Descripción general
Un libro de 240 páginas, que consta de 7 capítulos. Contiene numerosas imágenes (principalmente capturas de pantalla de diversos programas y utilidades del sistema), así como fragmentos de código. El nivel de presentación del material se sitúa entre fácil e intermedio.
Contenido
- Capítulo 1. Por qué se ha vuelto más difícil robar las contraseñas de inicio de sesión para redes sociales como "VKontakte", "Odnoklassniki"... Phishing. La ingeniería social en la práctica.
- Capítulo 2. Funciones hash de contraseñas. Cifrado de conexiones de red.
- Capítulo 3. Anonimato en internet.
- Capítulo 4. Hackeo de routers Wi-Fi: mitos y realidad.
- Capítulo 5. El ciclo final del atacante, o lo que hace un hacker después de hackear una red Wi-Fi.
- Capítulo 6. Programas para hackear juegos: para nada juguetes.
- Capítulo 7. Tablas arcoíris, o no todo es de colores arcoíris.
Opinión
Este no es el libro más extenso sobre métodos de ataque a redes y sitios web, y por lo tanto, sobre métodos de protección contra ellos. Examina numerosas herramientas, desde Kali Linux hasta clientes SSH. Se describen enfoques para trabajar no solo con sistemas operativos de escritorio, sino también con móviles. También se consideran conceptos básicos importantes para la comprensión de muchos programadores: cifrado, hashing y otros.
De todos modos, mi resumen resultó bastante breve, lo que indica un valor limitado del libro para mí personalmente, al menos porque el tema de la seguridad, y especialmente de los ataques, no es mi área de especialización. Sin embargo, para muchos, este libro puede resultar bastante útil, interesante e informativo. Y gracias al estilo de presentación ligero y rápido, probablemente lo recomendaría a quienes estén interesados en el tema de la seguridad.
Este texto es exclusivamente una reseña del libro y no tiene carácter de recomendación. Las herramientas y métodos descritos en el libro se presentan exclusivamente con fines informativos: esto no es una llamada a la acción por mi parte. Además, algunas tecnologías o prácticas pueden estar restringidas, bloqueadas o ilegales en un país u otro, y cada persona debe evaluar su uso de forma independiente, teniendo en cuenta la legislación local y la responsabilidad personal.