Hodnotenie:
Kniha je vo všeobecnosti dobre prijímaná, chválená pre svoj informatívny obsah o súčasnej kybernetickej bezpečnosti a hackerstve, pričom mnohí čitatelia oceňujú šírku pokrytých tém. Vyvolala však kritiku týkajúcu sa hĺbky niektorých tém a problémov so sadzbou, najmä vo verzii pre Kindle. Prevládajú odporúčania kúpiť si fyzickú knihu namiesto digitálnej verzie z dôvodu obáv o čitateľnosť.
Výhody:Informatívna o súčasných trendoch v oblasti kybernetickej bezpečnosti, dobrý zdroj informácií pre penetračných testerov, pokrýva široké spektrum tém, kvalitne zostavená, odporúčaná pre stredne pokročilých hackerov a celkovo dobré čítanie.
Nevýhody:Niektoré témy nie sú dostatočne hlboké, najmä v kapitole 5 (časť SDR), problémy s formátovaním a sadzbou sťažujú čítanie ukážok kódu a niektorí považovali obrázky a ilustrácie vo verzii pre Kindle za nečitateľné.
(na základe 26 čitateľských recenzií)
Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition
Najmodernejšie techniky na vyhľadávanie a opravu kritických bezpečnostných chýb
Posilnite svoju sieť a zabráňte digitálnej katastrofe pomocou osvedčených stratégií od tímu bezpečnostných expertov. Úplne aktualizovaná a 13 nových kapitol obsahujúca publikácia Gray Hat Hacking, The Ethical Hacker's Handbook, Fifth Edition vysvetľuje aktuálne zbrane, zručnosti a taktiky nepriateľa a ponúka v praxi overené prostriedky nápravy, prípadové štúdie a pripravené testovacie laboratóriá. Zistite, ako hackeri získavajú prístup, prekonávajú sieťové zariadenia, píšu skripty a zavádzajú škodlivý kód a drancujú webové aplikácie a prehliadače. V tomto modernom zdroji sú dôkladne pokryté exploity založené na systéme Android, techniky reverzného inžinierstva a kybernetické právo. V tomto vydaní je predstavená aj nová téma zneužívania internetu vecí.
-Vytvárajte a spúšťajte spoofingové exploity pomocou Ettercapu.
-Vyvolanie chybových stavov a zrútenie softvéru pomocou fuzzerov.
-Používajte pokročilé reverzné inžinierstvo na zneužitie softvéru Windows a Linux.
-Obchádzanie systému Windows Access Control a systémov ochrany pamäte.
-Využívanie webových aplikácií pomocou útokov Padding Oracle.
-Oboznámte sa s technikou use-after-free používanou v nedávnych zero days.
-Využívanie webových prehliadačov pomocou pokročilých útokov XSS.
-Pochopenie ransomvéru a spôsobu, akým preberá kontrolu nad vašou pracovnou plochou.
-Rozoberte škodlivý softvér pre Android pomocou dekompilátorov JEB a DAD.
-Nájdite jednodňové zraniteľnosti pomocou binárneho porovnávania.
-Využívanie bezdrôtových systémov pomocou softvérovo definovaných rádií (SDR)
-využívajte zariadenia internetu vecí.
-Deštrukcia a zneužívanie vstavaných zariadení.
-pochopiť programy odmeňovania za chyby.
-Vyvíjať honeypoty novej generácie.
-Rozpoznať malvér ATM a analyzovať bežné útoky na ATM.
-Spoznajte obchodnú stránku etického hackingu.