Puntuación:
El libro ha sido bien recibido como una excelente referencia sobre diversos temas de seguridad ofensiva, elogiado por su contenido actualizado y sus ejemplos prácticos. Muchos críticos lo consideran un recurso valioso para cualquier persona interesada en la ciberseguridad, aunque algunos mencionan problemas con la legibilidad y el diseño.
Ventajas:⬤ Excelente referencia sobre temas de seguridad ofensiva.
⬤ Contenido reciente y relevante.
⬤ Proporciona conocimientos básicos y experimentos prácticos.
⬤ Muy recomendado por varios críticos.
⬤ Bien escrito con gran cantidad de información.
⬤ Estilo de lectura rígido; mejor tomarlo en pequeñas secciones.
⬤ La letra pequeña y los gráficos pueden causar problemas de legibilidad sin una buena visión.
(basado en 9 opiniones de lectores)
Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition
Estrategias actualizadas para frustrar los últimos y más insidiosos ataques a la red Este recurso de seguridad estándar del sector, totalmente actualizado, muestra paso a paso cómo fortalecer las redes informáticas aprendiendo y aplicando técnicas eficaces de hacking ético. Basado en los planes de estudio desarrollados por los autores en las principales conferencias y universidades de seguridad, el libro presenta métodos de planificación y análisis procesables, así como pasos prácticos para identificar y combatir tanto los ataques dirigidos como los oportunistas.
Hacking de sombrero gris: The Ethical Hacker's Handbook, Sixth Edition explica claramente las tortuosas armas, habilidades y tácticas del enemigo y ofrece remedios probados sobre el terreno, estudios de casos y laboratorios de pruebas. Obtendrá una cobertura completa de la seguridad de Internet de las cosas, móvil y en la nube, junto con pruebas de penetración, análisis de malware y técnicas de ingeniería inversa.
Se explican en detalle los últimos avances en malware, ransomware y exploits de sistemas. Contenido totalmente revisado que incluye 7 nuevos capítulos que cubren las amenazas más recientes Incluye código de prueba de concepto almacenado en el repositorio GitHub Los autores forman a los asistentes a las principales conferencias de seguridad, como RSA, Black Hat, Defcon y Besides.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)