Bewertung:

Das Buch hat gemischte Kritiken erhalten. Einige Leser loben den informativen Charakter und den Forschungsschwerpunkt des Buches, während andere es als schlecht recherchiert und übermäßig voreingenommen kritisieren. Viele fanden das Material zu grundlegend für diejenigen, die bereits mit Cybersicherheit vertraut sind, und einige bemerkten einen Mangel an praktischen Informationen.
Vorteile:Hervorragende Recherche und gründliche Aufzeichnung von Kevin Mitnicks Erfolgen und Misserfolgen. Einige Leser fanden das Buch interessant und informativ, insbesondere für Anfänger im Bereich der Cybersicherheit.
Nachteile:Begrenzte Informationen, voreingenommene Meinungen und ein Mangel an Tiefe in der Berichterstattung. Viele Rezensenten waren der Meinung, dass das Buch schlecht recherchiert sei und einem Schulaufsatz ähnle. Einige kritisierten, dass es sich um eine weitschweifige Abhandlung mit wenig praktischem Wert handele.
(basierend auf 8 Leserbewertungen)
Cybersecurity: What You Need to Know About Computer and Cyber Security, Social Engineering, The Internet of Things + An Essential Gui
Wenn Sie vermeiden wollen, gehackt zu werden, Ihre Informationen zu verbreiten und die Welt des ethischen Hackings zu entdecken, dann lesen Sie weiter...
Zwei Manuskripte in einem Buch:
⬤ Cybersecurity: Ein grundlegender Leitfaden für Computer- und Cybersicherheit für Einsteiger, einschließlich Ethical Hacking, Risikobewertung, Social Engineering, Angriffs- und Verteidigungsstrategien und Cyberwarfare.
⬤ Ethical Hacking: Der ultimative Leitfaden für Anfänger zur Verwendung von Penetrationstests zur Überprüfung und Verbesserung der Cybersicherheit von Computernetzwerken, einschließlich Tipps zum Social Engineering.
Erstellen Sie tonnenweise Konten, die Sie nie wieder besuchen werden?
Ist es Ihnen lästig, sich neue Passwörter auszudenken, so dass Sie für alle Ihre Konten das gleiche verwenden?
Besteht Ihr Kennwort aus einer Zahlenfolge, z. B. "123456"?
Klicken Sie automatisch auf alle Links und laden alle E-Mail-Anhänge herunter, die Sie von Ihren Freunden erhalten?
Dieses Buch wird Ihnen zeigen, wie viel Glück Sie haben, dass Sie noch nie gehackt wurden.
Mit diesem handlichen kleinen Buch als Ausgangspunkt können Sie sich endlich von einem begeisterten Internetnutzer zu einem paranoiden Cybersicherheitsexperten entwickeln.
Anhand zahlreicher Beispiele zeigt Ihnen dieses Buch, dass das Internet nicht nur eine Möglichkeit ist, niedliche Katzenvideos anzuschauen; es ist ein Schlachtfeld, eine militärische Erfindung, die sich zufällig als fähig erwiesen hat, jede Bedrohung wirtschaftlich, digital und politisch zu überwältigen.
Von den gröbsten Foren bis hin zu den ausgeklügeltsten Online-Diensten herrscht Krieg, und ob Sie wollen oder nicht, Sie sind schon allein durch die Tatsache, dass Sie hier sind, darin verwickelt, also wappnen Sie sich besser mit Wissen.
In Teil 1 dieses Buches erfahren Sie mehr über:
⬤ Wie das Internet mit einem kleinen Schwur zusammengehalten wird.
⬤ Wie Hacker schlüpfrige Fotos benutzen, um private Informationen auszuspionieren.
⬤ Beispiele für absurde Social-Engineering-Angriffe.
⬤ Gleichermaßen absurde Verteidigung gegen diese Angriffe.
⬤ Wie die Verantwortlichen nicht einmal wissen, was Hacken bedeutet.
⬤ Wie es nur einen todsicheren Weg gibt, sich vor Hacking zu schützen.
⬤ Forschungen über vergangene, gegenwärtige und zukünftige Hacking-Methoden.
⬤ Unterscheidung zwischen guten und schlechten Hackern.
⬤ Wie Sie Ihre Anfälligkeit für Hackerangriffe verringern können.
⬤ Warum Unternehmen Sie bedrängen, eine Telefonnummer mit einem Konto zu verknüpfen.
⬤ Warum soziale Medien die unsicherste Art sind, Ihren Nachmittag zu verbringen.
⬤ Und vieles, vieles mehr.
Einige der Themen, die in Teil 2 dieses Buches behandelt werden, sind:
⬤ Kampf gegen Unternehmen.
⬤ Ethical Hacking Defined.
⬤ Krieg im Internet.
⬤ Engineer's Mind.
⬤ Die allmächtige EULA.
⬤ Die Gefahr von Zahlungsausfällen.
⬤ John Deere.
⬤ Copyright.
⬤ YouTube ContentID.
⬤ Nutzer-Tracking.
⬤ DRM.
⬤ GEMA, die Urheberrechtspolizei.
⬤ Torrents.
⬤ Sportkanäle.
⬤ Megaupload und Anonymous.
⬤ Julian Assange.
⬤ Patente.
⬤ Penetrationstests.
⬤ Gefängnisausbruch bei Android/iPhone. ⬤
⬤ Stilllegen von Cortana.
⬤ Wie ein Hacker Ihr WiFi hacken könnte.
⬤ Und vieles, vieles mehr.
Wenn Sie also mehr über Cybersicherheit und Ethical Hacking erfahren möchten, scrollen Sie nach oben und klicken Sie auf "In den Warenkorb".