Bewertung:

Das Buch ist ein umfassender Leitfaden zu Hacking- und Schwachstellenanalyse-Tools, der sowohl Anfängern als auch fortgeschrittenen Lesern wertvolle Informationen bietet. Es bietet praktische Ratschläge und eine systematische Darstellung der Tools, aber einige Rezensenten haben angemerkt, dass es den Schwerpunkt mehr auf Hacking-Techniken als auf Anti-Hacking-Strategien legt.
Vorteile:Gut für Anfänger und als Nachschlagewerk, umfassende Anleitungen zur Installation und Konfiguration, enthält neue Tricks und Tipps, gut geschrieben und leicht verständlich, deckt eine Reihe von Tools und Plattformen ab, erfüllt die Erwartungen an eine mittelschwere Cybersicherheitsschulung.
Nachteile:Erfordert einige Vorkenntnisse über Hacking und Netzwerke, der Titel kann irreführend sein, da er sich mehr auf Hacking als auf Anti-Hacking-Techniken konzentriert, einige Informationen sind veraltet.
(basierend auf 11 Leserbewertungen)
Anti-Hacker Tool Kit, Fourth Edition
Verteidigen Sie sich gegen die raffiniertesten Angriffe von heute.
Das vollständig überarbeitete Anti-Hacker-Toolkit, vierte Ausgabe, enthält neue, innovative Tools für Ihr Sicherheitsarsenal und zeigt Ihnen, wie Sie Ihr Netzwerk vor einer Vielzahl von ruchlosen Angriffen schützen können. Sie erhalten detaillierte Erklärungen zu den Funktionen der einzelnen Tools sowie Best Practices für die Konfiguration und Implementierung, die durch Codebeispiele und aktuelle Fallstudien aus der Praxis veranschaulicht werden. Diese neue Ausgabe enthält Verweise auf kurze Videos, die einige der Tools in Aktion zeigen. Dieses praktische Handbuch ist nach Kategorien gegliedert und macht es Ihnen leicht, schnell die Lösung zu finden, die Sie benötigen, um Ihr System vor den neuesten und verheerendsten Hacks zu schützen.
Zeigt, wie man diese und andere wichtige Tools konfiguriert und verwendet:
⬤ Virtuelle Maschinen und Emulatoren: Oracle VirtualBox, VMware Player, VirtualPC, Parallels und Open-Source-Optionen.
⬤ Schwachstellen-Scanner: OpenVAS, Metasploit.
⬤ Dateisystem-Überwachungsprogramme: AIDE, Samhain, Tripwire.
⬤ Windows-Überprüfungswerkzeuge: Nbtstat, Cain, MBSA, PsTools.
⬤ Kommandozeilen-Netzwerk-Tools: Netcat, Cryptcat, Ncat, Socat.
⬤ Port-Forwarder und Redirectoren: SSH, Datapipe, FPipe, WinRelay.
⬤ Port-Scanner: Nmap, THC-Amap.
⬤ Netzwerk-Sniffer und Injektoren: WinDump, Wireshark, ettercap, hping, kismet, aircrack, snort.
⬤ Netzwerkverteidigung: Firewalls, Paketfilter und Intrusion Detection Systeme.
⬤ War-Dialer: ToneLoc, THC-Scan, WarVOX.
⬤ Webanwendungs-Hacking-Dienstprogramme: Nikto, HTTP-Dienstprogramme, ZAP, Sqlmap.
⬤ Passwort-Knacken und Brute-Force-Tools: John the Ripper, L0phtCrack, HashCat, pwdump, THC-Hydra.
⬤ Forensische Dienstprogramme: dd, Sleuth Kit, Autopsy, Security Onion.
⬤ Datenschutz-Tools: Ghostery, Tor, GnuPG, Truecrypt, Pidgin-OTR.