Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales

Puntuación:   (4,5 de 5)

Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales (Sparc Flow)

Opiniones de los lectores

Resumen:

El libro ha recibido una mezcla de críticas positivas y negativas. Ha recibido elogios por sus detalladas tácticas de pirateo, su información práctica y su atractivo estilo de redacción, que lo hacen adecuado para lectores con distintos niveles de experiencia en pirateo. Sin embargo, algunos críticos expresaron su preocupación por la necesidad de un conocimiento previo de la serie y la claridad de su organización.

Ventajas:

** Tácticas de hacking detalladas pero fáciles de seguir. ** Rápido y directo con información práctica. ** Atractivo estilo de escritura que provoca la resolución de problemas. ** Cubre una amplia gama de técnicas útiles para pentesting. ** Incluye escenarios del mundo real y ejemplos paso a paso.

Desventajas:

** Falta claridad en el orden de la serie de libros. ** Algunos comentarios sugieren que puede no ser útil para principiantes absolutos. ** Un revisor tuvo una experiencia negativa y desestimó su valor.

(basado en 30 opiniones de lectores)

Título original:

How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios

Contenido del libro:

Sígueme en un viaje de hacking paso a paso en el que hackeamos una empresa de moda de alto perfil.

Desde el acceso inicial cero hasta la grabación remota de las reuniones de la junta directiva, detallaremos cada script personalizado y técnica utilizada en este ataque, extraído de hallazgos de la vida real, para pintar la imagen más realista posible. Tanto si es un aspirante a pentester que sueña con experiencias de hacking de la vida real como si es un hacker ético experimentado cansado de innumerables tutoriales de Metasploit, en este libro encontrará joyas únicas que podrá probar: -Jugar con Kerberos -Saltar Citrix & Applocker -Hacking de mainframe -Persistencia WMI sin archivos -Inyecciones NoSQL -Protocolo Wiegand -Técnicas de exfiltración -Trucos de evasión de antivirus -Y muchas más técnicas avanzadas de hacking He documentado casi todas las herramientas y scripts personalizados utilizados en este libro.

Te animo encarecidamente a que las pruebes por ti mismo y domines sus capacidades (y limitaciones) en un entorno que poseas y controles. Hackear (con seguridad) el planeta (Publicado anteriormente como Cómo hackear una marca de moda)

Otros datos del libro:

ISBN:9781521232682
Autor:
Editorial:
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Cómo hackear como un fantasma: penetrar en la nube - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost te adentra en la mente de un...
Cómo hackear como un fantasma: penetrar en la nube - How to Hack Like a Ghost: Breaching the Cloud
Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis...
«Hay dos tipos de empresas: las que han sido...
Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis forense - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales - How to...
Sígueme en un viaje de hacking paso a paso en el...
Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Cómo hackear como una leyenda - How to Hack Like a Legend
Acompaña a un hacker experto en un ataque memorable. Desde el reconocimiento hasta la infiltración,...
Cómo hackear como una leyenda - How to Hack Like a Legend
Ultimate Hacking Challenge: entrénate en máquinas dedicadas para dominar el arte del hacking -...
Este no es un libro de hacking al uso. Diablos,...
Ultimate Hacking Challenge: entrénate en máquinas dedicadas para dominar el arte del hacking - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)