Gray Hat Hacking: Das Handbuch für ethische Hacker, Fünfte Auflage

Bewertung:   (4,6 von 5)

Gray Hat Hacking: Das Handbuch für ethische Hacker, Fünfte Auflage (Daniel Regalado)

Leserbewertungen

Zusammenfassung:

Das Buch wird im Allgemeinen gut aufgenommen und für seinen informativen Inhalt über aktuelle Cybersicherheit und Hacking gelobt, wobei viele Leser die Breite der behandelten Themen schätzen. Allerdings gibt es auch Kritik an der Tiefe bestimmter Themen und an Problemen mit dem Schriftsatz, insbesondere in der Kindle-Version. Aufgrund von Problemen mit der Lesbarkeit wird häufig empfohlen, das physische Buch der digitalen Version vorzuziehen.

Vorteile:

Informativ über aktuelle Trends in der Cybersicherheit, gute Ressource für Penetrationstester, deckt ein breites Spektrum an Themen ab, qualitativ hochwertiger Aufbau, empfohlen für fortgeschrittene Hacker und insgesamt eine gute Lektüre.

Nachteile:

Einige Themen sind nicht tiefgründig genug, insbesondere in Kapitel 5 (SDR-Abschnitt), Formatierungs- und Satzprobleme erschweren das Lesen von Codebeispielen, und einige fanden die Abbildungen und Illustrationen der Kindle-Version unleserlich.

(basierend auf 26 Leserbewertungen)

Originaltitel:

Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition

Inhalt des Buches:

Modernste Techniken zum Auffinden und Beheben kritischer Sicherheitslücken

Stärken Sie Ihr Netzwerk und verhindern Sie eine digitale Katastrophe mit bewährten Strategien von einem Team von Sicherheitsexperten. Gray Hat Hacking, The Ethical Hacker's Handbook, Fifth Edition, wurde komplett aktualisiert und enthält 13 neue Kapitel. Es erklärt die aktuellen Waffen, Fähigkeiten und Taktiken des Feindes und bietet praxiserprobte Abhilfemaßnahmen, Fallstudien und einsatzbereite Testlabore. Erfahren Sie, wie Hacker sich Zugang verschaffen, Netzwerkgeräte übernehmen, Skripte und bösartigen Code einschleusen und Webanwendungen und Browser plündern. Android-basierte Exploits, Reverse-Engineering-Techniken und Cyber-Recht werden in dieser hochmodernen Ressource ausführlich behandelt. Und das neue Thema der Ausnutzung des Internets der Dinge wird in dieser Ausgabe eingeführt.

-Erstellen und Starten von Spoofing-Exploits mit Ettercap.

-Herbeiführen von Fehlerzuständen und Abstürzen von Software mit Fuzzern.

-Einsatz von fortgeschrittenem Reverse Engineering zur Ausnutzung von Windows- und Linux-Software.

Umgehen von Windows-Zugriffskontroll- und Speicherschutzsystemen.

Webanwendungen mit Padding-Oracle-Angriffen ausnutzen.

Lernen Sie die Use-after-free-Technik kennen, die in den letzten Zero-Days verwendet wurde.

Webbrowser mit fortgeschrittenen XSS-Angriffen kapern.

-Verstehen Sie Ransomware und wie sie die Kontrolle über Ihren Desktop übernimmt.

Zerlegen Sie Android-Malware mit JEB- und DAD-Decompilern.

-Finden Sie eintägige Sicherheitslücken mit Binary Diffing.

-Ausnutzen von drahtlosen Systemen mit Software Defined Radios (SDR)

-Ausnutzen von Geräten des Internets der Dinge.

-Zerlegen und Ausnutzen von eingebetteten Geräten.

-Verstehen von Bug Bounty Programmen.

-Honeypots der nächsten Generation einrichten.

Zerlegen von ATM-Malware und Analysieren gängiger ATM-Angriffe.

-Lernen Sie die geschäftliche Seite des ethischen Hackings kennen.

Weitere Daten des Buches:

ISBN:9781260108415
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2018
Seitenzahl:640

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Gray Hat Hacking: Das Handbuch für ethische Hacker, Fünfte Auflage - Gray Hat Hacking: The Ethical...
Modernste Techniken zum Auffinden und Beheben...
Gray Hat Hacking: Das Handbuch für ethische Hacker, Fünfte Auflage - Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)