Bewertung:

Das Buch hat eine Mischung aus positiven und negativen Kritiken erhalten. Während viele Leser den Inhalt als wertvoll, informativ und gut strukturiert sowohl für Anfänger als auch für erfahrene Profis loben, kritisieren einige Rezensenten, dass es schlecht geschrieben und vage sei, und beschuldigen den Autor sogar des Plagiats. Insgesamt scheint es eine nützliche Ressource für diejenigen zu sein, die sich für ethisches Hacken interessieren, aber es gibt auch viele abweichende Meinungen.
Vorteile:⬤ Gut strukturierter und umfassender Leitfaden, der sowohl für Anfänger als auch für erfahrene Leser geeignet ist
⬤ einzigartige Themen, die anderswo nicht behandelt werden
⬤ gut für die Vorbereitung auf die Zertifizierung
⬤ informativ und leicht verständlich
⬤ gut geschriebene Beispiele und praktische Ratschläge.
⬤ Einige Kritikpunkte: schlechter Schreibstil und vager Inhalt
⬤ Plagiatsvorwürfe
⬤ Tippfehler und einige verwirrende Passagen
⬤ möglicherweise nicht als Referenz für erfahrene Fachleute geeignet.
(basierend auf 26 Leserbewertungen)
Ethical Hacking and Penetration Testing Guide
Das Handbuch Ethical Hacking and Penetration Testing Guide bietet eine vollständige Einführung in die Schritte, die zur Durchführung eines Penetrationstests oder ethischen Hacks erforderlich sind, von Anfang bis Ende. Sie werden lernen, wie man die Ergebnisse moderner Hacking-Tools, die für einen Penetrationstest erforderlich sind, richtig einsetzt und interpretiert.
Das Buch deckt eine breite Palette von Tools ab, darunter Backtrack Linux, Google Reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat und Hacker Defender Rootkit. Es bietet eine einfache und klare Erklärung, wie man diese Tools effektiv einsetzt, und beschreibt eine vierstufige Methodik zur Durchführung eines effektiven Penetrationstests oder Hacks. Das Buch bietet eine leicht verständliche Einführung in Penetrationstests und Hacking und vermittelt Ihnen ein grundlegendes Verständnis für offensive Sicherheit.
Nach Abschluss des Buches sind Sie in der Lage, sich mit vertieften und fortgeschrittenen Themen im Bereich Hacking und Penetrationstests zu befassen. Das Buch führt Sie strukturiert und geordnet durch die einzelnen Schritte und Tools, so dass Sie verstehen, wie die Ergebnisse der einzelnen Tools in den nachfolgenden Phasen des Penetrationstests vollständig genutzt werden können.
Dieser Prozess ermöglicht es Ihnen, klar zu erkennen, wie die verschiedenen Tools und Phasen zueinander in Beziehung stehen. Dieses Buch ist die ideale Ressource für alle, die sich mit ethischem Hacking befassen wollen, aber nicht wissen, wo sie anfangen sollen, und wird Ihnen helfen, Ihre Hacking-Fähigkeiten auf die nächste Stufe zu bringen.
Die in diesem Buch beschriebenen Themen entsprechen den internationalen Standards und dem, was in internationalen Zertifizierungen gelehrt wird.