Puntuación:
Las reseñas destacan que el libro combina una atractiva narrativa de ficción con conocimientos educativos sobre seguridad de la información, lo que lo hace atractivo tanto para lectores ocasionales como para profesionales. Sin embargo, algunos críticos han señalado incoherencias en la trama y problemas técnicos con la versión Kindle.
Ventajas:Una narrativa atractiva que cautiva a los lectores, un contenido educativo que proporciona información valiosa sobre ciberseguridad, personajes y escenarios cercanos, secciones bien estructuradas para facilitar la consulta y una experiencia de lectura agradable en general. Muchos lo recomiendan tanto para el público técnico como para el no técnico.
Desventajas:Se han detectado incoherencias en la trama y en el desarrollo de los personajes, dificultades técnicas con la versión Kindle, que hace referencia a números de página inexistentes, y algunos lectores han señalado problemas con la encuadernación física y errores tipográficos. Unos pocos consideraron que la historia carecía de sustancia.
(basado en 26 opiniones de lectores)
Dissecting the Hack: The F0rb1dd3n Network, Revised Edition
Dissecting the Hack: The F0rb1dd3n Network, Revised Edition, trata de los hackers y la piratería informática. El libro se divide en dos partes.
La primera, titulada "La red F0rb1dd3n", cuenta la historia ficticia de Bob y Leon, dos niños atrapados en una aventura en la que aprenden las consecuencias en el mundo real de las acciones digitales. La segunda parte, "Las amenazas a la seguridad son reales" (STAR), se centra en estas lecciones del mundo real. La red F0rb1dd3n puede leerse como una historia independiente o como una ilustración de los temas descritos en STAR.
A lo largo de La red F0rb1dd3n hay "huevos de Pascua": referencias, pistas, frases, etc., que llevarán a los lectores a comprender mejor la cultura hacker. Basándose en La red F0rb1dd3n, STAR explica los diversos aspectos del reconocimiento; la fase de exploración de un ataque; la búsqueda por parte del atacante de puntos débiles y vulnerabilidades de la red que explotar; los diversos ángulos de ataque utilizados por los personajes de la historia; los métodos básicos para borrar información y ocultar la presencia de un atacante en un sistema informático; y la cultura hacker subyacente.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)