Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale

Punteggio:   (4,5 su 5)

Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale (Sparc Flow)

Recensioni dei lettori

Riepilogo:

Il libro ha ricevuto un misto di recensioni positive e negative. È stato elogiato per le tattiche di hacking dettagliate, le informazioni pratiche e lo stile di scrittura coinvolgente, che lo rendono adatto a lettori di vari livelli di esperienza in materia di hacking. Tuttavia, alcuni recensori hanno espresso preoccupazione per la necessità di una conoscenza preliminare della serie e per la chiarezza della sua organizzazione.

Vantaggi:

** Tattiche di hacking dettagliate ma facili da seguire. ** Veloce e diretto con informazioni pratiche. ** Stile di scrittura coinvolgente che stimola la risoluzione dei problemi. ** Copre un'ampia gamma di tecniche utili per il pentesting. ** Include scenari reali ed esempi passo-passo.

Svantaggi:

** Manca di chiarezza sull'ordine della serie di libri. ** Alcune recensioni suggeriscono che potrebbe non essere utile per i principianti assoluti. ** Un recensore ha avuto un'esperienza negativa e ne ha scartato il valore.

(basato su 30 recensioni dei lettori)

Titolo originale:

How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios

Contenuto del libro:

Seguitemi in un viaggio di hacking passo dopo passo, in cui abbiamo messo fuori gioco un'azienda di moda di alto profilo.

Dall'accesso iniziale nullo alla registrazione in remoto delle riunioni del consiglio di amministrazione, descriveremo nel dettaglio ogni script e tecnica personalizzata utilizzata in questo attacco, ricavata da risultati reali, per dipingere un quadro il più realistico possibile. Che siate aspiranti pentester che sognano esperienze di hacking reali o hacker etici esperti stanchi di innumerevoli tutorial di Metasploit, in questo libro troverete gemme uniche da provare: -Giocare con Kerberos -Bypassare Citrix e Applocker -Hacking di mainframe -Persistenza WMI senza file -Iniezioni NoSQL -Protocollo Wiegand -Tecniche di esfiltrazione -Trucchi per eludere gli antivirus -E molte altre tecniche di hacking avanzate Ho documentato quasi tutti gli strumenti e gli script personalizzati utilizzati in questo libro.

Vi invito caldamente a provarli personalmente e a padroneggiarne le capacità (e i limiti) in un ambiente di vostra proprietà e controllo. Hackerare (in sicurezza) il pianeta (precedentemente pubblicato come Come hackerare un marchio di moda)

Altre informazioni sul libro:

ISBN:9781521232682
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Come hackerare come un fantasma: Violare il cloud - How to Hack Like a Ghost: Breaching the...
Come hackerare come un fantasma vi porta nel profondo...
Come hackerare come un fantasma: Violare il cloud - How to Hack Like a Ghost: Breaching the Cloud
Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi...
“Ci sono due tipi di aziende: quelle che sono...
Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi forense - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale -...
Seguitemi in un viaggio di hacking passo dopo...
Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Come hackerare come una leggenda - How to Hack Like a Legend
Accompagnate un maestro hacker in un attacco davvero memorabile. Dalla ricognizione all'infiltrazione,...
Come hackerare come una leggenda - How to Hack Like a Legend
Ultimate Hacking Challenge: allenarsi su macchine dedicate per padroneggiare l'arte dell'hacking -...
Questo non è il solito libro di hacking. Anzi,...
Ultimate Hacking Challenge: allenarsi su macchine dedicate per padroneggiare l'arte dell'hacking - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)