Értékelés:
A könyv pozitív és negatív kritikákat egyaránt kapott. Míg sok olvasó dicséri, hogy tartalma értékes, informatív és jól felépített mind a kezdők, mind a tapasztalt szakemberek számára, addig egyes kritikusok azt kifogásolják, hogy rosszul megírt, homályos, sőt, még plágiummal is vádolják a szerzőt. Összességében úgy tűnik, hogy hasznos forrás az etikus hackelés iránt érdeklődők számára, de jelentősek az eltérő vélemények.
Előnyök:⬤ Jól felépített és átfogó útmutató, kezdőknek és tapasztalt olvasóknak egyaránt alkalmas
⬤ máshol nem tárgyalt egyedi témák
⬤ jó a tanúsításra való felkészüléshez
⬤ informatív és könnyen követhető
⬤ jól megírt példák és gyakorlati tanácsok.
⬤ Néhány kritika a rossz írásmód és a homályos tartalom miatt
⬤ plágiumvádak
⬤ gépelési hibák és néhány zavaros rész
⬤ nem biztos, hogy alkalmas referenciaként a tapasztalt szakemberek számára.
(26 olvasói vélemény alapján)
Ethical Hacking and Penetration Testing Guide
Az Ethical Hacking and Penetration Testing Guide nem igényel előzetes hackelési tapasztalatot, és teljes körű bevezetést nyújt a behatolásvizsgálat vagy etikus hackelés elvégzéséhez szükséges lépésekhez az elejétől a végéig. Megtanulja, hogyan kell megfelelően használni és értelmezni a penetrációs teszt elvégzéséhez szükséges modern hackereszközök eredményeit.
A könyv az eszközök széles skáláját tárgyalja, többek között a Backtrack Linux, a Google felderítés, a MetaGooFil, a dig, az Nmap, a Nessus, a Metasploit, a Fast Track Autopwn, a Netcat és a Hacker Defender rootkit. Egyszerű és világos magyarázatot ad arra vonatkozóan, hogyan lehet ezeket az eszközöket hatékonyan használni, és részletesen ismerteti a hatékony behatolásvizsgálat vagy hackelés elvégzésének négylépcsős módszertanát. A könyv közérthető bevezetést nyújt a behatolásvizsgálatba és a hackelésbe, és alapvető ismereteket nyújt a támadó biztonságról.
A könyv befejezése után felkészült lesz a hackelés és a behatolásvizsgálat mélyreható és haladó témáira. A könyv strukturáltan, rendszerezett módon vezeti végig az egyes lépéseken és eszközökön, lehetővé téve, hogy megértse, hogyan lehet az egyes eszközök kimenetét teljes mértékben felhasználni a behatolásvizsgálat további fázisaiban.
Ez a folyamat lehetővé teszi, hogy világosan lássa, hogyan kapcsolódnak egymáshoz a különböző eszközök és fázisok. Ez a könyv ideális forrás azok számára, akik szeretnének megismerkedni az etikus hackeléssel, de nem tudják, hol kezdjék, és segít a következő szintre emelni a hackerképességeiket.
A könyvben leírt témák megfelelnek a nemzetközi szabványoknak és annak, amit a nemzetközi minősítéseken tanítanak.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)