Ocena:
Recenzje podkreślają, że książka łączy w sobie wciągającą fikcyjną narrację z edukacyjnymi spostrzeżeniami na temat bezpieczeństwa informacji, dzięki czemu jest atrakcyjna zarówno dla zwykłych czytelników, jak i profesjonalistów. Niektórzy recenzenci zauważyli jednak niespójności fabularne i problemy techniczne w wersji na Kindle.
Zalety:Wciągająca fabuła, która przyciąga czytelników, treści edukacyjne, które dostarczają cennych informacji na temat cyberbezpieczeństwa, wiarygodne postacie i scenariusze, dobrze zorganizowane sekcje ułatwiające odniesienia i ogólnie przyjemne wrażenia z czytania. Wiele osób poleca ją zarówno odbiorcom technicznym, jak i nietechnicznym.
Wady:Niekonsekwencje w fabule i rozwoju postaci, trudności techniczne z wersją Kindle odwołującą się do nieistniejących numerów stron, a niektórzy czytelnicy zauważyli problemy z fizyczną oprawą i błędami typograficznymi. Niektórym czytelnikom brakowało treści.
(na podstawie 26 opinii czytelników)
Dissecting the Hack: The F0rb1dd3n Network, Revised Edition
Dissecting the Hack: The F0rb1dd3n Network, Revised Edition, dotyczy hakerów i hakowania. Książka podzielona jest na dwie części.
Pierwsza część, zatytułowana "The F0rb1dd3n Network", opowiada fikcyjną historię Boba i Leona, dwójki dzieci uwikłanych w przygodę, w której poznają rzeczywiste konsekwencje działań cyfrowych. Druga część, "Security Threats Are Real" (STAR), koncentruje się na tych rzeczywistych lekcjach. The F0rb1dd3n Network można czytać jako samodzielną historię lub jako ilustrację zagadnień opisanych w STAR.
W całym The F0rb1dd3n Network znajdują się "wielkanocne jajka" - odniesienia, wskazówki, zwroty i inne, które doprowadzą czytelników do wglądu w kulturę hakerów. Opierając się na The F0rb1dd3n Network, STAR wyjaśnia różne aspekty rekonesansu; fazę skanowania ataku; poszukiwanie przez atakującego słabych punktów sieci i luk w zabezpieczeniach, które można wykorzystać; różne kąty ataku stosowane przez bohaterów opowieści; podstawowe metody usuwania informacji i ukrywania obecności atakującego w systemie komputerowym; oraz podstawową kulturę hakerską.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)