Ricettario per i test di penetrazione di Metasploit

Punteggio:   (4,2 su 5)

Ricettario per i test di penetrazione di Metasploit (Abhinav Singh)

Recensioni dei lettori

Riepilogo:

Il libro “Metasploit Penetration Testing Cookbook” di Abhinav Singh riceve recensioni contrastanti, con elogi per la sua guida pratica e passo-passo e critiche per la qualità della scrittura e la profondità dei contenuti. Molti lettori apprezzano il formato del ricettario e gli esempi pratici che facilitano l'apprendimento. Tuttavia, alcuni recensori trovano i contenuti poco approfonditi e criticano la qualità della scrittura.

Vantaggi:

Facile da leggere e da seguire, offre istruzioni precise e passo dopo passo.
Include scenari di vita reale e numerosi esempi a cui i professionisti IT possono fare riferimento.
Il formato del ricettario è pratico per una rapida consultazione.
Copre un'ampia gamma di strumenti e metodi di penetration test, compresi argomenti avanzati.
Buone illustrazioni e schermate per aiutare l'esecuzione dei comandi.

Svantaggi:

Alcuni lettori trovano la qualità della scrittura carente, paragonandola a un libro mal scritto.
Alcuni argomenti sono ritenuti troppo superficiali, privi di profondità, dove potrebbero essere forniti maggiori dettagli.
Alcuni contenuti sono considerati superflui o eccessivamente semplicistici, con la sensazione di pagine sprecate.
Alcuni recensori affermano che molte informazioni possono essere reperite gratuitamente online.

(basato su 13 recensioni dei lettori)

Titolo originale:

Metasploit Penetration Testing Cookbook

Contenuto del libro:

Questo libro segue lo stile di un ricettario con ricette che spiegano i passaggi per i test di penetrazione con WLAN, VOIP e persino cloud computing.

Il codice e i comandi utilizzati sono numerosi e rendono la curva di apprendimento facile e veloce. Questo libro si rivolge sia ai penetration tester professionisti sia ai nuovi utenti di Metasploit, che desiderano acquisire competenze sul framework e imparare un'ulteriore abilità di penetration test, non limitata a un particolare sistema operativo.

Il libro richiede una conoscenza di base della scansione, dello sfruttamento e del linguaggio Ruby.

Altre informazioni sul libro:

ISBN:9781849517423
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Ricettario per i test di penetrazione di Metasploit - Metasploit Penetration Testing...
Questo libro segue lo stile di un ricettario con ricette che spiegano i...
Ricettario per i test di penetrazione di Metasploit - Metasploit Penetration Testing Cookbook
Dormire per guarire: 7 semplici passi per dormire meglio - Sleep to Heal: 7 Simple Steps to Better...
E SE UNA BUONA NOTTE DI SONNO FOSSE TUTTO CIÒ DI...
Dormire per guarire: 7 semplici passi per dormire meglio - Sleep to Heal: 7 Simple Steps to Better Sleep

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)