Note :
Le livre est bien accueilli pour son approche détaillée des méthodologies de piratage et est loué pour rendre la cybersécurité agréable à apprendre. Il présente toutefois quelques inconvénients, notamment un premier chapitre déroutant et un style technique qui peut ne pas plaire à tous les lecteurs.
Avantages:⬤ Aperçu détaillé et réaliste des méthodes de piratage
⬤ style agréable
⬤ recommandé par des personnes compétentes
⬤ adapté à l'apprentissage de la cybersécurité.
⬤ Premier chapitre confus
⬤ peut être trop technique avec des explications insuffisantes
⬤ peut ne pas convenir à tous les lecteurs.
(basé sur 5 avis de lecteurs)
How to Hack Like a Legend
Accompagnez un maître du piratage lors d'une attaque mémorable. De la reconnaissance à l'infiltration, vous ferez l'expérience de leurs moindres pensées, frustrations et décisions stratégiques dans ce voyage narratif exaltant dans un environnement Windows hautement défendu et piloté par l'IA.
Entrez dans la peau d'un maître hacker et pénétrez dans un environnement Windows intelligent et hautement défensif. Vous infiltrerez la société de délocalisation (fictive) G & S Trust et son bastion Microsoft hostile. Bien que la cible soit fictive, les vulnérabilités de l'entreprise sont basées sur des faiblesses réelles des systèmes de défense Windows avancés d'aujourd'hui. Vous ferez l'expérience de tous les frissons, frustrations, impasses et moments d'émerveillement de la mission, tout en acquérant des techniques pratiques et de pointe pour échapper aux meilleurs systèmes de sécurité de Microsoft.
L'aventure commence par la mise en place d'une infrastructure de piratage d'élite avec un système Windows virtuel. Après une reconnaissance passive approfondie, vous concevrez une campagne d'hameçonnage sophistiquée pour voler des informations d'identification et obtenir un accès initial. Une fois à l'intérieur, vous identifierez les systèmes de sécurité, récupérerez les mots de passe, créerez des portes dérobées persistantes et pénétrerez dans des zones où vous n'avez pas votre place. Tout au long de votre tâche, vous vous ferez surprendre, vous changerez de tactique, vous contournerez les systèmes de surveillance défensifs et vous désactiverez des outils de l'intérieur. Les idées astucieuses de Spark Flow, ses raisonnements pleins d'esprit et ses manœuvres furtives vous apprendront à être patient, à persévérer et à adapter vos compétences en un clin d'œil.
Vous apprendrez à :
⬤ Identifier et contourner les systèmes de sécurité de Microsoft tels que Advanced Threat Analysis, QRadar, MDE et AMSI.
⬤ Rechercher des sous-domaines et des ports ouverts avec Censys, des scripts Python et d'autres outils OSINT.
⬤ Récupérer les hachages de mots de passe à l'aide de Kerberoasting.
⬤ Implanter des portes dérobées et des charges utiles C# camouflées.
⬤ S'emparer des informations d'identification des victimes à l'aide de techniques plus avancées telles que la réflexion et la réplication de domaine.
Comme les autres titres de la série How to Hack, ce livre regorge d'astuces intéressantes, de conseils ingénieux et de liens vers des ressources utiles. Il s'agit d'un guide pratique et rapide qui vous permettra de pénétrer et de contourner les systèmes de sécurité de Microsoft.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)