Ocena:

Recenzje podkreślają, że książka Dale'a Mereditha jest pomocnym źródłem informacji dla osób przygotowujących się do egzaminu Certified Ethical Hacker (CEH), z jasnymi wyjaśnieniami i praktycznymi przykładami. Niektórzy użytkownicy uważają jednak, że brakuje jej głębi w niektórych tematach i jest podobna do jego kursów wideo.
Zalety:Książka szczegółowo omawia wszystkie cele egzaminacyjne, zawiera jasne wyjaśnienia i praktyczne przykłady, jest dobrze zorganizowana i łatwa w nawigacji, skutecznie wykorzystuje pomoce wizualne i angażuje uczniów w rzeczywiste zastosowania.
Wady:Wiele tematów nie zostało zbadanych wystarczająco dogłębnie, niektórzy recenzenci nie zdali egzaminu pomimo korzystania z książki i zauważono, że jest ona bardzo podobna do kursu Pluralsight autora.
(na podstawie 4 opinii czytelników)
Certified Ethical Hacker (CEH) v11 312-50 Exam Guide: Keep up to date with ethical hacking trends and hone your skills with hands-on activities
Rozwijaj podstawowe umiejętności w zakresie etycznego hakowania i testów penetracyjnych, przygotowując się do zdania egzaminu certyfikacyjnego
Kluczowe cechy:
⬤ Naucz się patrzeć na technologię z punktu widzenia atakującego.
⬤ Zrozumienie metod wykorzystywanych przez atakujących do infiltracji sieci.
⬤ Przygotuj się do egzaminu i zdaj go za jednym podejściem, korzystając z praktycznych przykładów i próbnych testów.
Opis książki:
Ponieważ cyberzagrożenia nieustannie ewoluują, zrozumienie trendów i wykorzystanie narzędzi wykorzystywanych przez atakujących do określenia luk w systemie może pomóc w zabezpieczeniu aplikacji, sieci i urządzeń. Aby przechytrzyć ataki, rozwijanie sposobu myślenia atakującego jest niezbędną umiejętnością, którą można doskonalić za pomocą tej książki o cyberbezpieczeństwie.
Ten przewodnik do nauki przyjmuje podejście krok po kroku, aby pomóc ci objąć wszystkie cele egzaminu, korzystając z wielu przykładów i praktycznych ćwiczeń. Zaczniesz od uzyskania wglądu w różne elementy InfoSec oraz dogłębnego zrozumienia terminów i koncepcji etycznego hakowania. Następnie dowiesz się o różnych wektorach, w tym wektorach sieciowych, wektorach opartych na oprogramowaniu, urządzeniach mobilnych, sieciach bezprzewodowych i urządzeniach IoT. Książka bada również ataki na nowe technologie, takie jak chmura, IoT, aplikacje internetowe i serwery, a także analizuje najważniejsze narzędzia i techniki stosowane przez hakerów. Na koniec będziesz gotowy do wykonania próbnych testów, które pomogą ci sprawdzić zrozumienie wszystkich tematów poruszonych w książce.
Pod koniec tej książki uzyskasz informacje niezbędne do przystąpienia do egzaminu 312-50 i zostania certyfikowanym etycznym hakerem CEH v11.
Czego się nauczysz:
⬤ Zgłębiać tajniki bezpieczeństwa informacji i etycznego hakowania.
⬤ Przeprowadzać footprinting i rekonesans w celu uzyskania podstawowych informacji o potencjalnym celu.
⬤ Przeprowadzać analizę luk w zabezpieczeniach w celu uzyskania wglądu w znane słabe punkty zabezpieczeń.
⬤ Zapoznanie się z narzędziami i technikami wykorzystywanymi przez atakującego do włamania się do systemu docelowego.
⬤ Odkryj, jak działa sniffing sieciowy i jak zabezpieczyć swoje informacje.
⬤ Poznaj techniki socjotechniczne wykorzystywane przez atakujących do łamania zabezpieczeń systemów.
Dla kogo jest ta książka:
Ta książka o etycznym hakowaniu jest przeznaczona dla specjalistów ds. bezpieczeństwa, administratorów witryn, programistów, audytorów, oficerów bezpieczeństwa, analityków, konsultantów ds. bezpieczeństwa i inżynierów sieciowych. Oczekuje się podstawowej wiedzy sieciowej (Network+) i co najmniej dwuletniego doświadczenia w pracy w domenie InfoSec.