Puntuación:
El libro ha cosechado críticas mixtas, con lectores que aprecian su contenido informativo sobre pruebas de penetración, pero critican su tergiversación de los temas APT (Advanced Persistent Threat). Mientras que algunos lo encontraron beneficioso para los principiantes y elogiaron secciones y ejemplos específicos, otros expresaron su decepción por la información obsoleta, la falta de enfoque en las APT y las promesas incumplidas con respecto al código fuente adjunto.
Ventajas:Los lectores apreciaron los ejemplos del mundo real, los métodos prácticos de pruebas de penetración y algunas ideas únicas sobre medidas de seguridad de baja tecnología. Los críticos señalaron que el libro es un buen recurso para auditores y principiantes en ciberseguridad. Algunas reseñas destacan su atractivo estilo de redacción, y unas pocas expresan su amor por el libro en general.
Desventajas:Muchos críticos señalaron que el libro no aborda adecuadamente el tema de las APT, y que su contenido se centra en las pruebas de penetración. Algunos consideraron que la información estaba desfasada, con referencias a un sitio web desaparecido para el código fuente. Hubo quejas de que el libro contenía temas irrelevantes, así como una insatisfacción general con la profundidad de la cobertura de las estrategias APT. Múltiples críticos lo encontraron deficiente, y algunos incluso lo calificaron de decepcionante o que no valía la pena la inversión.
(basado en 22 opiniones de lectores)
Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization
Nota del editor: Los productos comprados a terceros no están garantizados por el editor en cuanto a calidad, autenticidad o acceso a cualquier derecho en línea incluido con el producto.
Domine las tácticas y herramientas del hacker de amenazas persistentes avanzadas.
En este libro, el experto en seguridad informática Tyler Wrightson revela la mentalidad, las habilidades y los vectores de ataque eficaces necesarios para comprometer cualquier objetivo de su elección. Advanced Persistent Threat Hacking analiza las cuestiones estratégicas que hacen que todas las organizaciones sean vulnerables y proporciona pruebas empíricas dignas de mención. Aprenderá una metodología de hacker APT probada para atacar e infiltrarse sistemáticamente en una organización y sus sistemas informáticos. Se presenta un enfoque táctico único de cinco fases para el hacking APT con ejemplos del mundo real y técnicas prácticas que puede utilizar inmediatamente para ejecutar ataques muy eficaces.
⬤ Revise datos empíricos de ataques reales llevados a cabo tanto por hackers APT no sofisticados como por hackers APT de élite.
⬤ Aprenda la Metodología del Hacker APT, un enfoque sistemático diseñado para asegurar el éxito, evitar fracasos y minimizar el riesgo de ser descubierto.
⬤ Realizar un reconocimiento en profundidad para construir un conocimiento exhaustivo del objetivo.
⬤ Obtener datos no técnicos sobre el objetivo, incluida información de fuentes abiertas, humana, financiera y geográfica.
⬤ Utilizar la ingeniería social para comprometer un sistema, aplicación o estación de trabajo específicos.
⬤ Identificar y atacar redes inalámbricas y dispositivos cliente inalámbricos.
⬤ Atacar con dispositivos troyanos basados en hardware.
⬤ Infiltrarse físicamente en las instalaciones objetivo para obtener acceso a los activos y poner en peligro las plataformas digitales.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)