Hodnocení:
Kniha je všeobecně dobře přijímána a chválena za informativní obsah o současné kybernetické bezpečnosti a hackingu, přičemž mnoho čtenářů oceňuje šíři pokrytých témat. Obdržela však kritiku týkající se hloubky některých témat a problémů se sazbou, zejména ve verzi pro Kindle. Kvůli obavám ze srozumitelnosti převažují doporučení koupit si raději fyzickou než digitální verzi knihy.
Klady:Informativní o současných trendech v oblasti kybernetické bezpečnosti, dobrý zdroj informací pro penetrační testery, pokrývá širokou škálu témat, kvalitní zpracování, doporučeno pro středně pokročilé hackery a celkově dobré čtení.
Zápory:Některá témata nejsou dostatečně hluboká, zejména v kapitole 5 (část SDR), problémy s formátováním a sazbou znesnadňují čtení ukázek kódu a někteří považovali obrázky a ilustrace ve verzi pro Kindle za nečitelné.
(na základě 26 hodnocení čtenářů)
Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition
Nejmodernější techniky pro vyhledávání a opravu kritických bezpečnostních chyb
Posilte svou síť a předejděte digitální katastrofě pomocí osvědčených strategií od týmu bezpečnostních expertů. Kompletně aktualizovaná publikace Gray Hat Hacking, The Ethical Hacker's Handbook, Fifth Edition obsahuje 13 nových kapitol, vysvětluje současné zbraně, dovednosti a taktiky nepřítele a nabízí v praxi vyzkoušené prostředky nápravy, případové studie a testovací laboratoře připravené k vyzkoušení. Zjistěte, jak hackeři získávají přístup, přebírají síťová zařízení, skriptují a vkládají škodlivý kód a plení webové aplikace a prohlížeče. V tomto moderním zdroji jsou důkladně popsány exploity založené na systému Android, techniky reverzního inženýrství a kybernetické právo. V tomto vydání je navíc představeno nové téma zneužití internetu věcí.
-Vytvářejte a spouštějte spoofingové exploity pomocí nástroje Ettercap.
-Vyvolání chybových stavů a zhroucení softwaru pomocí fuzzerů.
-Používejte pokročilé reverzní inženýrství ke zneužití softwaru pro Windows a Linux.
-Obejít schémata řízení přístupu a ochrany paměti systému Windows.
-Zneužívejte webové aplikace pomocí útoků Padding Oracle.
-Znát techniku use-after-free používanou v nedávných zero days.
-Využívat webové prohlížeče pomocí pokročilých útoků XSS.
-Pochopení ransomwaru a způsobu, jakým přebírá kontrolu nad počítačem.
-Rozšiřte malware pro Android pomocí dekompilátorů JEB a DAD.
-Najděte jednodenní zranitelnosti pomocí porovnávání binárních souborů.
-Zneužití bezdrátových systémů pomocí softwarově definovaných rádií (SDR).
-Využívejte zařízení internetu věcí.
-Disekce a zneužití vestavěných zařízení.
-Porozumět programům odměn za chyby.
-Využívat honeypoty nové generace.
-Rozpoznávat malware pro bankomaty a analyzovat běžné útoky na bankomaty.
-Poznejte obchodní stránku etického hackingu.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)