Puntuación:
El libro ha sido bien recibido por su enfoque detallado de las metodologías de pirateo informático y ha recibido elogios por hacer que el aprendizaje de la ciberseguridad resulte ameno. Sin embargo, tiene algunos inconvenientes, como un primer capítulo confuso y un estilo técnico que puede no gustar a todos los lectores.
Ventajas:⬤ Perspectivas detalladas y realistas de las metodologías de pirateo
⬤ estilo de escritura ameno
⬤ recomendado por personas con conocimientos
⬤ adecuado para aprender ciberseguridad.
⬤ Primer capítulo confuso
⬤ puede ser excesivamente técnico con explicaciones insuficientes
⬤ podría no ser adecuado para todos los lectores.
(basado en 5 opiniones de lectores)
How to Hack Like a Legend
Acompaña a un hacker experto en un ataque memorable. Desde el reconocimiento hasta la infiltración, experimentarás de primera mano cada uno de sus pensamientos, frustraciones y decisiones estratégicas en este estimulante viaje narrativo a un entorno Windows altamente defendido y dirigido por IA.
Ponte en la piel de un hacker experto e irrumpe en un entorno Windows inteligente y altamente defensivo. Te infiltrarás en la sospechosa empresa de deslocalización (ficticia) G & S Trust y en su hostil bastión de Microsoft. Aunque el objetivo es ficticio, las vulnerabilidades de la empresa se basan en puntos débiles reales de los avanzados sistemas de defensa de Windows actuales. Experimentará de primera mano todas las emociones, frustraciones, callejones sin salida y momentos eureka de la misión, al tiempo que aprende técnicas prácticas y vanguardistas para evadir los mejores sistemas de seguridad de Microsoft.
La aventura comienza con la creación de una infraestructura de hacking de élite con un sistema Windows virtual. Tras un minucioso reconocimiento pasivo, elaborarás una sofisticada campaña de phishing para robar credenciales y obtener el acceso inicial. Una vez dentro, identificarás los sistemas de seguridad, descifrarás contraseñas, plantarás puertas traseras persistentes y te adentrarás en áreas que no te corresponden. A lo largo de tu tarea te atraparán, cambiarás de táctica en un tee, bailarás alrededor de los sistemas de monitorización defensivos y desactivarás herramientas desde dentro. Las inteligentes ideas, el ingenioso razonamiento y las sigilosas maniobras de Spark Flow te enseñarán a ser paciente, perseverar y adaptar tus habilidades en un abrir y cerrar de ojos.
Aprenderá a:
⬤ Identificar y evadir los sistemas de seguridad de Microsoft como Advanced Threat Analysis, QRadar, MDE y AMSI.
⬤ Buscar subdominios y puertos abiertos con Censys, scripts de Python y otras herramientas OSINT.
⬤ Extraer hashes de contraseñas usando Kerberoasting.
⬤ Colocar backdoors y payloads camuflados en C#.
⬤ Robar las credenciales de las víctimas con técnicas más avanzadas como la reflexión y la replicación de dominios.
Al igual que otros títulos de la serie How to Hack, este libro está repleto de trucos interesantes, consejos ingeniosos y enlaces a recursos útiles para ofrecerle una guía práctica y rápida para penetrar y eludir los sistemas de seguridad de Microsoft.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)