Puntuación:
El libro ha recibido críticas mixtas de los usuarios que se preparan para la certificación CompTIA PenTest+. Mientras que muchos lo encontraron claro, completo y útil para aprobar el examen, otros lo criticaron por ser demasiado general, carecer de profundidad y tener imprecisiones. Las recomendaciones de materiales complementarios, en particular exámenes de práctica y laboratorios prácticos, fueron comunes entre quienes consideraron que el libro por sí solo era insuficiente.
Ventajas:Claro y fácil de entender, cobertura completa de los objetivos del examen, ejemplos prácticos, eficaz para aprobar el examen PenTest+, bien escrito, bueno para conocimientos básicos.
Desventajas:Demasiado general y no lo suficientemente profundo para la preparación del examen, exactitud cuestionable del contenido, palabrería repetitiva, difícil de seguir para algunos lectores, carece de práctica, muchos se sintieron insuficientemente preparados para el examen.
(basado en 25 opiniones de lectores)
Comptia Pentest+ Study Guide: Exam Pt0-002
Su carrera como Probador de Penetración comienza aquí con la Guía de Estudio REVISADA de CompTIA PenTest+.
Guía de Estudio de CompTIA PenTest+: El examen PT0-002, segunda edición, le introduce a las habilidades y a las técnicas de la base que cada probador de la pluma necesita:
⬤ Realizar evaluaciones de sistemas operativos tradicionales de servidor y escritorio, así como nuevos tipos de dispositivos de red, incluidos móviles, en la nube, IoT, industriales e integrados.
⬤ Identificar debilidades de seguridad.
⬤ Gestionar las vulnerabilidades del sistema.
⬤ Determinar si las prácticas de ciberseguridad existentes se desvían de las prácticas, configuraciones y políticas aceptadas.
Los probadores de penetración simulan ataques cibernéticos para encontrar debilidades de seguridad en redes, sistemas operativos y aplicaciones. Expertos en seguridad de la información de todo el mundo utilizan técnicas de penetración para evaluar las defensas de las empresas. Las pruebas de penetración típicas consisten en que hackers de bajo nivel atacan un sistema con una lista de vulnerabilidades conocidas, y los defensores impiden esos hackeos utilizando una lista igualmente conocida de exploraciones defensivas.
Los lectores también tendrán acceso a herramientas de estudio en línea adicionales, incluyendo cientos de preguntas de examen de práctica de bonificación, tarjetas electrónicas y un glosario de búsqueda de términos importantes. Prepárese de forma más inteligente con el entorno de aprendizaje en línea interactivo superior y el banco de pruebas de Sybex.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)