Hodnotenie:
Kniha získala od používateľov zmiešané recenzie. Niektorí ju chválili za jej jednoduchosť a praktický prístup k informačnej bezpečnosti, iní ju kritizovali za prílišné zjednodušenie a nedostatočnú hĺbku kľúčových tém. Zhoda panuje v tom, že môže dobre poslúžiť začiatočníkom, ale nemusí uspokojiť skúsenejších používateľov, ktorí hľadajú pokročilý obsah.
Výhody:Skvelá pre začiatočníkov, poskytuje praktické laboratóriá, pokrýva základné koncepty informačnej bezpečnosti, ľahko sa číta a je zrozumiteľná, niektorí používatelia ju odporúčajú na kurzy.
Nevýhody:Príliš zjednodušená pre skúsených používateľov, chýba hĺbka dôležitých tém, ako sú CSRF, XSS a SQL Injection, niektoré laboratóriá považované za nevyzývavé a nudné, neuvádzajú sa žiadne aktualizácie ani online podpora.
(na základe 4 čitateľských recenzií)
Practical Hacking Techniques and Countermeasures [With CDROM]
V knihe Praktické hackerské techniky a protiopatrenia sa skúma počítačová bezpečnosť z pohľadu hackera, pričom sa využívajú virtuálne počítače na znázornenie spôsobu vykonania útoku vrátane scenára, kompilácie a výsledkov. V každom laboratóriu poskytuje podrobné zábery obrazovky, aby čitateľ mohol sledovať postup krok za krokom s cieľom zopakovať a pochopiť, ako útok funguje. Umožňuje experimentovať s hackerskými technikami bez obáv z poškodenia počítačov alebo porušenia akýchkoľvek zákonov.
Kniha je napísaná štýlom laboratórnej príručky, začína inštaláciou produktu VMware(R) Workstation a vedie používateľov podrobnými hackerskými laboratóriami, ktoré im umožnia vyskúšať si, čo hacker počas útoku skutočne robí. Zahŕňa techniky sociálneho inžinierstva, techniky zanechávania stôp a skenovacie nástroje. V ďalších kapitolách sa skúmajú techniky spoofingu, techniky sniffingu, prelamovania hesiel a útočné nástroje. V knihe sú identifikované bezdrôtové útoky, skúmajú sa tu aj trójske kone, útoky typu Man-in-the-Middle (MTM) a útoky typu Denial of Service (DoS).
Naučte sa, ako zabezpečiť svoje počítače pomocou tejto komplexnej príručky o hackerských technikách a protiopatreniach.
Ak čitateľ pochopí, ako útok prebieha, môže lepšie pochopiť, ako sa proti nemu brániť. Táto kniha ukazuje, ako sa útok koncipuje, formuluje a vykonáva. Ponúka cenné informácie na zostavenie systému na obranu proti útokom a poskytuje lepšie pochopenie zabezpečenia vlastného počítača alebo podnikovej siete.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)