Note :
Les commentaires des utilisateurs sur 'Hacking Exposed : Cisco Networks » reflètent un accueil mitigé, les lecteurs citant à la fois des informations précieuses et des lacunes importantes. Le livre fournit une vue d'ensemble complète de la sécurité de Cisco, discutant de diverses attaques et vulnérabilités pertinentes pour les appareils Cisco. Cependant, il est également critiqué pour son manque de stratégies d'atténuation détaillées, ses outils et liens obsolètes et la qualité médiocre de sa reliure.
Avantages:⬤ Vue d'ensemble informative et complète des vulnérabilités et des attaques de sécurité de Cisco.
⬤ Aide les lecteurs à comprendre comment identifier et corriger les failles de sécurité dans les réseaux Cisco.
⬤ Contient des informations précieuses qu'il n'est pas toujours facile de trouver ailleurs.
⬤ Utile tant pour les débutants que pour les professionnels expérimentés en matière de sécurité des réseaux, en particulier pour les audits internes.
⬤ Exploration audacieuse de sujets avancés tels que les vers IOS.
⬤ Couverture incomplète des techniques d'atténuation, pouvant laisser les utilisateurs inexpérimentés anxieux à propos de la sécurité.
⬤ De nombreux outils et liens mentionnés dans le livre sont obsolètes ou ne fonctionnent plus.
⬤ La qualité de la reliure du livre est médiocre, reflétant un manque d'attention à la présentation physique.
⬤ Le style d'écriture n'est pas toujours très fluide et peut être complexe par endroits, ce qui peut gêner la compréhension de certains lecteurs.
⬤ Certains peuvent trouver le contenu basique s'ils sont déjà bien familiarisés avec la sécurité Cisco.
(basé sur 10 avis de lecteurs)
Hacking Exposed Cisco Networks: Cisco Security Secrets & Solutions
Ce livre est le premier à se concentrer uniquement sur le piratage des réseaux Cisco, l'audit de sécurité et les questions de défense.
En utilisant la méthodologie éprouvée de Hacking Exposed, ce livre vous montre comment localiser et corriger les vulnérabilités du système en examinant votre réseau Cisco à travers les yeux d'un pirate. Le livre couvre les attaques et les défenses spécifiques aux appareils et centrées sur le réseau et propose des études de cas réelles.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)