Bewertung:

Das Buch wird als hervorragendes Nachschlagewerk für verschiedene offensive Sicherheitsthemen anerkannt und für seinen aktuellen Inhalt und die praktischen Beispiele gelobt. Viele Rezensenten halten es für eine wertvolle Ressource für alle, die sich für Cybersicherheit interessieren, obwohl einige Probleme mit der Lesbarkeit und dem Layout erwähnen.
Vorteile:⬤ Ausgezeichnetes Nachschlagewerk für offensive Sicherheitsthemen.
⬤ Aktueller und relevanter Inhalt.
⬤ Bietet grundlegendes Wissen und praktische, praxisnahe Experimente.
⬤ Von mehreren Rezensenten wärmstens empfohlen.
⬤ Gut geschrieben mit einer Fülle von Informationen.
⬤ Steifer Lesestil; am besten in kleinen Abschnitten zu lesen.
⬤ Kleingedrucktes und Grafiken können ohne gutes Sehvermögen Probleme bei der Lesbarkeit verursachen.
(basierend auf 9 Leserbewertungen)
Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition
Aktuelle Strategien zur Abwehr der neuesten, heimtückischsten Netzwerkangriffe Dieses vollständig aktualisierte, dem Industriestandard entsprechende Sicherheitshandbuch zeigt Schritt für Schritt, wie man Computernetzwerke durch das Erlernen und Anwenden effektiver Ethical-Hacking-Techniken stärkt. Das Buch basiert auf Lehrplänen, die von den Autoren auf großen Sicherheitskonferenzen und an Hochschulen entwickelt wurden, und enthält umsetzbare Planungs- und Analysemethoden sowie praktische Schritte zur Erkennung und Bekämpfung sowohl gezielter als auch opportunistischer Angriffe.
Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition erklärt anschaulich die hinterhältigen Waffen, Fähigkeiten und Taktiken des Feindes und bietet praxiserprobte Abhilfemaßnahmen, Fallstudien und Testlaboratorien. Sie erhalten eine vollständige Abdeckung von Internet der Dinge, mobiler und Cloud-Sicherheit zusammen mit Penetrationstests, Malware-Analyse und Reverse-Engineering-Techniken.
Malware, Ransomware und System-Exploits auf dem neuesten Stand der Technik werden ausführlich erklärt. Vollständig überarbeiteter Inhalt mit 7 neuen Kapiteln zu den neuesten Bedrohungen Enthält Proof-of-Concept-Code im GitHub-Repository Die Autoren schulen Teilnehmer an großen Sicherheitskonferenzen, darunter RSA, Black Hat, Defcon und Besides