Startseite
> Hacker
> Technologie
> Das Hacker Playbook 2: Praktischer Leitfaden für Penetrationstests Bewertung
Das Hacker Playbook 2: Praktischer Leitfaden für Penetrationstests
The Hacker Playbook 2: Practical Guide To Penetration TestingVon Peter Kim
Rezensionen: 8 | Gesamtbewertung: Durchschnitt
Ausgezeichnet | |
Gut | |
Durchschnitt | |
Schlecht | |
Schrecklich |
So wie ein Profisportler nicht ohne einen soliden Spielplan auftaucht, sollten auch ethische Hacker, IT-Profis und Sicherheitsforscher nicht unvorbereitet sein. Das Hacker Playbook bietet ihnen ihre eigenen Spielpläne. Diese Schritt-für-Schritt-Anleitung zum Penetration-Hacking-Spiel wurde von einem langjährigen Sicherheitsexperten und CEO von Secure Planet, LLC verfasst und ist praktisch
Rezensionen
Ich habe es noch nicht fertiggestellt, aber bisher zeigt es nur, wie man Werkzeuge benutzt. Einige von ihnen sind sehr intuitiv und benötigen kein Tutorial, dh ein Buch. Es gab einen Abschnitt über ElasticSearch, in dem nicht erklärt wurde, was es ist, und der Autor hat gerade ein Skript von Github ausgeführt, das CVE-2015-1427 ausnutzte. Das gleiche könnte mit cUrl in einer einzigen Zeile gemacht werden.
Ich habe nicht wirklich das Gefühl, etwas zu lernen, aber zumindest sehe ich einige neue Werkzeuge, vielleicht sind einige davon nützlich.
Bietet zusätzliche Ressourcen (Qualitätsressourcen) und hilft Ihnen, eine Vorstellung davon zu bekommen, wie Angriffe funktionieren.
In Bezug auf die Praktikabilität würde ich es eher als Referenz betrachten.
Dieses Buch bringt Sie in die Hacker-Denkweise und macht Ihnen klar, dass es bei einem ethischen Hacker darum geht, Probleme zu finden, sie auszunutzen und zu beheben.
Eine Mentalität zur Problemlösung ist ein Muss.
Codierungsfähigkeiten: optional.
Lesen Sie die 1. Ausgabe vor langer Zeit, keine großen Unterschiede zwischen beiden Ausgaben
Genau das gleiche Problem, sich zu sehr auf die Windows-Plattform zu konzentrieren, viel über NX zu ignorieren und auch nicht tief in die technischen Details zu gehen
Ich meine, in einem Teil wie der Windows-Eskalation ging das Buch direkt davon aus, dass der Leser bereits viel über Active Directory weiß, und so können einige Tricks, die normalerweise verwendet werden, einfach angewendet werden, ohne das Geheimnis dahinter zu kennen
Trotzdem halte ich dieses Buch für eines der besten Bücher zum Thema Penetrationstests
Hoffentlich gibt es in der 3. Ausgabe mehr über NX-Sachen
Herr Kim macht einen großartigen Job und zeigt, wie er Systeme und Netzwerke ausnutzt und wie man das einfach macht.
hat aber jede Menge Bilder und nicht viel Tiefe in einem Thema. Gute Referenz, um Ihnen Ideen zu Werkzeugen zu geben, damit Sie sich anderswo umsehen können, um sich eingehend darüber zu informieren