Bewertung:

Das Buch erhält widersprüchliche Kritiken: Einige loben seine Forschung und sein Interesse an der Cybersicherheit, während andere es für seine Voreingenommenheit, schlechte Organisation und mangelnde Tiefe kritisieren. Es scheint sich in erster Linie an Anfänger zu richten, wird aber möglicherweise diejenigen nicht zufriedenstellen, die eine umfassende Analyse oder praktische Informationen suchen.
Vorteile:⬤ Hervorragend dokumentierte Forschung
⬤ ansprechend für Anfänger
⬤ einige Leser fanden es interessant und informativ.
⬤ Begrenzte Informationen
⬤ Voreingenommene Meinungen
⬤ Schlecht strukturiert
⬤ Starker Rückgriff auf oberflächliche Quellen
⬤ Als qualitativ minderwertig einzustufen
⬤ Enthält verwirrende und schlecht durchdachte Behauptungen.
(basierend auf 8 Leserbewertungen)
Cybersecurity: What You Need to Know about Computer and Cyber Security, Social Engineering, the Internet of Things + an Essential Gui
Wenn Sie vermeiden wollen, gehackt zu werden, Ihre Informationen zu verbreiten und die Welt des ethischen Hackings zu entdecken, dann lesen Sie weiter...
Zwei Manuskripte in einem Buch:
⬤ Cybersecurity: Ein grundlegender Leitfaden für Computer- und Cybersicherheit für Einsteiger, einschließlich Ethical Hacking, Risikobewertung, Social Engineering, Angriffs- und Verteidigungsstrategien und Cyberwarfare.
⬤ Ethical Hacking: Der ultimative Leitfaden für Anfänger zur Verwendung von Penetrationstests zur Überprüfung und Verbesserung der Cybersicherheit von Computernetzwerken, einschließlich Tipps zum Social Engineering.
Erstellen Sie tonnenweise Konten, die Sie nie wieder besuchen werden?
Ist es Ihnen lästig, sich neue Passwörter auszudenken, so dass Sie für alle Ihre Konten das gleiche verwenden?
Besteht Ihr Kennwort aus einer Zahlenfolge, z. B. "123456"?
Klicken Sie automatisch auf alle Links und laden alle E-Mail-Anhänge herunter, die Sie von Ihren Freunden erhalten?
Dieses Buch wird Ihnen zeigen, wie viel Glück Sie haben, dass Sie noch nie gehackt wurden.
Mit diesem handlichen kleinen Buch als Ausgangspunkt können Sie sich endlich von einem begeisterten Internetnutzer zu einem paranoiden Cybersicherheitsexperten entwickeln.
Anhand zahlreicher Beispiele zeigt Ihnen dieses Buch, dass das Internet nicht nur eine Möglichkeit ist, niedliche Katzenvideos anzuschauen; es ist ein Schlachtfeld, eine militärische Erfindung, die sich zufällig als fähig erwiesen hat, jede Bedrohung wirtschaftlich, digital und politisch zu überwältigen.
Von den gröbsten Foren bis hin zu den ausgeklügeltsten Online-Diensten herrscht Krieg, und ob Sie wollen oder nicht, Sie sind schon allein durch die Tatsache, dass Sie hier sind, darin verwickelt, also wappnen Sie sich besser mit Wissen.
In Teil 1 dieses Buches erfahren Sie mehr über:
⬤ Wie das Internet mit einem kleinen Schwur zusammengehalten wird.
⬤ Wie Hacker schlüpfrige Fotos benutzen, um private Informationen auszuspionieren.
⬤ Beispiele für absurde Social-Engineering-Angriffe.
⬤ Gleichermaßen absurde Verteidigung gegen diese Angriffe.
⬤ Wie die Verantwortlichen nicht einmal wissen, was Hacken bedeutet.
⬤ Wie es nur einen todsicheren Weg gibt, sich vor Hacking zu schützen.
⬤ Forschungen über vergangene, gegenwärtige und zukünftige Hacking-Methoden.
⬤ Unterscheidung zwischen guten und schlechten Hackern.
⬤ Wie Sie Ihre Anfälligkeit für Hackerangriffe verringern können.
⬤ Warum Unternehmen Sie bedrängen, eine Telefonnummer mit einem Konto zu verknüpfen.
⬤ Warum soziale Medien die unsicherste Art sind, Ihren Nachmittag zu verbringen.
⬤ Und vieles, vieles mehr.
Einige der Themen, die in Teil 2 dieses Buches behandelt werden, sind:
⬤ Kampf gegen Unternehmen.
⬤ Ethical Hacking Defined.
⬤ Krieg im Internet.
⬤ Engineer's Mind.
⬤ Die allmächtige EULA.
⬤ Die Gefahr von Zahlungsausfällen.
⬤ John Deere.
⬤ Copyright.
⬤ YouTube ContentID.
⬤ Nutzer-Tracking.
⬤ DRM.
⬤ GEMA, die Urheberrechtspolizei.
⬤ Torrents.
⬤ Sportkanäle.
⬤ Megaupload und Anonymous.
⬤ Julian Assange.
⬤ Patente.
⬤ Penetrationstests.
⬤ Gefängnisausbruch bei Android/iPhone. ⬤
⬤ Stilllegen von Cortana.
⬤ Wie ein Hacker Ihr WiFi hacken könnte.
⬤ Und vieles, vieles mehr.
Wenn Sie also mehr über Cybersicherheit und Ethical Hacking erfahren möchten, scrollen Sie nach oben und klicken Sie auf "In den Warenkorb".