सामान्य विवरण
240 पृष्ठों की एक पुस्तक, जिसमें 7 अध्याय शामिल हैं। इसमें कई छवियां हैं (ज्यादातर विभिन्न प्रोग्रामों और ऑपरेटिंग सिस्टम उपयोगिताओं के स्क्रीनशॉट), और कोड इंसर्ट्स भी हैं। सामग्री की प्रस्तुति का स्तर आसान और मध्यम के बीच कहीं है।
विषय सूची
- अध्याय 1. "वीके" (VKontakte), "ओडनोक्लासनिकी" (Odnoklassniki) जैसी सोशल नेटवर्क में लॉगिन पासवर्ड चुराना क्यों मुश्किल हो गया है... फ़िशिंग। सोशल इंजीनियरिंग का व्यावहारिक अनुप्रयोग।
- अध्याय 2. पासवर्ड हैश फ़ंक्शन्स। नेटवर्क कनेक्शन एन्क्रिप्शन।
- अध्याय 3. नेटवर्क में अनामता।
- अध्याय 4. Wi-Fi राउटर हैकिंग: मिथक और वास्तविकता।
- अध्याय 5. अटैकर का अंतिम चक्र, या हैकर Wi-Fi नेटवर्क हैक करने के बाद क्या करता है।
- अध्याय 6. गेम हैकिंग के प्रोग्राम - वे बिल्कुल खिलौने नहीं हैं।
- अध्याय 7. रेनबो टेबल्स, या सब कुछ रंगीन नहीं है।
अभिप्राय
यह नेटवर्क और वेबसाइट पर हमले के तरीकों और उनके खिलाफ सुरक्षा विधियों के बारे में सबसे बड़ी पुस्तक नहीं है। इसमें Kali Linux से लेकर SSH क्लाइंट्स तक कई टूल्स का विश्लेषण किया गया है। डेस्कटॉप ऑपरेटिंग सिस्टम के साथ-साथ मोबाइल डिवाइस के साथ काम करने के दृष्टिकोणों का भी वर्णन किया गया है। इसमें कई प्रोग्रामरों के लिए समझने में महत्वपूर्ण बुनियादी अवधारणाओं को भी शामिल किया गया है: एन्क्रिप्शन, हैशिंग और अन्य।
फिर भी, मेरा सार बहुत छोटा हो गया है, जो इस पुस्तक के मेरे लिए सीमित मूल्य का संकेत देता है, कम से कम इसलिए कि सुरक्षा और विशेष रूप से हमलों का विषय मेरा विशेषज्ञता क्षेत्र नहीं है। हालांकि, कई लोगों के लिए, यह पुस्तक काफी उपयोगी, रोचक और जानकारीपूर्ण हो सकती है। और इसके हल्के और तेज़ प्रस्तुति शैली के कारण, मैं सुरक्षा विषय से जुड़े लोगों को इससे परिचित होने की सलाह देंगा।
यह पाठ केवल एक पुस्तक समीक्षा है और इसका कोई सिफारिस का गुण नहीं है। पुस्तक में वर्णित उपकरणों और विधियों का उद्देश्य केवल सूचनात्मक है - यह मेरी ओर से किसी कार्रवाई के लिए एक आह्वान नहीं है। इसके अलावा, कुछ तकनीकें या प्रथाएं किसी देश में प्रतिबंधित, अवरुद्ध या अवैध हो सकती हैं, और उनका उपयोग हर कोई स्वतंत्र रूप से मूल्यांकन करना चाहिए, स्थानीय कानूनों और व्यक्तिगत जिम्मेदारी को ध्यान में रखते हुए।