Zrozumieć etyczny hacking oraz różne dziedziny i typy hakerów.
⬤ Skonfigurować laboratorium testów penetracyjnych, aby ćwiczyć bezpieczne i legalne hakowanie.
⬤ Poznaj podstawy systemu Linux, polecenia i sposób interakcji z terminalem.
⬤ Dostęp do sieci chronionych hasłem i szpiegowanie podłączonych klientów.
⬤ Wykorzystanie ataków po stronie serwera i klienta do hakowania i kontrolowania zdalnych komputerów.
⬤ Zdalne kontrolowanie zhakowanego systemu i wykorzystywanie go do hakowania innych systemów.
⬤ Wykrywanie, wykorzystywanie i zapobieganie wielu luk w aplikacjach internetowych, takich jak XSS i wstrzyknięcia SQL.