Bewertung:

Das Buch gilt weithin als eine hervorragende Einführung in Penetrationstests, insbesondere für Anfänger. Es ist leicht zu lesen und bietet in gut strukturierten Kapiteln praktische, praxisnahe Informationen. Viele Rezensenten schätzten die klaren Erklärungen und den Lehrstil des Autors und fanden ihn ansprechend und informativ. Einige merkten jedoch an, dass der Inhalt recht grundlegend ist, so dass es für erfahrene Personen auf dem Gebiet, die fortgeschrittenes Wissen suchen, weniger geeignet ist.
Vorteile:⬤ Gut geschrieben und fesselnd
⬤ Klare Erklärungen für Anfänger
⬤ Praktische Beispiele und Anwendungen aus der Praxis
⬤ Leicht verständlich
⬤ Gute Struktur und Fluss
⬤ Hilfreich für Grundkenntnisse in Penetrationstests.
⬤ Zu grundlegend für fortgeschrittene Benutzer
⬤ sich wiederholender Inhalt für diejenigen mit einiger Erfahrung
⬤ kann schnell veraltet sein
⬤ nicht in die Tiefe gehend bei vielen Themen
⬤ beschränkt auf einführende Werkzeuge und Konzepte.
(basierend auf 198 Leserbewertungen)
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
The Basics of Hacking and Penetration Testing, Second Edition, dient als Einführung in die Schritte, die erforderlich sind, um einen Penetrationstest durchzuführen oder einen ethischen Hack von Anfang bis Ende durchzuführen. Das Buch lehrt die Studenten, wie man die Ergebnisse der modernen Hacking-Tools, die für die Durchführung eines Penetrationstests erforderlich sind, richtig einsetzt und interpretiert. Es bietet eine einfache und saubere Erklärung, wie man diese Tools effektiv einsetzt, zusammen mit einer vierstufigen Methodik für die Durchführung eines Penetrationstests oder eines Hacks, wodurch die Studenten mit dem erforderlichen Know-how ausgestattet werden, um ihre Karriere zu starten und ein besseres Verständnis für offensive Sicherheit zu erlangen.
Jedes Kapitel enthält praktische Beispiele und Übungen, in denen die Lernenden lernen, wie sie die Ergebnisse interpretieren und in späteren Phasen nutzen können. Zu den behandelten Tools gehören: Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat und Hacker Defender rootkit. Ergänzt wird dies durch PowerPoint-Folien für den Einsatz im Unterricht.
Dieses Buch ist eine ideale Ressource für Sicherheitsberater, angehende InfoSec-Profis und Studenten.