Ocena:

Książka zebrała mieszane recenzje, a czytelnicy docenili jej zawartość informacyjną na temat testów penetracyjnych, ale skrytykowali błędne przedstawienie tematów APT (Advanced Persistent Threat). Podczas gdy niektórzy uznali ją za korzystną dla początkujących i wysoko ocenili konkretne sekcje i przykłady, inni wyrazili rozczarowanie przestarzałymi informacjami, brakiem skupienia się na APT i niespełnionymi obietnicami dotyczącymi dołączonego kodu źródłowego.
Zalety:Czytelnicy docenili rzeczywiste przykłady, praktyczne metody testowania penetracyjnego i kilka unikalnych spostrzeżeń na temat zaawansowanych technologicznie środków bezpieczeństwa. Recenzenci zauważyli, że książka jest dobrym źródłem informacji dla audytorów i początkujących w dziedzinie cyberbezpieczeństwa. W niektórych recenzjach podkreślano wciągający styl pisania, a w kilku wyrażano ogólną sympatię do książki.
Wady:Wielu recenzentów zwróciło uwagę, że książka nie porusza w wystarczającym stopniu tematu APT, a znaczna jej część koncentruje się na testach piórkowych. Niektórzy uznali informacje za przestarzałe, z odniesieniami do brakującej strony internetowej z kodem źródłowym. Pojawiły się skargi dotyczące tego, że książka zawiera nieistotne tematy, a także ogólne niezadowolenie z dogłębnego omówienia strategii APT. Wielu recenzentów uznało ją za niewystarczającą, a kilku nawet nazwało ją rozczarowującą lub nie wartą inwestycji.
(na podstawie 22 opinii czytelników)
Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization
Uwaga wydawcy: Produkty zakupione od zewnętrznych sprzedawców nie są gwarantowane przez wydawcę pod względem jakości, autentyczności ani dostępu do jakichkolwiek uprawnień online zawartych w produkcie.
Opanuj taktykę i narzędzia zaawansowanego hakera uporczywych zagrożeń.
W tej książce Tyler Wrightson, ekspert ds. bezpieczeństwa IT, ujawnia sposób myślenia, umiejętności i skuteczne wektory ataku potrzebne do złamania dowolnego wybranego celu. Advanced Persistent Threat Hacking omawia strategiczne kwestie, które sprawiają, że wszystkie organizacje są podatne na ataki i dostarcza godnych uwagi dowodów empirycznych. Poznasz sprawdzoną metodologię hakerów APT do systematycznego atakowania i infiltrowania organizacji i jej systemów IT. Unikalne, pięciofazowe podejście taktyczne do hakowania APT jest prezentowane na rzeczywistych przykładach i praktycznych technikach, które można natychmiast wykorzystać do przeprowadzenia bardzo skutecznych ataków.
⬤ Zapoznaj się z danymi empirycznymi z rzeczywistych ataków przeprowadzonych zarówno przez niewyrafinowanych, jak i elitarnych hakerów APT.
⬤ Poznaj metodologię hakerów APT - systematyczne podejście zaprojektowane w celu zapewnienia sukcesu, uniknięcia niepowodzeń i zminimalizowania ryzyka złapania.
⬤ Przeprowadzenie dogłębnego rekonesansu w celu kompleksowego zrozumienia celu.
⬤ Uzyskanie nietechnicznych danych o celu, w tym danych open source, ludzkich, finansowych i geograficznych.
⬤ Wykorzystanie socjotechniki do złamania zabezpieczeń określonego systemu, aplikacji lub stacji roboczej.
⬤ Identyfikować i atakować sieci bezprzewodowe i bezprzewodowe urządzenia klienckie.
⬤ Podszywanie się pod sprzętowe urządzenia trojańskie.
⬤ Fizyczna infiltracja obiektów docelowych w celu uzyskania dostępu do zasobów i naruszenia zabezpieczeń cyfrowych.