Come hackerare come una leggenda

Punteggio:   (4,6 su 5)

Come hackerare come una leggenda (Sparc Flow)

Recensioni dei lettori

Riepilogo:

Il libro è stato apprezzato per il suo approccio dettagliato alle metodologie di hacking ed è stato lodato per aver reso la cybersicurezza piacevole da imparare. Tuttavia, presenta alcuni inconvenienti, tra cui un primo capitolo confuso e uno stile tecnico che potrebbe non piacere a tutti i lettori.

Vantaggi:

Approfondimenti dettagliati e realistici sulle metodologie di hacking
stile di scrittura piacevole
consigliato da persone esperte
adatto per l'apprendimento della cybersecurity.

Svantaggi:

Primo capitolo confuso
può essere eccessivamente tecnico con spiegazioni insufficienti
potrebbe non essere adatto a tutti i lettori.

(basato su 5 recensioni dei lettori)

Titolo originale:

How to Hack Like a Legend

Contenuto del libro:

Accompagnate un maestro hacker in un attacco davvero memorabile. Dalla ricognizione all'infiltrazione, vivrete in prima persona ogni pensiero, frustrazione e decisione strategica in questo esilarante viaggio narrativo in un ambiente Windows altamente difeso e guidato dall'intelligenza artificiale.

Calatevi nei panni di un hacker provetto e penetrate in un ambiente Windows intelligente e altamente difensivo. Vi infiltrerete nella sospetta società di offshoring (fittizia) G & S Trust e nella sua ostile roccaforte Microsoft. Anche se l'obiettivo è fittizio, le vulnerabilità dell'azienda si basano su punti deboli reali degli attuali sistemi di difesa avanzati di Windows. Vivrete in prima persona tutti i brividi, le frustrazioni, i vicoli ciechi e i momenti di euforia della missione, acquisendo al contempo tecniche pratiche e all'avanguardia per eludere i migliori sistemi di sicurezza di Microsoft.

L'avventura inizia con la creazione di un'infrastruttura di hacking d'élite completa di sistema Windows virtuale. Dopo un'accurata ricognizione passiva, realizzerete una sofisticata campagna di phishing per rubare le credenziali e ottenere l'accesso iniziale. Una volta all'interno, identificherete i sistemi di sicurezza, scorrerete le password, installerete backdoor persistenti e vi addentrerete in aree che non vi appartengono. Nel corso del vostro compito verrete scoperti, cambierete rotta, aggirerete i sistemi di monitoraggio difensivo e disabiliterete gli strumenti dall'interno. Le intuizioni intelligenti, i ragionamenti arguti e le manovre segrete di Spark Flow vi insegneranno ad essere pazienti, a perseverare e ad adattare le vostre abilità in qualsiasi momento.

Imparerete a:

⬤ Identificare ed eludere i sistemi di sicurezza Microsoft come Advanced Threat Analysis, QRadar, MDE e AMSI.

⬤ Cercare sottodomini e porte aperte con Censys, script Python e altri strumenti OSINT.

⬤ Recuperare gli hash delle password utilizzando Kerberoasting.

⬤ Impiantare backdoor e payload C# mimetizzati.

⬤ Afferrare le credenziali delle vittime con tecniche più avanzate come la riflessione e la replica dei domini.

Come altri titoli della serie How to Hack, questo libro è ricco di trucchi interessanti, suggerimenti ingegnosi e link a risorse utili per offrire una guida pratica e veloce per penetrare e aggirare i sistemi di sicurezza Microsoft.

Altre informazioni sul libro:

ISBN:9781718501508
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2022
Numero di pagine:169

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Come hackerare come un fantasma: Violare il cloud - How to Hack Like a Ghost: Breaching the...
Come hackerare come un fantasma vi porta nel profondo...
Come hackerare come un fantasma: Violare il cloud - How to Hack Like a Ghost: Breaching the Cloud
Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi...
“Ci sono due tipi di aziende: quelle che sono...
Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi forense - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale -...
Seguitemi in un viaggio di hacking passo dopo...
Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Come hackerare come una leggenda - How to Hack Like a Legend
Accompagnate un maestro hacker in un attacco davvero memorabile. Dalla ricognizione all'infiltrazione,...
Come hackerare come una leggenda - How to Hack Like a Legend
Ultimate Hacking Challenge: allenarsi su macchine dedicate per padroneggiare l'arte dell'hacking -...
Questo non è il solito libro di hacking. Anzi,...
Ultimate Hacking Challenge: allenarsi su macchine dedicate per padroneggiare l'arte dell'hacking - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)