Note :

Les critiques font l'éloge du livre pour son enseignement clair et concis et son efficacité en tant que ressource pour l'apprentissage des tests de pénétration et du piratage éthique. De nombreux lecteurs apprécient le style d'enseignement de l'auteur, les exemples pratiques et le cours complémentaire en ligne. Toutefois, certains utilisateurs se disent frustrés par le caractère obsolète du matériel et les problèmes d'accès aux fichiers de code supplémentaires. Dans l'ensemble, ce livre est considéré comme une ressource précieuse pour les débutants dans le domaine de la cybersécurité.
Avantages:⬤ Instruction claire et concise de l'auteur.
⬤ Excellente ressource pour les débutants en tests de pénétration et en piratage éthique.
⬤ Le style d'enseignement est engageant et facile à suivre.
⬤ L'expérience pratique en laboratoire est incluse.
⬤ Le cours en ligne complémentaire est bénéfique.
⬤ Beaucoup considèrent qu'il s'agit du meilleur livre dans le domaine pour les connaissances de base.
⬤ Certains outils et logiciels présentés dans le livre sont obsolètes ou ne fonctionnent plus avec les versions actuelles de Kali Linux.
⬤ Problèmes liés au téléchargement de matériel supplémentaire à partir des liens fournis ; certains utilisateurs signalent qu'ils ne fonctionnent pas.
⬤ Quelques évaluateurs trouvent que le livre est trop cher pour le contenu fourni.
(basé sur 26 avis de lecteurs)
Learn Ethical Hacking from Scratch: Your stepping stone to penetration testing
Apprenez à pirater des systèmes comme des hackers et à les sécuriser comme des experts en sécurité.
Caractéristiques principales
⬤ Comprendre le fonctionnement des systèmes informatiques et leurs vulnérabilités.
⬤ Exploiter les faiblesses et pirater les machines pour tester leur sécurité.
⬤ Apprenez à sécuriser les systèmes contre les pirates.
Description du livre
Ce livre commence par les bases du piratage éthique, comment pratiquer le piratage en toute sécurité et légalement, et comment installer et interagir avec Kali Linux et le terminal Linux. Vous explorerez le piratage de réseau, où vous verrez comment tester la sécurité des réseaux câblés et sans fil. Vous apprendrez également à déchiffrer le mot de passe de n'importe quel réseau Wi-Fi (qu'il utilise WEP, WPA ou WPA2) et à espionner les appareils connectés.
Vous découvrirez ensuite comment accéder à des systèmes informatiques distants à l'aide d'attaques côté client et côté serveur. Vous vous familiariserez également avec les techniques de post-exploitation, notamment le contrôle à distance et l'interaction avec les systèmes que vous avez compromis. Vers la fin du livre, vous serez en mesure d'acquérir des techniques de piratage d'applications web. Vous verrez comment découvrir, exploiter et prévenir un certain nombre de vulnérabilités de sites web, telles que les XSS et les injections SQL.
Les attaques couvertes sont des techniques pratiques qui fonctionnent contre des systèmes réels et sont purement pédagogiques. À la fin de chaque section, vous apprendrez comment détecter, prévenir et sécuriser les systèmes contre ces attaques.
Ce que vous apprendrez
⬤ Comprendre le piratage éthique et les différents domaines et types de pirates.
⬤ Mettre en place un laboratoire de test de pénétration pour pratiquer un piratage sûr et légal.
⬤ Explorer les bases de Linux, les commandes et la façon d'interagir avec le terminal.
⬤ Accéder à des réseaux protégés par mot de passe et espionner les clients connectés.
⬤ Utiliser les attaques côté serveur et côté client pour pirater et contrôler des ordinateurs distants.
⬤ Contrôler un système piraté à distance et l'utiliser pour pirater d'autres systèmes.
⬤ Découvrir, exploiter et prévenir un certain nombre de vulnérabilités des applications web telles que les XSS et les injections SQL.