Puntuación:
El libro ha recibido una mezcla de críticas positivas y negativas. Mientras que muchos lectores elogian su contenido por considerarlo valioso, informativo y bien estructurado, tanto para principiantes como para profesionales experimentados, algunos reseñadores lo critican por estar mal escrito, ser vago e incluso acusan al autor de plagio. En general, parece un recurso útil para los interesados en el hacking ético, pero hay opiniones discrepantes significativas.
Ventajas:⬤ Guía bien estructurada y completa, adecuada tanto para principiantes como para lectores experimentados
⬤ temas únicos no tratados en otros lugares
⬤ buena para la preparación de certificaciones
⬤ informativa y fácil de seguir
⬤ ejemplos bien escritos y consejos prácticos.
⬤ Algunas críticas sobre redacción deficiente y contenido vago
⬤ acusaciones de plagio
⬤ erratas y algunos pasajes confusos
⬤ puede no ser adecuada como referencia para profesionales experimentados.
(basado en 26 opiniones de lectores)
Ethical Hacking and Penetration Testing Guide
Sin necesidad de experiencia previa en hacking, la Guía de hacking ético y pruebas de penetración proporciona una introducción completa a los pasos necesarios para completar una prueba de penetración, o hack ético, de principio a fin. Aprenderá a utilizar e interpretar correctamente los resultados de las herramientas de hacking modernas, necesarias para completar una prueba de penetración.
El libro cubre una amplia gama de herramientas, incluyendo Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, y Hacker Defender rootkit. Proporcionando una explicación sencilla y limpia de cómo utilizar eficazmente estas herramientas, detalla una metodología de cuatro pasos para llevar a cabo una prueba de penetración eficaz o hackear. Proporcionando una introducción accesible a las pruebas de penetración y hacking, el libro le proporciona una comprensión fundamental de la seguridad ofensiva.
Una vez completado el libro, estará preparado para abordar en profundidad temas avanzados de hacking y pruebas de penetración. El libro le guiará a través de cada uno de los pasos y herramientas de una manera estructurada y ordenada, permitiéndole entender cómo el resultado de cada herramienta puede ser plenamente utilizado en las fases posteriores de la prueba de penetración.
Este proceso le permitirá ver claramente cómo las diversas herramientas y fases se relacionan entre sí. Un recurso ideal para aquellos que quieren aprender sobre hacking ético pero no saben por dónde empezar, este libro le ayudará a llevar sus habilidades de hacking al siguiente nivel.
Los temas descritos en este libro se ajustan a las normas internacionales y a lo que se enseña en las certificaciones internacionales.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)