Ocena:
Książka ta jest powszechnie uważana za doskonałe wprowadzenie do testów penetracyjnych, szczególnie dla początkujących. Jest łatwa w czytaniu i dostarcza praktycznych, rzeczywistych informacji poprzez dobrze zorganizowane rozdziały. Wielu recenzentów doceniło jasne wyjaśnienia i styl nauczania autora, uznając go za wciągający i pouczający. Niektórzy zauważyli jednak, że treść jest dość podstawowa, co czyni ją mniej odpowiednią dla doświadczonych osób w tej dziedzinie, szukających zaawansowanej wiedzy.
Zalety:⬤ Dobrze napisana i wciągająca
⬤ jasne wyjaśnienia dla początkujących
⬤ praktyczne przykłady i rzeczywiste zastosowania
⬤ łatwa do zrozumienia
⬤ dobra struktura i przepływ
⬤ pomocna dla podstawowej wiedzy z zakresu testów penetracyjnych.
⬤ Zbyt podstawowa dla zaawansowanych użytkowników
⬤ powtarzalne treści dla osób z pewnym doświadczeniem
⬤ może się szybko zdezaktualizować
⬤ nie dogłębna w wielu tematach
⬤ ograniczona do narzędzi i koncepcji wprowadzających.
(na podstawie 198 opinii czytelników)
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
The Basics of Hacking and Penetration Testing, Second Edition, służy jako wprowadzenie do kroków wymaganych do przeprowadzenia testu penetracyjnego lub etycznego hakowania od początku do końca. Książka uczy studentów, jak prawidłowo wykorzystywać i interpretować wyniki współczesnych narzędzi hakerskich wymaganych do przeprowadzenia testu penetracyjnego. Zapewnia proste i przejrzyste wyjaśnienie, jak skutecznie korzystać z tych narzędzi, wraz z czteroetapową metodologią przeprowadzania testu penetracyjnego lub hakowania, wyposażając w ten sposób studentów w know-how wymagane do rozpoczęcia kariery i lepszego zrozumienia ofensywnego bezpieczeństwa.
Każdy rozdział zawiera praktyczne przykłady i ćwiczenia, które mają na celu nauczenie uczniów, jak interpretować wyniki i wykorzystywać je w późniejszych fazach. Zakres narzędzi obejmuje: Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat i rootkit Hacker Defender. Całość uzupełniają slajdy PowerPoint do wykorzystania w klasie.
Książka ta jest idealnym źródłem informacji dla konsultantów ds. bezpieczeństwa, początkujących specjalistów InfoSec i studentów.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)