Note :
Le livre a reçu des critiques mitigées, les lecteurs appréciant son contenu informatif sur les tests de pénétration mais critiquant sa mauvaise représentation des sujets liés aux APT (Advanced Persistent Threat). Si certains l'ont trouvé utile pour les débutants et ont fait l'éloge de sections et d'exemples spécifiques, d'autres ont exprimé leur déception quant aux informations obsolètes, au manque d'intérêt pour les APT et aux promesses non tenues concernant le code source qui l'accompagne.
Avantages:Les lecteurs ont apprécié les exemples du monde réel, les méthodes pratiques de test de pénétration et certains aperçus uniques sur les mesures de sécurité de faible technicité. Les lecteurs ont noté que le livre est une bonne ressource pour les auditeurs et les débutants en cybersécurité. Certaines critiques ont souligné son style d'écriture attrayant, et quelques-unes ont exprimé leur amour pour le livre dans son ensemble.
Inconvénients:De nombreux lecteurs ont souligné que l'ouvrage n'abordait pas suffisamment le thème des APT et qu'une grande partie du contenu était consacrée aux tests d'intrusion (pen testing). Certains ont trouvé les informations dépassées, avec des références à un site web manquant pour le code source. Certains se sont plaints que le livre contenait des sujets non pertinents, et ont exprimé leur insatisfaction quant à la profondeur de la couverture des stratégies APT. De nombreux évaluateurs l'ont trouvé insuffisant, certains l'ayant même qualifié d'insatisfaisant ou de ne valant pas l'investissement.
(basé sur 22 avis de lecteurs)
Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization
Note de l'éditeur : Les produits achetés auprès de vendeurs tiers ne sont pas garantis par l'éditeur en termes de qualité, d'authenticité ou d'accès aux droits en ligne inclus dans le produit.
Maîtrisez les tactiques et les outils du pirate informatique à menace persistante avancée.
Dans ce livre, l'expert en sécurité informatique Tyler Wrightson révèle l'état d'esprit, les compétences et les vecteurs d'attaque efficaces nécessaires pour compromettre la cible de son choix. Advanced Persistent Threat Hacking aborde les questions stratégiques qui rendent toutes les organisations vulnérables et fournit des preuves empiriques dignes d'intérêt. Vous apprendrez une méthodologie de piratage APT éprouvée pour cibler et infiltrer systématiquement une organisation et ses systèmes informatiques. Une approche tactique unique en cinq phases du piratage APT est présentée avec des exemples du monde réel et des techniques pratiques que vous pouvez utiliser immédiatement pour exécuter des attaques très efficaces.
⬤ Les données empiriques issues d'attaques réelles menées par des pirates APT d'élite ou non, sont passées en revue.
⬤ Apprenez la méthodologie du hacker APT, une approche systématique conçue pour garantir le succès, éviter les échecs et minimiser le risque d'être pris.
⬤ Effectuer une reconnaissance approfondie afin d'acquérir une compréhension globale de la cible.
⬤ Obtenir des données non techniques sur la cible, y compris des renseignements de source ouverte, humains, financiers et géographiques.
⬤ Utiliser l'ingénierie sociale pour compromettre un système, une application ou un poste de travail spécifique.
⬤ Identifier et attaquer les réseaux sans fil et les appareils clients sans fil.
⬤ faire de l'espionnage à l'aide de chevaux de Troie matériels
⬤ infiltrer physiquement des installations cibles pour obtenir l'accès à des actifs et compromettre des nénuphars numériques.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)