Értékelés:
A könyvet általában jó fogadtatásban részesítették, és dicsérték az aktuális kiberbiztonsággal és hackerekkel kapcsolatos informatív tartalma miatt, sok olvasó értékelte a lefedett témák széles skáláját. Ugyanakkor egyes témák mélységét és a tipográfiával kapcsolatos problémákat is kritizálták, különösen a Kindle változatban. Az olvashatósággal kapcsolatos aggályok miatt sokan a fizikai könyv megvásárlását javasolják a digitális változat helyett.
Előnyök:Informatív az aktuális kiberbiztonsági trendekről, jó forrás a behatolásvizsgálók számára, széles témakört ölel fel, kiváló minőségű felépítés, középhaladó hackerek számára ajánlott, és összességében jó olvasmány.
Hátrányok:Néhány témában nem elég mély, különösen az 5. fejezetben (SDR-rész), a formázási és szedési problémák miatt a kódminták nehezen olvashatók, és egyesek szerint a Kindle-verzió ábrái és illusztrációi olvashatatlanok.
(26 olvasói vélemény alapján)
Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition
Korszerű technikák a kritikus biztonsági hibák felkutatására és kijavítására
Erősítse meg hálózatát, és hárítsa el a digitális katasztrófát a biztonsági szakértők csapatának bevált stratégiáival. A teljesen frissített és 13 új fejezetet tartalmazó Gray Hat Hacking, The Ethical Hacker's Handbook, Fifth Edition (Szürke kalapos hacker, az etikus hacker kézikönyve, ötödik kiadás) elmagyarázza az ellenség jelenlegi fegyvereit, készségeit és taktikáit, valamint terepen kipróbált megoldásokat, esettanulmányokat és kipróbálásra kész tesztlaborokat kínál. Megtudhatja, hogyan szereznek hozzáférést a hackerek, hogyan előznek meg hálózati eszközöket, hogyan írnak szkripteket és juttatnak be rosszindulatú kódot, és hogyan fosztogatnak webes alkalmazásokat és böngészőket. Az Android-alapú exploitok, a reverse engineering technikák és a kibertörvények alaposan szerepelnek ebben a korszerű forrásban. Ebben a kiadásban pedig a dolgok internetének kihasználásának új témája is bemutatásra kerül.
-Elkészítsen és indítson spoofing exploitokat az Ettercap segítségével.
-Hibás állapotok előidézése és szoftverek összeomlása a fuzzerek segítségével.
-Használja a fejlett reverse engineeringet Windows és Linux szoftverek kihasználására.
-Kerülje meg a Windows hozzáférés-szabályozási és memóriavédelmi rendszereket.
-Webalkalmazások kihasználása a Padding Oracle Attacks segítségével.
-Tanulja meg a közelmúltbeli nulladik napokban használt use-after-free technikát.
-Hijack webböngészők eltérítése fejlett XSS támadásokkal.
-A zsarolóvírusok megértése, és hogy hogyan veszik át az irányítást az asztala felett.
-Androidos rosszindulatú szoftverek feltárása a JEB és DAD dekompilátorokkal.
-Keresd meg az egynapos sebezhetőségeket a bináris diffinggel.
-Vezeték nélküli rendszerek kihasználása szoftveres rádiókkal (SDR).
-A dolgok internetének eszközeit kihasználni.
-Beágyazott eszközök feltárása és kihasználása.
-Hibajuttatási programok megértése.
-Újgenerációs honeypotok telepítése.
-Az ATM malware felboncolása és a gyakori ATM-támadások elemzése.
-Ismerje meg az etikus hackelés üzleti oldalát.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)