Bewertung:

In den Rezensionen wird das Buch für seine klaren, prägnanten Anweisungen und seine Effektivität als Ressource für das Erlernen von Penetrationstests und Ethical Hacking gelobt. Viele Leser schätzen den Lehrstil des Autors, die praktischen Beispiele und den ergänzenden Online-Kurs. Einige Benutzer äußern jedoch ihre Frustration über veraltete Materialien und Probleme beim Zugriff auf ergänzende Codedateien. Insgesamt wird das Buch als wertvolle Ressource für Anfänger im Bereich der Cybersicherheit angesehen.
Vorteile:⬤ Klare und prägnante Anweisungen des Autors.
⬤ Ausgezeichnete Ressource für Anfänger im Bereich Penetrationstests und Ethical Hacking.
⬤ Der Lehrstil ist ansprechend und leicht verständlich.
⬤ Praktische Laborerfahrung ist enthalten.
⬤ Der ergänzende Online-Kurs ist nützlich.
⬤ Viele halten es für das beste Buch in diesem Bereich, wenn es um Grundkenntnisse geht.
⬤ Einige Tools und Software, die im Buch besprochen werden, sind veraltet oder funktionieren nicht mehr mit aktuellen Versionen von Kali Linux.
⬤ Probleme mit dem Herunterladen zusätzlicher Materialien von den angegebenen Links; einige Benutzer berichten, dass sie nicht funktionieren.
⬤ Einige Rezensenten finden das Buch für den Inhalt zu teuer.
(basierend auf 26 Leserbewertungen)
Learn Ethical Hacking from Scratch: Your stepping stone to penetration testing
Lernen Sie, Systeme wie Black Hat Hacker zu hacken und sie wie Sicherheitsexperten zu sichern.
Hauptmerkmale
⬤ Verstehen Sie, wie Computersysteme funktionieren und welche Schwachstellen sie haben.
⬤ Nutzen Sie Schwachstellen aus und hacken Sie sich in Maschinen, um deren Sicherheit zu testen.
⬤ Lernen Sie, wie Sie Systeme vor Hackern schützen können.
Buchbeschreibung
Dieses Buch beginnt mit den Grundlagen des ethischen Hackens, wie man sicher und legal hackt, und wie man Kali Linux und das Linux-Terminal installiert und damit umgeht. Sie werden das Netzwerk-Hacking erforschen, wo Sie sehen werden, wie Sie die Sicherheit von verkabelten und drahtlosen Netzwerken testen können. Sie lernen auch, wie Sie das Passwort für jedes Wi-Fi-Netzwerk knacken (unabhängig davon, ob es WEP, WPA oder WPA2 verwendet) und die angeschlossenen Geräte ausspionieren können.
Im weiteren Verlauf erfahren Sie, wie Sie sich mithilfe von client- und serverseitigen Angriffen Zugang zu entfernten Computersystemen verschaffen können. Sie werden sich auch mit den Techniken nach der Ausnutzung vertraut machen, einschließlich der Fernsteuerung und Interaktion mit den Systemen, die Sie kompromittiert haben. Gegen Ende des Buches werden Sie in der Lage sein, Techniken zum Hacken von Webanwendungen zu erlernen. Sie werden sehen, wie Sie eine Reihe von Website-Schwachstellen wie XSS und SQL-Injektionen entdecken, ausnutzen und verhindern können.
Bei den behandelten Angriffen handelt es sich um praktische Techniken, die sich gegen reale Systeme richten, und sie dienen ausschließlich zu Lehrzwecken. Am Ende eines jeden Abschnitts erfahren Sie, wie Sie diese Angriffe erkennen, verhindern und Ihre Systeme davor schützen können.
Was Sie lernen werden
⬤ Ethical Hacking und die verschiedenen Bereiche und Arten von Hackern zu verstehen.
⬤ Ein Penetrationstest-Labor einrichten, um sicheres und legales Hacken zu üben.
⬤ Linux-Grundlagen, Befehle und den Umgang mit dem Terminal kennen lernen.
⬤ Zugang zu passwortgeschützten Netzwerken und Ausspionieren von verbundenen Clients.
⬤ Server- und clientseitige Angriffe nutzen, um entfernte Computer zu hacken und zu kontrollieren.
⬤ Ein gehacktes System aus der Ferne kontrollieren und zum Hacken anderer Systeme verwenden.
⬤ Entdeckung, Ausnutzung und Verhinderung einer Reihe von Schwachstellen in Webanwendungen, wie XSS und SQL-Injektionen.