Note :
Les avis sur ce livre sont mitigés, certains faisant l'éloge de l'auteur tandis que d'autres sont déçus par le contenu et l'approche pédagogique. Les étudiants qui l'utilisent comme manuel le trouvent utile, mais les critiques affirment qu'il manque d'informations originales et qu'il n'enseigne pas le codage de manière efficace.
Avantages:L'auteur est considéré comme un expert, voire un génie par certains. Le livre est utilisé dans des contextes universitaires, ce qui indique qu'il a une certaine valeur.
Inconvénients:De nombreux lecteurs estiment que le livre n'apporte aucune information nouvelle qui ne soit déjà disponible en ligne. Il est critiqué pour ne pas être instructif ou pratique dans l'apprentissage de la programmation avec Kali Linux. Certains lecteurs sont déçus par l'attitude des auteurs et les perçoivent comme condescendants.
(basé sur 4 avis de lecteurs)
Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition
Note de l'éditeur : Les produits achetés auprès de vendeurs tiers ne sont pas garantis par l'éditeur en ce qui concerne la qualité, l'authenticité ou l'accès aux droits en ligne inclus dans le produit.
Préparez-vous à l'escalade de la guerre contre les logiciels malveillants et les rootkits
Déjouez les cyber-attaques débilitantes et améliorez considérablement la position de sécurité de votre organisation en utilisant les stratégies de défense éprouvées de ce guide entièrement mis à jour. Hacking Exposed(TM) Malware and Rootkits : Secrets et solutions de sécurité, deuxième édition explique en détail les dernières méthodes des pirates et propose des contre-mesures prêtes à être déployées. Découvrez comment bloquer les pop-up et les exploits de phishing, mettre fin au code intégré et identifier et éliminer les rootkits. Vous bénéficierez d'une couverture actualisée de la détection d'intrusion, du pare-feu, du honeynet, de l'antivirus et de la technologie anti-rootkit.
- Apprenez comment les logiciels malveillants infectent, survivent et se propagent dans une entreprise.
- Découvrez comment les pirates développent des codes malveillants et ciblent les systèmes vulnérables.
- Détecter, neutraliser et supprimer les rootkits en mode utilisateur et en mode noyau.
- Utiliser des hyperviseurs et des pots de miel pour découvrir et éliminer les rootkits virtuels.
- Se défendre contre le keylogging, la redirection, la fraude au clic et l'usurpation d'identité.
- Bloquer le spear phishing, les exploits côté client et les codes intégrés.
- Déployer efficacement les derniers logiciels antivirus, bloqueurs de fenêtres publicitaires intempestives et pare-feu.
- Identifier et arrêter les processus malveillants à l'aide de solutions IPS.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)