Bewertung:

Die Kritiken für das Buch sind gemischt: Einige loben den Autor, während andere vom Inhalt und dem Lehransatz enttäuscht sind. Studenten, die das Buch als Lehrbuch verwenden, finden es nützlich, aber Kritiker bemängeln, dass es an originellen Informationen mangelt und nicht in der Lage ist, Programmieren effektiv zu lehren.
Vorteile:Der Autor wird als sachkundig und von einigen sogar als Genie angesehen. Das Buch wird in akademischen Kreisen verwendet, was auf einen gewissen Wert hindeutet.
Nachteile:Viele Leser sind der Meinung, dass das Buch keine neuen Informationen bietet, die nicht bereits online verfügbar sind. Es wird kritisiert, dass es den Lesern nicht lehrreich oder praktisch beibringt, wie man mit Kali Linux programmiert. Einige Rezensenten sind von der Haltung der Autoren enttäuscht und empfinden sie als herablassend.
(basierend auf 4 Leserbewertungen)
Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition
Hinweis des Herausgebers: Für Produkte, die von Drittanbietern erworben werden, übernimmt der Herausgeber keine Garantie für Qualität, Echtheit oder den Zugang zu den mit dem Produkt verbundenen Online-Zugängen.
Wappnen Sie sich für den eskalierenden Krieg gegen Malware und Rootkits
Vereiteln Sie lähmende Cyberangriffe und verbessern Sie die Sicherheitslage Ihres Unternehmens mithilfe der bewährten Verteidigungsstrategien in diesem gründlich aktualisierten Leitfaden drastisch. Hacking Exposed(TM) Malware und Rootkits: Security Secrets & Solutions, Second Edition erklärt umfassend die neuesten Methoden der Hacker sowie sofort einsatzbereite Gegenmaßnahmen. Entdecken Sie, wie Sie Pop-up- und Phishing-Angriffe blockieren, eingebetteten Code beenden und Rootkits identifizieren und beseitigen können. Sie erhalten aktuelle Informationen zu Intrusion Detection, Firewall, Honeynet, Antivirus und Anti-Rootkit-Technologie.
- Sie erfahren, wie Malware infiziert wird, überlebt und sich im Unternehmen verbreitet.
- Sie erfahren, wie Hacker bösartigen Code entwickeln und anfällige Systeme angreifen.
- Rootkits im Benutzermodus und im Kernel-Modus erkennen, neutralisieren und entfernen.
- Verwendung von Hypervisoren und Honeypots zur Aufdeckung und Beseitigung virtueller Rootkits.
- Schutz vor Keylogging, Weiterleitung, Klickbetrug und Identitätsdiebstahl.
- Blockieren Sie Spear-Phishing, client-seitige und eingebettete Code-Exploits.
- Effektive Bereitstellung der neuesten Antivirus-, Popup-Blocker- und Firewall-Software.
- Identifizieren und stoppen Sie bösartige Prozesse mit IPS-Lösungen.