Puntuación:
![Practical Hacking Techniques and Countermeasures [Con CDROM].](/_/2/128/2128440-41d2.webp)
El libro ha recibido críticas dispares de los usuarios. Mientras que algunos lo elogian por su sencillez y su enfoque práctico de la seguridad de la información, otros lo critican por ser demasiado simplista y carecer de profundidad en temas clave. El consenso es que puede ser útil para los principiantes, pero puede no satisfacer a los usuarios más experimentados que buscan contenidos avanzados.
Ventajas:Excelente para principiantes, incluye laboratorios prácticos, cubre conceptos básicos de seguridad de la información, fácil de leer y comprender, algunos usuarios lo recomiendan para cursos.
Desventajas:Demasiado simplista para usuarios experimentados, carece de profundidad en temas importantes como CSRF, XSS y SQL Injection, algunos laboratorios se consideran poco desafiantes y aburridos, no se mencionan actualizaciones ni soporte en línea.
(basado en 4 opiniones de lectores)
Practical Hacking Techniques and Countermeasures [With CDROM]
En Practical Hacking Techniques and Countermeasures, que examina la seguridad informática desde la perspectiva del hacker, se emplean ordenadores virtuales para ilustrar cómo se ejecuta un ataque, incluyendo el guión, la compilación y los resultados. Proporciona capturas de pantalla detalladas en cada laboratorio para que el lector pueda seguir el proceso paso a paso con el fin de duplicar y comprender cómo funciona el ataque. Permite experimentar con técnicas de hacking sin miedo a corromper ordenadores o violar ninguna ley.
Escrito al estilo de un manual de laboratorio, el libro comienza con la instalación del producto VMware(R) Workstation y guía a los usuarios a través de detallados laboratorios de hacking que les permiten experimentar lo que realmente hace un hacker durante un ataque. Cubre técnicas de ingeniería social, técnicas de footprinting y herramientas de escaneo. En capítulos posteriores se examinan técnicas de suplantación de identidad, técnicas de sniffing, descifrado de contraseñas y herramientas de ataque. Además de identificar los ataques inalámbricos, el libro explora los troyanos, los ataques de intermediario (MTM) y los ataques de denegación de servicio (DoS).
Aprenda a proteger sus ordenadores con esta completa guía sobre técnicas de pirateo y contramedidas.
Al comprender cómo se produce un ataque, el lector puede entender mejor cómo defenderse de él. Este libro muestra cómo se conceptualiza, formula y ejecuta un ataque. Ofrece información valiosa para construir un sistema de defensa contra los ataques y proporciona una mejor comprensión de la seguridad de su propio ordenador o red corporativa.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)