Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 3 olvasói szavazat alapján történt.
Hacking: 17 Must Tools every Hacker should have, Wireless Hacking & 17 Most Dangerous Hacking Attacks
1. könyv - A 17 legveszélyesebb eszközzel történő hackelés végső útmutatója
⬤ Ez a könyv a legveszélyesebb hackereszközökre összpontosít, amelyek mind a White Hat, mind a Black Hat hackerek kedvencei.
⬤ Kezdve a hálózatépítés néhány alapjával és olyan technológiákkal, amelyekkel minden hackernek tisztában kell lennie.
⬤ Kitér néhány tanulási technikára, amelyek segítségével követni lehet a mai gyorsan fejlődő technológiákat, majd további tananyagokat ajánl, és azt, hogy milyen tanúsítási útvonalat célszerű megcélozni ahhoz, hogy informatikai szakemberré válhasson..
⬤ A könyv középpontjában az áll majd, hogy bemutasson néhányat a legismertebb szoftverek közül, amelyeket ingyenesen használhatsz, továbbá, hogy hol találod meg őket, hogyan férhetsz hozzájuk, végül pedig minden fejezetben lépésről lépésre bemutatott példákat találsz a hackereszközökre.
⬤ A megbeszélések és a megvalósítási példák nem csak a hackereszközök használatáról adnak tájékoztatást, hanem arról is, hogyan válhat többféle módon Man in the Middle-vé.
⬤ Ezen kívül bemutatásra kerül, hogyan hozzon létre egy Denial of Service támadást, hogyan manipulálja a hálózati infrastruktúrát hamis csomagok létrehozásával, valamint hogyan replikáljon bármilyen hálózati eszközt, és hogyan verje át a végfelhasználókat, hogy igény szerint hátsó ajtókat telepítsen.
⬤ A hackerek megértéséhez és a hálózati infrastruktúra védelméhez úgy kell gondolkodnia, mint egy hackernek a mai kiterjedt és eklektikus interneten, és meg kell értenie, hogy semmi sincs teljesen biztonságban.
⬤ Számos lépésről lépésre bemutatott módszer található a sikeres behatolásvizsgálat megtervezésére, és példák arra, hogyan lehet a megbízható alkalmazottakat a social engineering segítségével manipulálni vagy félrevezetni.
⬤ A tartalom célja, hogy az olvasók hasznára váljon a részletes tények, valamint a személyes tapasztalatok áttekintésével.
⬤ E könyv elolvasása növeli a tudását arról, hogy mi minden lehetséges a mai hacker-világban, és segít abban, hogy etikus hackerré váljon.
2. könyv - A vezeték nélküli hackelés végső útmutatója a legjobb eszközök használatával 2019
Ebben a könyvben megtanulhatod:
* Hogyan találhatsz rejtett vezeték nélküli hálózatokat.
* Hogyan csatlakozhatsz bármilyen vezeték nélküli hozzáférési ponthoz.
* Hogyan kell megvalósítani egy Rouge vezeték nélküli hozzáférési pontot.
* Hálózati eszközök felfedezése a vezeték nélküli hálózaton keresztül.
* A rendszerek kihasználása többféle módon a vezeték nélküli technológiák segítségével.
* Man in the Middle támadás végrehajtása többféleképpen.
* Hogyan hozzunk létre egy Evil Twin-t.
* Hogyan kell végrehajtani a vezeték nélküli ütközéses támadást.
* Miért nem szabad soha csatlakozni egy ingyenes vezeték nélküli hálózathoz.
* Vezeték nélküli elárasztási támadás, újrajátszási támadás, alvás megtagadása és még sok más.
3. könyv - A 17 legveszélyesebb hackertámadás végső útmutatója
Ebben a könyvben megtudhatod:
ADWARE.
SPYWARE.
MALWARE.
MAN IN THE MIDDLE.
LOCKY.
FORGALOM ÁTIRÁNYÍTÁSA.
HASZNOS TERHELÉS BEFECSKENDEZÉSE.
ARP POISONING.
WORMS.
SZÉLHÁMOS VEZETÉK NÉLKÜLI HOZZÁFÉRÉSI PONTOK.
ÜTKÖZÉSI TÁMADÁSOK.
VISSZAJÁTSZÁSI TÁMADÁSOK.
PHISHING.
VISHING.
WHALING.
SMISHING.
LÁNDZSÁS ADATHALÁSZAT.
KUKABÚVÁRKODÁS.
VÁLLON SZÖRFÖZÉS.
NYERS ERŐVEL TÖRTÉNŐ TÁMADÁS.
SZÓTÁRI TÁMADÁSOK.
SZIVÁRVÁNYTÁBLÁK.
SOCIAL ENGINEERING.
SPAMMING.
SQL INJEKCIÓK.
DDOS-TÁMADÁSOK.
TCP SYN FLOOD TÁMADÁS.
PING OF DEATH ÉS MÉG SOK MÁS...
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)