Értékelés:
A könyv hasznos információkat nyújt, de a nyelvtani hiányosságok és a tisztánlátás hiánya miatt egyesek számára nehéz olvasmány. Bár van benne potenciál és hasznos lehet bizonyos jogi szakmák számára, a kivitelezés sok kívánnivalót hagy maga után.
Előnyök:⬤ Hasznos információkat tartalmaz, amelyek az ítéletbehajtás és a jogi munka szempontjából relevánsak
⬤ a fogalmak értékesek, és további kutatásokra adhatnak ötleteket
⬤ néhány olvasó a hibái ellenére is érdekesnek találja.
⬤ Rossz nyelvtan és az összetett gondolatok nem egyértelmű közlése
⬤ hiányzik a megfelelő szerkesztés és az áttekinthetőség, így az olvasás fáradságos
⬤ egyes tartalmak elavultnak és elemi erejűnek tűnnek
⬤ a teljes kivitelezés kritikája szerint hiányzik az elkötelezettség.
(6 olvasói vélemény alapján)
Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques
A nyílt forráskódú hírszerzés (OSINT) és a webes felderítés gazdag témák az informatikai szakemberek számára, akik a legjobb módszereket keresik az online elérhető információk bőségének átvizsgálására. A biztonsági szakemberek, hackerek és behatolásvizsgálók sok esetben nem fordítanak elég figyelmet a biztonsági értékelés első szakaszára, azaz a felderítésre. Gyakran a nyíltan jelen lévő információk ugyanolyan kritikusak, mint a bizalmas adatok.
A Hacking Web Intelligence megmutatja, hogyan ássuk be magunkat a webbe, és fedezzük fel azokat az információkat, amelyek létezéséről sokan nem is tudnak. A könyv holisztikus megközelítést alkalmaz, amely nem csak az online információkereséshez szükséges eszközök használatáról szól, hanem arról is, hogyan lehet az összes információt összekapcsolni és bemutatható és felhasználható hírszerzési információvá alakítani. Azt is megtanulhatja, hogyan védje meg online információit, hogy megakadályozza, hogy ezek a felderítési módszerek felfedezzék azokat.
A Hacking Web Intelligence egy mélyreható technikai referencia, amely tartalmazza azokat a módszereket és technikákat, amelyekkel az internetről nyílt forráskódú információkat lehet feltárni, és a biztonsági felmérés során célzott támadás céljára felhasználni. Ez a könyv számos új és korszerű felderítési, információgyűjtési és nyílt forráskódú hírszerzési módszerrel és technikával ismerteti meg Önt, többek között a metaadat-kivonó eszközökkel, fejlett keresőmotorokkal, fejlett böngészőkkel, teljesítménykeresési módszerekkel, online anonimitási eszközökkel, mint például a TOR és az i2p, OSINT-eszközökkel, mint például a Maltego, Shodan, Creepy, SearchDiggity, Recon-ng, Social Network Analysis (SNA), Darkweb/Deepweb, adatvizualizációval és sok mással.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)