Puntuación:
El libro ha recibido una mezcla de críticas positivas y negativas. Ha recibido elogios por sus detalladas tácticas de pirateo, su información práctica y su atractivo estilo de redacción, que lo hacen adecuado para lectores con distintos niveles de experiencia en pirateo. Sin embargo, algunos críticos expresaron su preocupación por la necesidad de un conocimiento previo de la serie y la claridad de su organización.
Ventajas:** Tácticas de hacking detalladas pero fáciles de seguir. ** Rápido y directo con información práctica. ** Atractivo estilo de escritura que provoca la resolución de problemas. ** Cubre una amplia gama de técnicas útiles para pentesting. ** Incluye escenarios del mundo real y ejemplos paso a paso.
Desventajas:** Falta claridad en el orden de la serie de libros. ** Algunos comentarios sugieren que puede no ser útil para principiantes absolutos. ** Un revisor tuvo una experiencia negativa y desestimó su valor.
(basado en 30 opiniones de lectores)
How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Sígueme en un viaje de hacking paso a paso en el que hackeamos una empresa de moda de alto perfil.
Desde el acceso inicial cero hasta la grabación remota de las reuniones de la junta directiva, detallaremos cada script personalizado y técnica utilizada en este ataque, extraído de hallazgos de la vida real, para pintar la imagen más realista posible. Tanto si es un aspirante a pentester que sueña con experiencias de hacking de la vida real como si es un hacker ético experimentado cansado de innumerables tutoriales de Metasploit, en este libro encontrará joyas únicas que podrá probar: -Jugar con Kerberos -Saltar Citrix & Applocker -Hacking de mainframe -Persistencia WMI sin archivos -Inyecciones NoSQL -Protocolo Wiegand -Técnicas de exfiltración -Trucos de evasión de antivirus -Y muchas más técnicas avanzadas de hacking He documentado casi todas las herramientas y scripts personalizados utilizados en este libro.
Te animo encarecidamente a que las pruebes por ti mismo y domines sus capacidades (y limitaciones) en un entorno que poseas y controles. Hackear (con seguridad) el planeta (Publicado anteriormente como Cómo hackear una marca de moda)
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)