Note :
Ce livre est largement considéré comme une excellente introduction aux tests de pénétration, en particulier pour les débutants. Il est facile à lire et fournit des informations pratiques et concrètes à travers des chapitres bien structurés. De nombreux lecteurs ont apprécié les explications claires et le style pédagogique de l'auteur, qu'ils ont trouvé engageant et instructif. Cependant, certains ont noté que le contenu est assez basique, ce qui le rend moins adapté aux personnes expérimentées dans le domaine qui recherchent des connaissances plus approfondies.
Avantages:⬤ Bien écrit et engageant
⬤ explications claires pour les débutants
⬤ exemples pratiques et applications du monde réel
⬤ facile à comprendre
⬤ bonne structure et bon déroulement
⬤ utile pour les connaissances de base en matière de tests de pénétration.
⬤ Trop basique pour les utilisateurs avancés
⬤ contenu répétitif pour ceux qui ont une certaine expérience
⬤ peut devenir rapidement obsolète
⬤ pas approfondi sur de nombreux sujets
⬤ limité aux outils et concepts d'introduction.
(basé sur 198 avis de lecteurs)
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
Les bases du piratage et du test de pénétration, deuxième édition, est une introduction aux étapes nécessaires pour réaliser un test de pénétration ou un piratage éthique du début à la fin. Le livre enseigne aux étudiants comment utiliser et interpréter correctement les résultats des outils de piratage modernes nécessaires à la réalisation d'un test d'intrusion. Il fournit une explication simple et claire de la manière d'utiliser efficacement ces outils, ainsi qu'une méthodologie en quatre étapes pour mener un test d'intrusion ou un piratage, dotant ainsi les étudiants du savoir-faire nécessaire pour démarrer leur carrière et acquérir une meilleure compréhension de la sécurité offensive.
Chaque chapitre contient des exemples et des exercices pratiques conçus pour enseigner aux apprenants comment interpréter les résultats et les utiliser dans les phases ultérieures. La couverture des outils comprend : Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat et Hacker Defender rootkit. Il est complété par des diapositives PowerPoint à utiliser en classe.
Ce livre est une ressource idéale pour les consultants en sécurité, les professionnels InfoSec débutants et les étudiants.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)