Ocena:

Książka jest kompleksowym przewodnikiem po hakowaniu i narzędziach do oceny podatności, dostarczającym cennych informacji dla początkujących i średnio zaawansowanych czytelników. Oferuje praktyczne porady i systematyczną prezentację narzędzi, ale niektórzy recenzenci zauważyli, że kładzie większy nacisk na techniki hakerskie niż strategie antyhakerskie.
Zalety:Dobra dla początkujących i odniesienia, wyczerpujące instrukcje dotyczące instalacji i konfiguracji, zawiera nowe sztuczki i wskazówki, dobrze napisana i łatwa do zrozumienia, obejmuje szereg narzędzi i platform, spełnia oczekiwania dotyczące szkolenia w zakresie cyberbezpieczeństwa na średnim poziomie.
Wady:Wymaga pewnej wcześniejszej wiedzy na temat hakowania i sieci, tytuł może być mylący, ponieważ koncentruje się bardziej na hakowaniu niż na technikach antywłamaniowych, niektóre informacje są przestarzałe.
(na podstawie 11 opinii czytelników)
Anti-Hacker Tool Kit, Fourth Edition
Obrona przed najbardziej przebiegłymi atakami.
Anti-Hacker Tool Kit, Fourth Edition to w pełni zrewidowana wersja, zawierająca najnowocześniejsze nowe narzędzia do arsenału bezpieczeństwa, która ujawnia, jak chronić swoją sieć przed szeroką gamą nikczemnych exploitów. Otrzymasz szczegółowe wyjaśnienia funkcji każdego narzędzia wraz z najlepszymi praktykami konfiguracji i implementacji zilustrowanymi przykładami kodu i aktualnymi, rzeczywistymi studiami przypadków. To nowe wydanie zawiera odniesienia do krótkich filmów wideo, które demonstrują kilka narzędzi w akcji. Uporządkowany według kategorii, ten praktyczny przewodnik ułatwia szybkie znalezienie rozwiązania potrzebnego do zabezpieczenia systemu przed najnowszymi, najbardziej niszczycielskimi włamaniami.
Demonstruje, jak skonfigurować i używać tych i innych niezbędnych narzędzi:
⬤ Maszyny wirtualne i emulatory: Oracle VirtualBox, VMware Player, VirtualPC, Parallels i opcje open-source.
⬤ Skanery podatności: OpenVAS, Metasploit.
⬤ Monitory systemu plików: AIDE, Samhain, Tripwire.
⬤ Narzędzia do audytu systemu Windows: Nbtstat, Cain, MBSA, PsTools.
⬤ Narzędzia sieciowe wiersza poleceń: Netcat, Cryptcat, Ncat, Socat.
⬤ Przekierowania portów i redirectory: SSH, Datapipe, FPipe, WinRelay.
⬤ Skanery portów: Nmap, THC-Amap.
⬤ Sniffery i iniektory sieciowe: WinDump, Wireshark, ettercap, hping, kismet, aircrack, snort.
⬤ Obrony sieciowe: firewalle, filtry pakietów i systemy wykrywania włamań.
⬤ Dialery wojenne: ToneLoc, THC-Scan, WarVOX.
⬤ Narzędzia do hakowania aplikacji internetowych: Nikto, narzędzia HTTP, ZAP, Sqlmap.
⬤ Narzędzia do łamania haseł i brute-force: John the Ripper, L0phtCrack, HashCat, pwdump, THC-Hydra.
⬤ Narzędzia kryminalistyczne: dd, Sleuth Kit, Autopsy, Security Onion.
⬤ Narzędzia do ochrony prywatności: Ghostery, Tor, GnuPG, Truecrypt, Pidgin-OTR.