Punteggio:
Il libro ha ricevuto recensioni contrastanti da parte degli utenti. Mentre alcuni lo hanno lodato per la semplicità e l'approccio pratico alla sicurezza informatica, altri lo hanno criticato per l'eccessivo semplicismo e la mancanza di profondità negli argomenti chiave. Il consenso è che può essere utile per i principianti, ma potrebbe non soddisfare gli utenti più esperti in cerca di contenuti avanzati.
Vantaggi:Ottimo per i principianti, fornisce laboratori pratici, copre i concetti di base della sicurezza informatica, è facile da leggere e da capire, alcuni utenti lo consigliano per i corsi.
Svantaggi:Troppo semplicistico per gli utenti esperti, manca di approfondimento su argomenti importanti come CSRF, XSS e SQL Injection, alcuni laboratori sono considerati poco impegnativi e noiosi, non vengono citati aggiornamenti o supporto online.
(basato su 4 recensioni dei lettori)
Practical Hacking Techniques and Countermeasures [With CDROM]
Esaminando la sicurezza informatica dal punto di vista dell'hacker, Practical Hacking Techniques and Countermeasures utilizza computer virtuali per illustrare come viene eseguito un attacco, compresi lo script, la compilazione e i risultati. In ogni laboratorio vengono fornite schermate dettagliate che consentono al lettore di seguire passo dopo passo il processo per duplicare e comprendere il funzionamento dell'attacco. Permette di sperimentare le tecniche di hacking senza temere di corrompere i computer o di violare le leggi.
Scritto in stile manuale di laboratorio, il libro inizia con l'installazione del prodotto VMware(R) Workstation e guida gli utenti attraverso dettagliati laboratori di hacking che consentono loro di sperimentare ciò che un hacker effettivamente fa durante un attacco. Vengono trattate le tecniche di social engineering, le tecniche di footprinting e gli strumenti di scansione. I capitoli successivi esaminano le tecniche di spoofing, le tecniche di sniffing, il cracking delle password e gli strumenti di attacco. Identificando gli attacchi wireless, il libro esplora anche i trojan, gli attacchi Man-in-the-Middle (MTM) e gli attacchi Denial of Service (DoS).
Imparate a proteggere i vostri computer con questa guida completa sulle tecniche di hacking e sulle contromisure.
Comprendendo come si verifica un attacco, il lettore può capire meglio come difendersi da esso. Questo libro mostra come un attacco viene concettualizzato, formulato ed eseguito. Offre informazioni preziose per la costruzione di un sistema di difesa dagli attacchi e fornisce una migliore comprensione della sicurezza del proprio computer o della rete aziendale.
© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)