Wie man wie eine Legende hackt

Bewertung:   (4,6 von 5)

Wie man wie eine Legende hackt (Sparc Flow)

Leserbewertungen

Zusammenfassung:

Das Buch wird für seinen detaillierten Ansatz zu Hacking-Methoden gelobt und dafür, dass es Spaß macht, Cybersicherheit zu lernen. Es hat jedoch einige Nachteile, einschließlich eines verwirrenden ersten Kapitels und eines technischen Stils, der möglicherweise nicht alle Leser anspricht.

Vorteile:

Detaillierte und realistische Einblicke in Hacking-Methoden
angenehmer Schreibstil
von sachkundigen Personen empfohlen
geeignet zum Erlernen von Cybersicherheit.

Nachteile:

Verwirrendes erstes Kapitel
kann zu technisch sein und wird nicht ausreichend erklärt
ist möglicherweise nicht für alle Leser geeignet.

(basierend auf 5 Leserbewertungen)

Originaltitel:

How to Hack Like a Legend

Inhalt des Buches:

Begleiten Sie einen Meisterhacker bei einem wirklich denkwürdigen Angriff. Von der Erkundung bis zur Infiltration erleben Sie jeden Gedanken, jede Frustration und jede strategische Entscheidung aus erster Hand in dieser aufregenden erzählerischen Reise in eine hochverteidigte, von KI gesteuerte Windows-Umgebung.

Schlüpfen Sie in die Rolle eines Meisterhackers und brechen Sie in eine intelligente, hochverteidigte Windows-Umgebung ein. Sie infiltrieren das verdächtige (fiktive) Offshoring-Unternehmen G & S Trust und dessen feindliche Microsoft-Hochburg. Während das Ziel fiktiv ist, basieren die Schwachstellen des Unternehmens auf realen Schwachstellen in den modernen Windows-Verteidigungssystemen von heute. Sie erleben die Spannung, die Frustration, die Sackgassen und die Aha-Erlebnisse der Mission aus erster Hand und lernen gleichzeitig praktische, innovative Techniken kennen, um die besten Sicherheitssysteme von Microsoft zu umgehen.

Das Abenteuer beginnt mit der Einrichtung einer Elite-Hacking-Infrastruktur mit einem virtuellen Windows-System. Nach einer gründlichen passiven Erkundung entwickeln Sie eine ausgeklügelte Phishing-Kampagne, um Anmeldedaten zu stehlen und sich Zugang zu verschaffen. Sobald Sie drinnen sind, werden Sie die Sicherheitssysteme identifizieren, Passwörter ausspähen, hartnäckige Hintertüren einbauen und tief in Bereiche vordringen, in die Sie nicht gehören. Während Ihrer Aufgabe werden Sie erwischt, wechseln die Richtung, tanzen um defensive Überwachungssysteme herum und deaktivieren Tools von innen. Die cleveren Einsichten, geistreichen Argumente und Tarnmanöver von Spark Flow lehren Sie, geduldig zu sein, durchzuhalten und Ihre Fähigkeiten im Handumdrehen anzupassen.

Sie lernen, wie Sie:

⬤ Microsoft-Sicherheitssysteme wie Advanced Threat Analysis, QRadar, MDE und AMSI zu identifizieren und zu umgehen.

⬤ Subdomains und offene Ports mit Censys, Python-Skripten und anderen OSINT-Tools ausfindig machen.

⬤ Kennwort-Hashes mit Kerberoasting auslesen.

⬤ Einschleusen von getarnten C#-Backdoors und Payloads.

⬤ Abgreifen der Anmeldedaten von Opfern mit fortgeschrittenen Techniken wie Reflection und Domänenreplikation.

Wie die anderen Titel der How to Hack-Reihe ist auch dieses Buch vollgepackt mit interessanten Tricks, raffinierten Tipps und Links zu nützlichen Ressourcen, um Ihnen eine rasante, praktische Anleitung zum Eindringen in und Umgehen von Microsoft-Sicherheitssystemen zu geben.

Weitere Daten des Buches:

ISBN:9781718501508
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2022
Seitenzahl:169

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Hacken wie ein Geist: Einbruch in die Cloud - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost führt Sie tief in die Gedankenwelt eines...
Hacken wie ein Geist: Einbruch in die Cloud - How to Hack Like a Ghost: Breaching the Cloud
Ermitteln wie ein Rockstar: Erlebe eine echte Krise und lerne die Geheimnisse der forensischen...
„Es gibt zwei Arten von Unternehmen: Diejenigen,...
Ermitteln wie ein Rockstar: Erlebe eine echte Krise und lerne die Geheimnisse der forensischen Analyse - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Hacken wie ein Gott: Meistern Sie die Geheimnisse des Hackens anhand realer Szenarien - How to Hack...
Begleiten Sie mich auf einer schrittweisen...
Hacken wie ein Gott: Meistern Sie die Geheimnisse des Hackens anhand realer Szenarien - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Wie man wie eine Legende hackt - How to Hack Like a Legend
Begleiten Sie einen Meisterhacker bei einem wirklich denkwürdigen Angriff. Von der Erkundung bis zur...
Wie man wie eine Legende hackt - How to Hack Like a Legend
Ultimative Hacking-Herausforderung: Trainiere an speziellen Maschinen, um die Kunst des Hackens zu...
Dies ist kein normales Hacking-Buch. Verdammt,...
Ultimative Hacking-Herausforderung: Trainiere an speziellen Maschinen, um die Kunst des Hackens zu beherrschen - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)