EUR 41,95
  • Statt: EUR 48,50
  • Sie sparen: EUR 6,55 (14%)
  • Alle Preisangaben inkl. MwSt.
Auf Lager.
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Menge:1
Gray Hat Hacking: The Eth... ist in Ihrem Einkaufwagen hinzugefügt worden
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Alle 3 Bilder anzeigen

Gray Hat Hacking: The Ethical Hacker's Handbook (Englisch) Taschenbuch – 1. Januar 2015

5 von 5 Sternen 1 Kundenrezension

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Taschenbuch
"Bitte wiederholen"
EUR 41,95
EUR 38,39 EUR 43,40
63 neu ab EUR 38,39 6 gebraucht ab EUR 43,40

Wird oft zusammen gekauft

  • Gray Hat Hacking: The Ethical Hacker's Handbook
  • +
  • The Hacker Playbook 2: Practical Guide To Penetration Testing
  • +
  • Rtfm: Red Team Field Manual
Gesamtpreis: EUR 67,60
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre E-Mail-Adresse oder Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.



Produktinformation


Mehr über die Autoren

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Daniel Regalado, aka Danux, CISSP(R), OSCP, OSCE, CREA, is a senior malware and vulnerability researcher at FireEye. Shon Harris, CISSP, was the CEO and founder of Logical Security. Allen Harper, CISSP, PCI QSA, is the executive vice president of Tangible Security. Chris Eagle is a senior lecturer in the Computer Science Department at the Naval Postgraduate School. Jonathan Ness, CHFI(TM), is a lead software security engineer in Microsoft's Security Response Center. Branko Spasojevic is a security engineer at Google. Ryan Linn, CISSP, CSSLP(R), OSCE, is a managing consultant working on network penetration testing. Stephen Sims is a senior instructor and course author with the SANS Institute.



In diesem Buch

(Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis
Hier reinlesen und suchen:

Kundenrezensionen

5.0 von 5 Sternen
5 Sterne
1
4 Sterne
0
3 Sterne
0
2 Sterne
0
1 Sterne
0
Siehe die Kundenrezension
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Taschenbuch Verifizierter Kauf
Dieses überaus spannende und mit vielen Beispielen ausgestattete Buch ist zwar nicht für Anfänger oder Personen geeignet, die sich bisher (noch) nicht intensiv mit Penetrationstests auseinandergesetzt und keinerlei Erfahrung in der Programmierung haben. Für jeden auf den das zutrifft sollten mit einem anderen Buch beginnen, der sie in die Grundlagen dieser überaus komplexen Thematik einführt.
Für alle anderen gibt der nun in der vierten Auflage erschienene und aktualisierte Band einen faszinierenden Einblick darüber, welche Techniken und Schwachstellen durch Hacker heuzutage verwendet werden, um an die Daten ihrer Opfer zu gelangen.
Das Buch besteht aus drei übergeordnten Teile:
Part 1 Sinn und Zweck von Penetrationstests und gesetzliche Vorgaben (Anm.:der USA)
Part 2 Vom Aufdecken/Erkennen einer Schwachstelle bishin zum Entwickeln eines Exploits, um diese auszunutzen
Part 3 Das Analysierung von Malware

Zu guter letzt eine kleine Anmerkung. Letztes Jahr verstarb eine der Autoren, Shon Harris. Shon Harris war eine der anerkanntesten (weiblichen) Persönlichkeiten in diesem Bereich, die sehr viel ihrer Zeit darauf verwendet hat an diesem Thema interessierte Leute gut auszubilden.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden

Die hilfreichsten Kundenrezensionen auf Amazon.com (beta)

Amazon.com: HASH(0x99d94f6c) von 5 Sternen 18 Rezensionen
21 von 27 Kunden fanden die folgende Rezension hilfreich
HASH(0x99de6c84) von 5 Sternen A Good Choice! 7. Januar 2015
Von Anderson Dias - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
Well, the book is very good,
but I believe that the first 55 pages Chapters 1 and 2 are useless for a beginner because it does not teach C, ASM, or Python - (for these skills I recommend the books The Art of Assembly Language, Python Cookbook, Third edition and Black Hat Python: Python Programming for Hackers and Pentesters - excellent), the chapters 1 and 2 give a very basic explanation of languages, these pages are also useless for an experienced User seeking challenges and new, the exercises of laboratory listed in the appendix of the book, are now available in the mcgraw professional download site.

The other 500 pages of the book are a wonderful contribution of the authors to us hobbyists, professionals, curious and hackers.

The cover is nice and well finished, has colors and a varnish that leaves very beautiful, the pages are excellent for reading and handling, have about 90% opacity, are White and firm, I believe the weight is between 65g to 70g.
3 von 4 Kunden fanden die folgende Rezension hilfreich
HASH(0x99df46e4) von 5 Sternen Excellent overview of how an ethical hacker should proceed with ... 19. März 2015
Von Someone - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
Excellent overview of how an ethical hacker should proceed with his/her work. Clear, detailed explanation of how to proceed through many stages of hacking and how far the gray hat hacker should go in order to fulfill his/her statement of work. A proactive approach to finding weaknesses in systems is well-explained, in combination with suggestions for the company to proceed to find those errors. Other books on malware are excellent as well, but are more reactive in their approach.
3 von 5 Kunden fanden die folgende Rezension hilfreich
HASH(0x99df45c4) von 5 Sternen It's an excellent book for CISSP candidates to have a very high ... 2. August 2015
Von Danny - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
It's an excellent book for CISSP candidates to have a very high level idea of hacking techniques. For anyone trying to apply their hacking instincts in the digital realm, this is at best a compilation of notes someone would take about secure coding while in CS courses (if any Higher Ed. began incorporating secure coding to their curriculum) or independent studies. If you learned to program from security conscious authors, usually non-textbook authors, you will be very disappointed and should not need this book. It would have also been good to provide the source code for find.c on a single page. I guess the author didn't intend for the readers to follow along; typical CISSP or script kiddy manager/"pentester" approach of reading quickly without committing techniques to memory.
3 von 5 Kunden fanden die folgende Rezension hilfreich
HASH(0x99df46b4) von 5 Sternen Great book, worth the purchase. 28. März 2015
Von Rob53 - Veröffentlicht auf Amazon.com
Format: Kindle Edition Verifizierter Kauf
Great book, I currently reference this book with my current job. It goes into just enough detail to cover the concepts. Then you're able to decide what you wnt to dive into with other publications.
0 von 1 Kunden fanden die folgende Rezension hilfreich
HASH(0x99df15dc) von 5 Sternen Five Stars 25. Oktober 2015
Von Dr.Roosevelt Harper PhD - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
Product received as advertised, and fast shipping.
Waren diese Rezensionen hilfreich? Wir wollen von Ihnen hören.