Tecniche pratiche di hacking e contromisure [con CDROM].

Punteggio:   (4,0 su 5)

Tecniche pratiche di hacking e contromisure [con CDROM]. (D. Spivey Mark)

Recensioni dei lettori

Riepilogo:

Il libro ha ricevuto recensioni contrastanti da parte degli utenti. Mentre alcuni lo hanno lodato per la semplicità e l'approccio pratico alla sicurezza informatica, altri lo hanno criticato per l'eccessivo semplicismo e la mancanza di profondità negli argomenti chiave. Il consenso è che può essere utile per i principianti, ma potrebbe non soddisfare gli utenti più esperti in cerca di contenuti avanzati.

Vantaggi:

Ottimo per i principianti, fornisce laboratori pratici, copre i concetti di base della sicurezza informatica, è facile da leggere e da capire, alcuni utenti lo consigliano per i corsi.

Svantaggi:

Troppo semplicistico per gli utenti esperti, manca di approfondimento su argomenti importanti come CSRF, XSS e SQL Injection, alcuni laboratori sono considerati poco impegnativi e noiosi, non vengono citati aggiornamenti o supporto online.

(basato su 4 recensioni dei lettori)

Titolo originale:

Practical Hacking Techniques and Countermeasures [With CDROM]

Contenuto del libro:

Esaminando la sicurezza informatica dal punto di vista dell'hacker, Practical Hacking Techniques and Countermeasures utilizza computer virtuali per illustrare come viene eseguito un attacco, compresi lo script, la compilazione e i risultati. In ogni laboratorio vengono fornite schermate dettagliate che consentono al lettore di seguire passo dopo passo il processo per duplicare e comprendere il funzionamento dell'attacco. Permette di sperimentare le tecniche di hacking senza temere di corrompere i computer o di violare le leggi.

Scritto in stile manuale di laboratorio, il libro inizia con l'installazione del prodotto VMware(R) Workstation e guida gli utenti attraverso dettagliati laboratori di hacking che consentono loro di sperimentare ciò che un hacker effettivamente fa durante un attacco. Vengono trattate le tecniche di social engineering, le tecniche di footprinting e gli strumenti di scansione. I capitoli successivi esaminano le tecniche di spoofing, le tecniche di sniffing, il cracking delle password e gli strumenti di attacco. Identificando gli attacchi wireless, il libro esplora anche i trojan, gli attacchi Man-in-the-Middle (MTM) e gli attacchi Denial of Service (DoS).

Imparate a proteggere i vostri computer con questa guida completa sulle tecniche di hacking e sulle contromisure.

Comprendendo come si verifica un attacco, il lettore può capire meglio come difendersi da esso. Questo libro mostra come un attacco viene concettualizzato, formulato ed eseguito. Offre informazioni preziose per la costruzione di un sistema di difesa dagli attacchi e fornisce una migliore comprensione della sicurezza del proprio computer o della rete aziendale.

Altre informazioni sul libro:

ISBN:9780849370571
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina rigida
Anno di pubblicazione:2006
Numero di pagine:750

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Tecniche pratiche di hacking e contromisure con CDROM . - Practical Hacking Techniques and...
Esaminando la sicurezza informatica dal punto di...
Tecniche pratiche di hacking e contromisure [con CDROM]. - Practical Hacking Techniques and Countermeasures [With CDROM]

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)