Hackerare l'hacker: Imparare dagli esperti che abbattono gli hacker

Punteggio:   (4,5 su 5)

Hackerare l'hacker: Imparare dagli esperti che abbattono gli hacker (A. Grimes Roger)

Recensioni dei lettori

Riepilogo:

Il libro offre una panoramica accessibile sulla sicurezza informatica, con particolare attenzione alle applicazioni reali e alle interviste con esperti del settore. È una risorsa sia per i principianti che per i professionisti, che pone l'accento sulla privacy e sulla sicurezza nell'era digitale. Tuttavia, alcuni lettori hanno riscontrato una mancanza di profondità e di dettagli tecnici, orientandosi più verso un'ampia panoramica che verso un manuale tecnico.

Vantaggi:

Informazioni aggiornate e pratiche sulla sicurezza informatica e sulla privacy.
Formato di facile lettura che permette ai lettori di prendere e mettere giù senza perdere il filo del discorso.
Interviste coinvolgenti con esperti del settore che forniscono approfondimenti ed esperienze personali.
Adatto a un pubblico ampio, dai principianti ai professionisti esperti.
Consigli pertinenti e praticabili sulla protezione delle informazioni personali e professionali.
Fornisce una solida base per chi si preoccupa della sicurezza digitale.

Svantaggi:

Alcuni lettori si aspettavano una maggiore profondità tecnica e l'hanno trovata leggera.
Il libro contiene molto contesto storico, che alcuni hanno trovato meno rilevante.
Recensioni contrastanti sulla quantità di contenuti originali rispetto alle interviste agli esperti.
Alcuni commenti indicano che il titolo può essere fuorviante rispetto al contenuto del libro.
Alcuni lettori hanno ritenuto che il libro non valesse il prezzo d'acquisto e hanno suggerito di acquistarlo in biblioteca.

(basato su 49 recensioni dei lettori)

Titolo originale:

Hacking the Hacker: Learn from the Experts Who Take Down Hackers

Contenuto del libro:

Incontra i migliori hacker etici del mondo ed esplora gli strumenti del mestiere.

Hacking the Hacker vi porta all'interno del mondo della sicurezza informatica per mostrarvi cosa succede dietro le quinte e vi presenta gli uomini e le donne in prima linea in questa corsa agli armamenti tecnologici. Ventisei tra i migliori hacker white hat del mondo, ricercatori di sicurezza, scrittori e leader, descrivono ciò che fanno e perché, con ogni profilo preceduto da una spiegazione non necessaria della tecnologia in questione. Dorothy Denning parla delle minacce persistenti avanzate, Martin Hellman descrive come ha contribuito a inventare la crittografia a chiave pubblica, Bill Cheswick parla dei firewall, il dottor Charlie Miller parla dell'hacking delle automobili e altri esperti di cybersicurezza di tutto il mondo descrivono nel dettaglio le minacce, le loro difese e gli strumenti e le tecniche che utilizzano per contrastare i criminali più avanzati che la storia abbia mai visto. Leggero nel gergo e ricco di intrighi, questo libro è concepito come un'introduzione al settore; i capitoli finali includono una guida per i genitori di giovani hacker e il Codice di Ethical Hacking per aiutarvi a iniziare il vostro viaggio verso la cima.

La sicurezza informatica sta diventando sempre più critica a tutti i livelli, dalle aziende al dettaglio fino alla sicurezza nazionale. Questo libro va al cuore del settore, presentando le persone e le pratiche che contribuiscono a mantenere sicuro il nostro mondo.

⬤ Si addentra nel mondo del white hat hacking per comprendere quanto sia critica la cybersecurity.

⬤ Leggete le storie di alcuni dei più famosi esperti di sicurezza informatica del mondo.

⬤ Imparate come gli hacker fanno quello che fanno, senza bisogno di competenze tecniche.

⬤ Approfondite l'ingegneria sociale, la crittografia, i test di penetrazione, gli attacchi di rete e altro ancora.

La cybersecurity è un campo vasto e sfaccettato, ma non storicamente diversificato. Con una domanda massiccia di professionisti qualificati che è destinata a crescere, le opportunità sono infinite. Hacking the Hacker vi mostra perché dovreste dare un'occhiata più da vicino a questo campo.

Altre informazioni sul libro:

ISBN:9781119396215
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2017
Numero di pagine:320

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Hackerare l'hacker: Imparare dagli esperti che abbattono gli hacker - Hacking the Hacker: Learn from...
Incontra i migliori hacker etici del mondo ed...
Hackerare l'hacker: Imparare dagli esperti che abbattono gli hacker - Hacking the Hacker: Learn from the Experts Who Take Down Hackers
Apocalisse della crittografia: Prepararsi al giorno in cui l'informatica quantistica romperà la...
La vostra organizzazione sarà protetta il giorno in...
Apocalisse della crittografia: Prepararsi al giorno in cui l'informatica quantistica romperà la crittografia odierna - Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto
Hackeraggio dell'autenticazione a più fattori - Hacking Multifactor Authentication
Proteggete la vostra organizzazione da "soluzioni" di sicurezza MFA...
Hackeraggio dell'autenticazione a più fattori - Hacking Multifactor Authentication
Honeypots per le finestre - Honeypots for Windows
Il libro tratta l'installazione, la configurazione e la manutenzione di Honeypot di sicurezza su piattaforme...
Honeypots per le finestre - Honeypots for Windows
Manuale di protezione contro i ransomware - Ransomware Protection Playbook
Evitate di diventare la prossima vittima di ransomware adottando misure pratiche oggi...
Manuale di protezione contro i ransomware - Ransomware Protection Playbook
Combattere il phishing: tutto ciò che si può fare per combattere l'ingegneria sociale e il phishing...
Mantenere i dati preziosi al sicuro anche dagli...
Combattere il phishing: tutto ciò che si può fare per combattere l'ingegneria sociale e il phishing - Fighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)