Manuel de pentesting Kali Linux

Note :   (4,0 sur 5)

Manuel de pentesting Kali Linux (Himanshu Sharma)

Avis des lecteurs

Résumé:

Les avis sur « Kali Linux - An Ethical Hacker's Cookbook (Second Edition) » sont mitigés, certains utilisateurs louant sa couverture complète des techniques de piratage éthique, tandis que d'autres lui reprochent d'être trop basique et de manquer d'application dans le monde réel. Si certains le considèrent comme un excellent ouvrage de référence, beaucoup se disent déçus par son contenu et sa présentation.

Avantages:

Plein de techniques et d'exploits
complet et pratique
facile à lire
grande ressource pour l'apprentissage
bon formatage dans la version Kindle
solide sélection d'outils
explications étape par étape
couverture utile de Kali Linux.

Inconvénients:

Trop basique et simpliste
manque de scénarios réels
espace blanc excessif
pas assez de profondeur ou de substance
nombreuses erreurs de syntaxe
contenu trompeur qui ressemble à une liste d'épicerie plutôt qu'à un livre de cuisine
beaucoup ont estimé que de meilleures informations pouvaient être obtenues à partir des pages de manuel.

(basé sur 21 avis de lecteurs)

Titre original :

Kali Linux Pentesting Cookbook

Contenu du livre :

Avec le taux actuel de piratage, il est très important de pentester votre environnement afin de garantir une sécurité de niveau avancé.

Ce livre contient des recettes pratiques qui vous permettront de démarrer rapidement avec Kali Linux (version 2016. 2) en fonction de vos besoins et de passer aux fonctionnalités de base.

Autres informations sur le livre :

ISBN :9781787121829
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and...
La modélisation d'attribution est le processus qui...
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and Facebook
Kali Linux - An Ethical Hacker's Cookbook - Deuxième édition : Des recettes pratiques qui combinent...
Découvrez les solutions de test d'intrusion de...
Kali Linux - An Ethical Hacker's Cookbook - Deuxième édition : Des recettes pratiques qui combinent des stratégies, des attaques et des outils pour des tests de pénétration avancés. - Kali Linux - An Ethical Hacker's Cookbook - Second Edition: Practical recipes that combine strategies, attacks, and tools for advanced penetration tes
Manuel de pentesting Kali Linux - Kali Linux Pentesting Cookbook
Avec le taux actuel de piratage, il est très important de pentester votre environnement afin de...
Manuel de pentesting Kali Linux - Kali Linux Pentesting Cookbook
Tactiques pratiques de l'équipe rouge - Hands-On Red Team Tactics
Votre guide pour apprendre et mettre en œuvre efficacement les tactiques de l'équipe rouge...
Tactiques pratiques de l'équipe rouge - Hands-On Red Team Tactics
La modélisation de l'attribution dans Google Analytics et au-delà - Attribution Modelling in Google...
La modélisation de l'attribution est le processus...
La modélisation de l'attribution dans Google Analytics et au-delà - Attribution Modelling in Google Analytics and Beyond
Maîtriser les fondamentaux de l'analyse du marketing par e-mail - Master the Essentials of Email...
Les spécialistes du marketing considèrent...
Maîtriser les fondamentaux de l'analyse du marketing par e-mail - Master the Essentials of Email Marketing Analytics
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and...
La modélisation d'attribution est le processus qui...
Modélisation de l'attribution dans Google Ads et Facebook - Attribution Modelling in Google Ads and Facebook

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)