Note :
Le livre a reçu un mélange de critiques positives et négatives. Il est loué pour ses tactiques de piratage détaillées, ses informations pratiques et son style d'écriture attrayant, ce qui le rend adapté aux lecteurs de différents niveaux d'expertise en matière de piratage. Cependant, certains critiques ont exprimé des inquiétudes quant à la nécessité d'une connaissance préalable de la série et à la clarté de son organisation.
Avantages:** Des tactiques de piratage détaillées mais faciles à suivre. ** Des tactiques de piratage détaillées mais faciles à suivre. ** Un style d'écriture engageant qui incite à la résolution de problèmes. ** Couvre un large éventail de techniques utiles pour le pentesting. ** Inclut des scénarios du monde réel et des exemples étape par étape.
Inconvénients:** Manque de clarté quant à l'ordre de la série de livres. Le livre n'est pas très clair quant à l'ordre de la série de livres ** Certaines critiques suggèrent qu'il n'est peut-être pas utile pour les débutants absolus. ** Un évaluateur a eu une expérience négative et a rejeté la valeur de ce livre.
(basé sur 30 avis de lecteurs)
How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Suivez-moi dans un parcours de piratage étape par étape, au cours duquel nous mettons hors d'état de nuire une entreprise de mode très en vue.
De l'accès initial zéro à l'enregistrement à distance des réunions du conseil d'administration, nous détaillerons chaque script personnalisé et chaque technique utilisés dans cette attaque, à partir de découvertes réelles, afin de brosser le tableau le plus réaliste possible. Que vous soyez un pentester en herbe rêvant d'expériences de piratage réelles ou un hacker éthique expérimenté fatigué des innombrables tutoriels Metasploit, vous trouverez dans ce livre des perles uniques à essayer : -Jouer avec Kerberos -Contourner Citrix & Applocker -Pirater un ordinateur central -Persistance WMI sans fichier -Injections NoSQL -Protocole Wiegand -Techniques d'exfiltration -Trucs d'évasion antivirus -Et bien d'autres techniques de piratage avancées J'ai documenté presque tous les outils et les scripts personnalisés utilisés dans ce livre.
Je vous encourage vivement à les tester vous-même et à maîtriser leurs capacités (et leurs limites) dans un environnement que vous possédez et contrôlez. Hack (safely) the Planet (précédemment publié sous le titre How to Hack a Fashion Brand)
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)