Bewertung:

Das Buch hat gemischte Kritiken erhalten. Die Leser schätzten den informativen Inhalt über Penetrationstests, kritisierten aber die falsche Darstellung von APT-Themen (Advanced Persistent Threat). Während einige das Buch als nützlich für Anfänger empfanden und bestimmte Abschnitte und Beispiele lobten, äußerten andere ihre Enttäuschung über die veralteten Informationen, den mangelnden Fokus auf APTs und die nicht eingehaltenen Versprechen bezüglich des mitgelieferten Quellcodes.
Vorteile:Die Leser schätzten die Beispiele aus der Praxis, die praktischen Methoden für Penetrationstests und einige einzigartige Einblicke in Low-Tech-Sicherheitsmaßnahmen. Die Rezensenten merkten an, dass das Buch eine gute Ressource für Auditoren und Anfänger im Bereich der Cybersicherheit ist. In einigen Rezensionen wurde der ansprechende Schreibstil hervorgehoben, und einige wenige äußerten sich positiv über das Buch insgesamt.
Nachteile:Viele Rezensenten wiesen darauf hin, dass das Buch das Thema APT nicht ausreichend behandelt und sich stattdessen stark auf Pen-Tests konzentriert. Einige fanden die Informationen veraltet, mit Verweisen auf eine fehlende Website für Quellcode. Es gab Beschwerden darüber, dass das Buch irrelevante Themen enthält, sowie eine allgemeine Unzufriedenheit mit der Tiefe der Berichterstattung über APT-Strategien. Mehrere Rezensenten fanden das Buch unzureichend, einige bezeichneten es sogar als unzureichend oder die Investition nicht wert.
(basierend auf 22 Leserbewertungen)
Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization
Hinweis des Herausgebers: Für Produkte, die von Drittanbietern erworben wurden, übernimmt der Herausgeber keine Garantie für Qualität, Authentizität oder den Zugang zu den im Produkt enthaltenen Online-Zugängen.
Beherrschen Sie die Taktiken und Werkzeuge des Advanced Persistent Threat Hackers.
In diesem Buch zeigt der IT-Sicherheitsexperte Tyler Wrightson die Denkweise, die Fähigkeiten und die effektiven Angriffsvektoren, die erforderlich sind, um jedes beliebige Ziel zu kompromittieren. Advanced Persistent Threat Hacking erörtert die strategischen Fragen, die alle Organisationen verwundbar machen, und liefert bemerkenswerte empirische Beweise. Sie lernen eine bewährte APT-Hacker-Methode kennen, um ein Unternehmen und seine IT-Systeme systematisch anzugreifen und zu infiltrieren. Es wird ein einzigartiger, fünfstufiger taktischer Ansatz für APT-Hacking vorgestellt, mit Beispielen aus der Praxis und praktischen Techniken, die Sie sofort anwenden können, um sehr effektive Angriffe durchzuführen.
⬤ Lesen Sie empirische Daten von tatsächlichen Angriffen, die sowohl von unbedarften als auch von Elite-APT-Hackern durchgeführt wurden.
⬤ Lernen Sie die APT-Hacker-Methodik kennen - ein systematischer Ansatz, der den Erfolg sicherstellt, Misserfolge vermeidet und das Risiko, erwischt zu werden, minimiert.
⬤ Führen Sie eine gründliche Erkundung durch, um ein umfassendes Verständnis des Ziels zu erlangen.
⬤ Beschaffung nicht-technischer Daten über das Ziel, einschließlich Open-Source-, Personal-, Finanz- und geografischer Informationen.
⬤ Social Engineering einsetzen, um ein bestimmtes System, eine Anwendung oder einen Arbeitsplatz zu kompromittieren.
⬤ Identifizierung und Angriff auf drahtlose Netzwerke und drahtlose Client-Geräte.
⬤ Spearphish mit Hardware-basierten Trojanern.
⬤ Physikalisches Eindringen in Zieleinrichtungen, um Zugang zu Anlagen zu erhalten und digitale Seerosenblätter zu kompromittieren.