Punteggio:
Il libro offre informazioni utili, ma soffre di una scarsa grammatica e di una mancanza di chiarezza che lo rendono di difficile lettura per alcuni. Sebbene abbia un potenziale e sia utile per alcune professioni legali, l'esecuzione lascia molto a desiderare.
Vantaggi:⬤ Contiene informazioni utili per il recupero delle sentenze e il lavoro legale
⬤ i concetti sono validi e possono dare spunti per ulteriori ricerche
⬤ alcuni lettori lo trovano interessante nonostante i suoi difetti.
⬤ La grammatica è carente e la comunicazione di idee complesse non è chiara
⬤ manca di un editing adeguato e di chiarezza, rendendo la lettura faticosa
⬤ alcuni contenuti sembrano datati ed elementari
⬤ l'esecuzione complessiva è criticata per la mancanza di impegno.
(basato su 6 recensioni dei lettori)
Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques
L'open source intelligence (OSINT) e la web reconnaissance sono argomenti ricchi di spunti per i professionisti dell'infosecurity che cercano i modi migliori per setacciare l'abbondanza di informazioni ampiamente disponibili online. In molti casi, la prima fase di qualsiasi valutazione della sicurezza, ovvero la ricognizione, non è oggetto di sufficiente attenzione da parte di professionisti della sicurezza, hacker e penetration tester. Spesso le informazioni apertamente presenti sono critiche quanto i dati riservati.
Hacking Web Intelligence mostra come scavare nel Web e scoprire le informazioni di cui molti non conoscono l'esistenza. Il libro adotta un approccio olistico che non si limita all'uso di strumenti per trovare informazioni online, ma anche a come collegare tutte le informazioni e trasformarle in intelligence presentabile e perseguibile. Imparerete anche a proteggere le vostre informazioni online per evitare che vengano scoperte da questi metodi di ricognizione.
Hacking Web Intelligence è un riferimento tecnico approfondito che copre i metodi e le tecniche necessarie per scovare informazioni open source da Internet e utilizzarle a scopo di attacco mirato durante una valutazione della sicurezza. Questo libro vi introdurrà a molti metodi e tecniche di ricognizione, raccolta di informazioni e intelligence open source nuovi e all'avanguardia, tra cui strumenti di estrazione dei metadati, motori di ricerca avanzati, browser avanzati, metodi di ricerca potenti, strumenti di anonimato online come TOR e i2p, strumenti OSINT come Maltego, Shodan, Creepy, SearchDiggity, Recon-ng, Social Network Analysis (SNA), Darkweb/Deepweb, visualizzazione dei dati e molto altro.
© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)