Értékelés:

A könyvet a hacker-módszerek részletes megközelítése miatt nagyra értékelik, és dicsérik, hogy a kiberbiztonságot élvezetes módon teszi tanulhatóvá. Van azonban néhány hátránya is, többek között a zavaros első fejezet és a technikai stílus, amely nem minden olvasó számára vonzó.
Előnyök:⬤ Részletes és reális betekintés a hackelési módszertanokba
⬤ élvezetes írásmód
⬤ hozzáértők által ajánlott
⬤ alkalmas a kiberbiztonság tanulására.
⬤ Zavaros első fejezet
⬤ túlságosan technikai jellegű lehet, nem elegendő magyarázattal
⬤ nem biztos, hogy minden olvasó számára megfelelő.
(5 olvasói vélemény alapján)
How to Hack Like a Legend
Tarts egy mester hackerrel egy igazán emlékezetes támadásban. A felderítéstől a beszivárgásig minden gondolatukat, frusztrációjukat és stratégiai döntésüket első kézből tapasztalhatod meg ebben az izgalmas narratív utazásban egy mesterséges intelligencia által vezérelt, erősen védett Windows-környezetben..
Bújj egy mester hacker bőrébe, és törj be egy intelligens, erősen védekező Windows-környezetbe. Beszivárogsz a gyanús (fiktív) offshoring vállalat, a G & S Trust és az ellenséges Microsoft erődítményébe. Bár a célpont fiktív, a vállalat sebezhetőségei a mai fejlett Windows védelmi rendszerek valós gyengeségein alapulnak. A küldetés minden izgalmát, frusztrációját, zsákutcáját és heuréka-pillanatát saját bőrén tapasztalhatja meg, miközben gyakorlati, élvonalbeli technikákat sajátíthat el a Microsoft legjobb biztonsági rendszereinek kijátszására.
A kaland a virtuális Windows rendszerrel kiegészített elit hacker-infrastruktúra felállításával kezdődik. Alapos passzív felderítés után egy kifinomult adathalász kampányt készítesz, hogy ellopd a hitelesítő adatokat és megszerezd a kezdeti hozzáférést. Ha már bent vagy, azonosítod a biztonsági rendszereket, jelszavakat kaparsz ki, tartós hátsó ajtókat helyezel el, és mélyen behatolsz olyan területekre, ahová nem tartozol. Feladatod során lebuksz, egy csapásra változtatsz, megkerülöd a védekező megfigyelőrendszereket, és belülről hatástalanítod az eszközöket. A Spark Flow okos meglátásai, szellemes érvelése és lopakodó manőverei megtanítanak türelmesnek lenni, kitartónak lenni, és a készségeidet egy pillanat alatt átalakítani.
Megtanulja, hogyan:
⬤ A Microsoft biztonsági rendszereinek, például a fejlett fenyegetéselemzésnek, a QRadarnak, az MDE-nek és az AMSI-nek az azonosítása és kijátszása.
⬤ Aldomainek és nyitott portok felkutatása Censys, Python szkriptek és más OSINT eszközök segítségével.
⬤ Kerberoasting segítségével jelszóhash-ok feltérképezése.
⬤ Álcázott C# backdoors és hasznos terhek telepítése.
⬤ Az áldozatok hitelesítő adatainak megszerzése fejlettebb technikákkal, mint a tükrözés és a tartomány replikáció.
A How to Hack sorozat többi kötetéhez hasonlóan ez a könyv is tele van érdekes trükkökkel, ötletes tippekkel és hasznos forrásokra mutató linkekkel, hogy gyors tempójú, gyakorlati útmutatót adjon a Microsoft biztonsági rendszereinek behatolásához és megkerüléséhez.