Értékelés:
A könyv vegyes értékeléseket kapott a felhasználóktól. Míg egyesek dicsérték az egyszerűségét és az információbiztonság gyakorlatias megközelítését, mások kritizálták, hogy túlságosan leegyszerűsítő és a kulcsfontosságú témákból hiányzik a mélység. A konszenzus szerint a könyv a kezdőknek jó szolgálatot tehet, de nem biztos, hogy kielégíti a tapasztaltabb, haladó tartalmakat kereső felhasználókat.
Előnyök:Nagyszerű kezdőknek, gyakorlati laborokat biztosít, alapvető információbiztonsági fogalmakat tárgyal, könnyen olvasható és érthető, egyes felhasználók tanfolyamokra ajánlják.
Hátrányok:A tapasztalt felhasználók számára túlságosan leegyszerűsítő, nem elég mélyreható az olyan fontos témákban, mint a CSRF, XSS és SQL Injection, néhány labort kihívástalannak és unalmasnak tartanak, nem említenek frissítéseket vagy online támogatást.
(4 olvasói vélemény alapján)
Practical Hacking Techniques and Countermeasures [With CDROM]
A számítógépes biztonságot a hacker szemszögéből vizsgáló Gyakorlati hackertechnikák és ellenintézkedések virtuális számítógépek segítségével mutatja be a támadás végrehajtását, beleértve a forgatókönyvet, a fordítást és az eredményeket. Minden egyes laborban részletes képernyőképeket ad, hogy az olvasó lépésről lépésre követhesse a támadás megismétlése és megértése érdekében. Lehetővé teszi a hacker technikák kikísérletezését anélkül, hogy attól kellene tartania, hogy megrongálja a számítógépeket vagy törvényt sért.
A kézikönyv laboratóriumi kézikönyv stílusban íródott, a könyv a VMware(R) Workstation termék telepítésével kezdődik, és részletes hacker-laborokon vezeti végig a felhasználókat, lehetővé téve számukra, hogy megtapasztalják, mit is csinál valójában egy hacker egy támadás során. Kitér a social engineering technikákra, a footprinting technikákra és a letapogató eszközökre. A későbbi fejezetek spoofing technikákat, szimatolási technikákat, jelszófeltörést és támadási eszközöket vizsgálnak. A vezeték nélküli támadásokat azonosítva a könyv a trójaiakat, a Man-in-the-Middle (MTM) támadásokat és a Denial of Service (DoS) támadásokat is vizsgálja.
Tanulja meg, hogyan védheti meg számítógépeit a hacker technikákról és ellenintézkedésekről szóló átfogó útmutató segítségével.
Ha az olvasó megérti, hogyan történik egy támadás, jobban megértheti, hogyan védekezhet ellene. Ez a könyv bemutatja, hogyan fogalmazódik meg, fogalmazódik meg és hajtódik végre egy támadás. Értékes információkat nyújt a támadások elleni védekezésre szolgáló rendszer felépítéséhez, és jobb megértést nyújt a saját számítógép vagy vállalati hálózat védelméhez.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)