Description générale
Un livre de 240 pages, composé de 7 chapitres. Il contient de nombreuses images (principalement des captures d'écran de divers programmes et utilitaires d'exploitation), ainsi que des insertions de code. Le niveau de présentation du matériel se situe entre facile et moyen.
Sommaire
- Chapitre 1. Pourquoi il est devenu plus difficile de voler le mot de passe de connexion pour les réseaux sociaux "VKontakte", "Odnoklassniki"... Phishing. L'ingénierie sociale en pratique.
- Chapitre 2. Les fonctions de hachage de mot de passe. Le chiffrement des connexions réseau.
- Chapitre 3. L'anonymat en ligne.
- Chapitre 4. Le piratage des routeurs Wi-Fi : mythes et réalité.
- Chapitre 5. Le cycle final de l'agresseur, ou ce qu'un pirate fait après avoir piraté un réseau Wi-Fi.
- Chapitre 6. Les programmes de piratage de jeux - ne sont pas des jouets.
- Chapitre 7. Les tables arc-en-ciel, ou pas tout est en couleur arc-en-ciel.
Opinion
Ce n'est pas le plus grand livre sur les méthodes d'attaque contre les réseaux et les sites web, et par conséquent, sur les méthodes de protection contre eux. De nombreux outils sont analysés, de Kali Linux aux clients SSH. Les approches de travail non seulement avec les systèmes d'exploitation de bureau, mais aussi avec les mobiles sont décrites. Les concepts de base importants pour la compréhension de nombreux programmeurs sont également abordés : le chiffrement, le hachage et autres.
Cependant, mon résumé s'est avéré assez court, ce qui indique la valeur limitée du livre pour moi personnellement, du moins parce que le thème de la sécurité, et surtout des attaques, n'est pas mon domaine d'expertise. Néanmoins, pour beaucoup, ce livre peut être très utile, intéressant et informatif. Et grâce au style de présentation léger et rapide, je le recommanderais probablement à ceux qui s'intéressent au thème de la sécurité.
Ce texte est exclusivement une critique du livre et n'est pas de nature recommandative. Les outils et méthodes décrits dans le livre sont présentés exclusivement à des fins d'information - cela ne constitue pas un appel à action de ma part. De plus, certaines technologies ou pratiques peuvent être limitées, bloquées ou illégales dans un pays ou un autre, et chacun doit évaluer leur utilisation indépendamment, en tenant compte de la législation locale et de la responsabilité personnelle.