Puntuación:
Las críticas al libro son variadas: algunos elogian al autor, mientras que otros se muestran decepcionados por el contenido y el enfoque didáctico. Los estudiantes que lo utilizan como libro de texto lo encuentran útil, pero los críticos sostienen que carece de información original y no enseña a codificar con eficacia.
Ventajas:Algunos consideran al autor un experto e incluso un genio. Se utiliza en entornos académicos, lo que indica cierto valor.
Desventajas:Muchos lectores opinan que el libro no aporta información nueva que no esté ya disponible en Internet. Es criticado por no ser instructivo o práctico a la hora de enseñar a los lectores cómo programar con Kali Linux. Algunos críticos están decepcionados por la actitud de los autores y los perciben como condescendientes.
(basado en 4 opiniones de lectores)
Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition
Nota del editor: los productos adquiridos a terceros no están garantizados por el editor en cuanto a calidad, autenticidad o acceso a los derechos en línea incluidos en el producto.
Ármese para la creciente guerra contra el malware y los rootkits.
Frustre los ciberataques debilitantes y mejore drásticamente la postura de seguridad de su organización utilizando las estrategias de defensa probadas en esta guía completamente actualizada. Hacking Exposed(TM) Malware y rootkits: Secretos y soluciones de seguridad, segunda edición explica exhaustivamente los últimos métodos de los hackers junto con contramedidas listas para usar. Descubra cómo bloquear las ventanas emergentes y los exploits de phishing, acabar con el código incrustado e identificar y eliminar los rootkits. Obtendrá una cobertura actualizada de la tecnología de detección de intrusiones, cortafuegos, honeynet, antivirus y antirrootkit.
- Aprenda cómo el malware infecta, sobrevive y se propaga por la empresa.
- Vea cómo los piratas informáticos desarrollan códigos maliciosos y atacan sistemas vulnerables.
- Detectar, neutralizar y eliminar rootkits en modo usuario y en modo kernel.
- Utilice hipervisores y honeypots para descubrir y eliminar rootkits virtuales.
- Defiéndase contra el keylogging, el redireccionamiento, el fraude por clic y el robo de identidad.
- Bloquee los ataques de phishing selectivo, del lado del cliente y de código incrustado.
- Despliegue eficazmente el software antivirus, de bloqueo de ventanas emergentes y cortafuegos más reciente.
- Identifique y detenga los procesos maliciosos mediante soluciones IPS.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)