Bewertung:

Das Buch „Security Power Tools“ dient als umfassende Fibel für verschiedene Sicherheitstools, die für IT-Fachleute relevant sind. Es deckt eine breite Palette von Themen ab, von rechtlichen und ethischen Fragen bis hin zu Aufklärung, Eindringen und Verteidigung. Während einige Benutzer die Tiefe und Organisation des Buches loben, finden andere den Schreibstil inkonsistent und stellen die Zielgruppe in Frage.
Vorteile:⬤ Umfassende Abdeckung einer Vielzahl von Sicherheitstools, logisch nach Themen geordnet.
⬤ Nützlich sowohl für Anfänger als auch für Experten, mit klaren Erklärungen und praktischen Ratschlägen.
⬤ Gutes Gleichgewicht zwischen Open-Source- und kommerziellen Tools.
⬤ Gründliche Behandlung von Installation, Konfiguration und praktischer Anwendung der Tools.
⬤ Spannende Ausführungen zu rechtlichen und ethischen Fragen der Sicherheit.
⬤ Einige Abschnitte haben einen inkonsistenten Schreibstil, da mehrere Autoren beteiligt sind.
⬤ Unklarheit über die Zielgruppe, was einige Leser verwirrt.
⬤ Die anfänglichen Kapitel können vom Hauptthema abweichen, wodurch das Interesse verloren geht.
⬤ Einige der besprochenen Instrumente können ethische Implikationen haben, was Bedenken hinsichtlich des Gesamtschwerpunkts des Buches aufwirft.
(basierend auf 11 Leserbewertungen)
Was wäre, wenn Sie sich mit einigen der talentiertesten Sicherheitsingenieure der Welt zusammensetzen und jede beliebige Frage zur Netzwerksicherheit stellen könnten? Mit den Security Power Tools können Sie genau das tun! Mitglieder des Security-Engineering-Teams von Juniper Networks und einige Gastexperten verraten Ihnen, wie Sie die beliebtesten Netzwerksicherheitsanwendungen, Dienstprogramme und Tools auf Windows-, Linux-, Mac OS X- und Unix-Plattformen verwenden, optimieren und weiterentwickeln können.
Das Buch Security Power Tools ist so konzipiert, dass es durchgeblättert werden kann und bietet Ihnen in 23 Kapiteln mit Querverweisen auf die besten Sicherheitstools der Welt sowohl für Black-Hat-Techniken als auch für White-Hat-Verteidigungstaktiken mehrere Ansätze für die Netzwerksicherheit. Es ist ein unverzichtbares Nachschlagewerk für Netzwerkadministratoren, Ingenieure und Berater mit Tipps, Tricks und Anleitungen für eine Reihe von Freeware- und kommerziellen Tools, die von mittleren Befehlszeilenoperationen bis hin zur fortgeschrittenen Programmierung von selbst versteckten Exploits reichen.
Security Power Tools beschreibt die besten Praktiken für:
⬤ Erkundung -- einschließlich Tools zum Scannen von Netzwerken wie nmap.
Schwachstellen-Scan-Tools für Windows und Linux.
LAN-Erkundung.
Tools zur Unterstützung bei der drahtlosen Aufklärung.
Und benutzerdefinierte Paketerstellung.
⬤ Penetration -- wie z. B. das Metasploit-Framework für das automatische Eindringen in entfernte Computer.
Tools zum Auffinden drahtloser Netzwerke.
Exploitation-Framework-Anwendungen.
Und Tricks und Tools zur Manipulation von Shellcodes.
⬤ Kontrolle - einschließlich der Konfiguration verschiedener Tools zur Verwendung als Hintertüren.
Und eine Übersicht über bekannte Rootkits für Windows und Linux.
⬤ Verteidigung - einschließlich hostbasierter Firewalls.
Host-Hardening für Windows- und Linux-Netzwerke.
Kommunikationssicherheit mit ssh.
E-Mail-Sicherheit und Anti-Malware.
Und Geräte-Sicherheitstests.
⬤ Überwachung -- wie z.B. Tools zum Erfassen und Analysieren von Paketen.
Netzwerküberwachung mit Honeyd und snort.
Und Host-Überwachung von Produktionsservern auf Dateiänderungen.
⬤ Discovery - einschließlich The Forensic Toolkit, SysInternals und andere beliebte forensische Tools.
Anwendungs-Fuzzer und Fuzzing-Techniken.
Und die Kunst des Binär-Reverse-Engineering mit Tools wie Interactive Disassembler und Ollydbg.
Ein praktisches und aktuelles Kapitel zur Netzwerksicherheitsethik, das von einem Rechtsprofessor der Stanford University verfasst wurde, vervollständigt die Themenpalette und macht dieses Buch zu einer Goldgrube an Sicherheitsinformationen. Ersparen Sie sich eine Menge Kopfschmerzen und seien Sie mit Security Power Tools auf jedes Dilemma der Netzwerksicherheit vorbereitet.