Értékelés:
A könyvet kiváló referenciaként tartják számon a különböző támadó biztonsági témákban, és dicsérik naprakész tartalma és gyakorlati példái miatt. Sok kritikus szerint értékes forrás a kiberbiztonság iránt érdeklődők számára, bár néhányan megemlítik az olvashatósággal és az elrendezéssel kapcsolatos kihívásokat.
Előnyök:⬤ Kiváló referencia a támadó biztonsági témákhoz.
⬤ Friss és releváns tartalom.
⬤ Alapvető ismereteket és gyakorlati, gyakorlatias kísérleteket nyújt.
⬤ Több kritikus is kiemelten ajánlja.
⬤ Jól megírt, rengeteg információval.
⬤ Merev olvasási stílus; a legjobb, ha kis szakaszokban olvassa.
⬤ Az apró betűk és a grafikák jó látás nélkül olvasási problémákat okozhatnak.
(9 olvasói vélemény alapján)
Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition
Naprakész stratégiák a legújabb, legalattomosabb hálózati támadások kivédésére Ez a teljesen frissített, iparági szabványnak megfelelő biztonsági forrás lépésről lépésre bemutatja, hogyan lehet megerősíteni a számítógépes hálózatokat a hatékony etikus hacker technikák elsajátításával és alkalmazásával. A könyv a szerzők által a legnagyobb biztonsági konferenciákon és főiskolákon kidolgozott tanterveken alapul, és gyakorlatias tervezési és elemzési módszereket, valamint gyakorlati lépéseket tartalmaz mind a célzott, mind az opportunista támadások azonosításához és leküzdéséhez.
Gray Hat Hacking: Az etikus hacker kézikönyve, hatodik kiadás világosan elmagyarázza az ellenség fondorlatos fegyvereit, készségeit és taktikáit, és terepen kipróbált ellenszereket, esettanulmányokat és tesztlaborokat kínál. A behatolásteszteléssel, a rosszindulatú programok elemzésével és a reverse engineering technikákkal együtt teljes körű lefedettséget kap a tárgyak internetének, a mobiloknak és a felhőbiztonságnak a témakörében.
A legmodernebb rosszindulatú szoftverek, zsarolóprogramok és rendszerkihasználások alapos magyarázatot kapnak. A teljesen átdolgozott tartalom 7 új fejezetet tartalmaz, amelyek a legújabb fenyegetésekkel foglalkoznak Tartalmazza a GitHub adattárban tárolt proof-of-concept kódot A szerzők a legfontosabb biztonsági konferenciák résztvevőit képzik, többek között az RSA, a Black Hat, a Defcon és az Besides konferenciákon.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)