Értékelés:
A kritikák dicsérik a könyvet a világos, tömör utasításaiért és a behatolástesztelés és az etikus hackelés tanulásának forrásaként való hatékonyságáért. Sok olvasó értékeli a szerző tanítási stílusát, a gyakorlati példákat és a kiegészítő online tanfolyamot. Néhány felhasználó azonban csalódottságát fejezi ki az elavult anyagok és a kiegészítő kódfájlokhoz való hozzáférési problémák miatt. Összességében a kiberbiztonság területén kezdők számára értékes forrásnak tekintik.
Előnyök:⬤ Világos és tömör útmutatás a szerzőtől.
⬤ Kiváló forrás a behatolásvizsgálat és az etikus hackelés kezdőknek.
⬤ A tanítási stílus magával ragadó és könnyen követhető.
⬤ Gyakorlati laboratóriumi tapasztalatokat is tartalmaz.
⬤ Hasznos a kiegészítő online kurzus.
⬤ Sokan a legjobb könyvnek tartják a területen az alapozó ismeretek megszerzéséhez.
⬤ A könyvben tárgyalt néhány eszköz és szoftver elavult, vagy már nem működik a Kali Linux jelenlegi verzióival.
⬤ Problémák a kiegészítő anyagok letöltésével a megadott linkekről; egyes felhasználók szerint nem működnek.
⬤ Néhány kritikus szerint a könyv túlárazott a tartalomhoz képest.
(26 olvasói vélemény alapján)
Learn Ethical Hacking from Scratch: Your stepping stone to penetration testing
Tanulja meg, hogyan törhet fel rendszereket, mint a fekete kalapos hackerek, és hogyan védheti meg őket, mint a biztonsági szakértők
Főbb jellemzők
⬤ Tudja meg, hogyan működnek a számítógépes rendszerek és azok sebezhetőségét.
⬤ Kihasználja a gyenge pontokat és feltöri a gépeket, hogy tesztelje azok biztonságát.
⬤ Tanulja meg, hogyan védje meg a rendszereket a hackerektől.
Könyv leírása
Ez a könyv az etikus hackelés alapjaival kezdődik, azzal, hogyan gyakoroljuk a hackelést biztonságosan és legálisan, valamint hogyan telepítsük a Kali Linuxot és a Linux terminált, és hogyan lépjünk kapcsolatba velük. Felfedezi a hálózati hackelést, ahol megismerheti, hogyan tesztelheti a vezetékes és vezeték nélküli hálózatok biztonságát. Azt is megtanulod, hogyan tördeljük fel bármelyik Wi-Fi hálózat jelszavát (függetlenül attól, hogy WEP-et, WPA-t vagy WPA2-t használ), és hogyan kémkedjünk a csatlakoztatott eszközök után.
A továbbiakban megtudja, hogyan férhet hozzá távoli számítógépes rendszerekhez kliens- és szerveroldali támadások segítségével. Megismerkedsz a kizsákmányolás utáni technikákkal is, beleértve a kompromittált rendszerek távoli vezérlését és az azokkal való interakciót. A könyv vége felé a webalkalmazások feltörési technikáit is elsajátíthatja. Látni fogja, hogyan fedezhet fel, használhat ki és előzhet meg számos weboldal sebezhetőséget, például az XSS és az SQL-injekciókat.
A tárgyalt támadások olyan gyakorlati technikák, amelyek valódi rendszerek ellen működnek, és kizárólag oktatási célokat szolgálnak. Az egyes részek végén megtanulhatja, hogyan lehet felismerni, megelőzni és védeni a rendszereket ezektől a támadásoktól.
Amit megtanulhat
⬤ Az etikus hackelés, valamint a különböző területek és hackertípusok megértése.
⬤ Egy behatolásvizsgálati laboratórium felállítása a biztonságos és legális hackelés gyakorlásához.
⬤ Tudja meg a Linux alapjait, a parancsokat és a terminállal való interakciót.
⬤ Jelszóval védett hálózatokhoz való hozzáférés és a csatlakoztatott kliensek kikémlelése.
⬤ Kiszolgáló- és kliensoldali támadások alkalmazása távoli számítógépek feltörésére és irányítására.
⬤ Távolról irányítson egy feltört rendszert, és használja azt más rendszerek feltörésére.
⬤ Felfedezni, kihasználni és megelőzni számos webes alkalmazás sebezhetőségét, például az XSS és az SQL injekciókat.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)