Bewertung: Ein absolutes Muss für alle Softwareentwickler und Programmierer, insbesondere wenn Sie mit objektorientierter oder funktionaler Programmiersprache arbeiten. mehr dazu
Bewertung: Normalerweise gebe ich keine Buchbesprechungen, aber nachdem ich die schrecklichen Bewertungen gesehen hatte, beschloss ich, eine Bewertung abzugeben. Dieses Buch ist NICHT für Anfänger. Die meisten 1-Sterne-Bewertungen stammen von frustrierten Anfängern. Dies ist zweifellos eines der beiden besten Reverse Engineering-Bücher, das IDA Pro-Buch das andere. Ich weiß nicht, wie sehr technisch leichte Bücher über Reverse Engineering, die nutzlos sind, gelobt werden, während solide Bücher schreckliche... mehr dazu
Bewertung: Das allererste Kapitel gibt mir große Hoffnungen für dieses Buch: Da Python im Grunde genommen Teil jeder einzelnen Linux-Installation ist, können Sie System- und Benutzerinformationen mit nur den normalen Paketen abrufen. Sie müssen nicht einmal nmap oder ähnliches installieren. Mit einfachen Python-Paketen können Sie überprüfen, welche Dienste ausgeführt werden und so weiter.
Aber dann geht es bergab.
Nach dem ersten Kapitel beginnen Sie mit dem Hinzufügen von Python-Pake... mehr dazu
Bewertung: Jeder Hacker sollte dieses Buch irgendwann in seiner Karriere durchgehen. Es führt den Leser durch Beispiele, die ihm helfen, durch Erfahrung zu lernen. Es verfügt über eine Menge der heute beliebten Exploit-Tools und hilft sogar Anfängern beim Aufbau eines eigenen Labors. Toller Kauf, der jeden Cent wert ist. mehr dazu