Note :
Le livre « Metasploit Penetration Testing Cookbook » d'Abhinav Singh reçoit des critiques mitigées, avec des éloges pour ses conseils pratiques, étape par étape, et des critiques pour la qualité de l'écriture et la profondeur du contenu. De nombreux lecteurs apprécient le format du livre de cuisine et les exemples pratiques qui facilitent l'apprentissage. Cependant, certains lecteurs trouvent que le contenu est superficiel par endroits et critiquent la qualité de l'écriture.
Avantages:⬤ Facile à lire et à suivre, offrant des instructions précises, étape par étape.
⬤ Inclut des scénarios de la vie réelle et de nombreux exemples auxquels les professionnels de l'informatique peuvent s'identifier.
⬤ Le format livre de cuisine est pratique pour une référence rapide.
⬤ Couvre un large éventail d'outils et de méthodes de test de pénétration, y compris des sujets avancés.
⬤ De bonnes illustrations et des captures d'écran pour aider à l'exécution des commandes.
⬤ Certains lecteurs trouvent que la qualité de l'écriture laisse à désirer, la comparant à un livre mal écrit.
⬤ Certains sujets sont considérés comme trop superficiels, manquant de profondeur là où plus de détails pourraient être fournis.
⬤ Certains contenus sont jugés inutiles ou trop simplistes, ce qui donne l'impression de pages perdues.
⬤ Quelques critiques mentionnent qu'une grande partie de l'information pourrait être trouvée gratuitement en ligne.
(basé sur 13 avis de lecteurs)
Metasploit Penetration Testing Cookbook
Ce livre suit le style d'un livre de cuisine avec des recettes expliquant les étapes des tests de pénétration avec WLAN, VOIP, et même l'informatique en nuage.
Il y a beaucoup de code et de commandes utilisés pour rendre votre courbe d'apprentissage facile et rapide. Ce livre s'adresse aussi bien aux testeurs de pénétration professionnels qu'aux nouveaux utilisateurs de Metasploit, qui souhaitent acquérir une expertise sur le framework et apprendre une compétence supplémentaire de test de pénétration, non limitée à un système d'exploitation particulier.
Ce livre nécessite des connaissances de base en matière de scan, d'exploitation et du langage Ruby.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)