Форум программистов, компьютерный форум, киберфорум
fishkiller
Войти
Регистрация
Восстановить пароль
Рейтинг: 5.00. Голосов: 1.

Рецензия на книгу "Хакинг на примерах. Уязвимости, взлом, защита" Ярошенко А. А.

Запись от fishkiller размещена 20.02.2023 в 10:01

Привет, случайный форумчанин!

Совсем недавно я набрел на книгу "Хакинг на примерах. Уязвимости, взлом, защита" от автора Ярошенко А. А., "Наука и Техника" 2021 СПБ. Произошло это, случайно — я искал литературу по Computer Science на одном из известных торрент-трекеров (ай-ай-яй, не делайте так!). Заинтересовавшись названием я, все же решил взяться за эту книгу. Основным порывом к прочтению послужило желание проверить на что я способен как "хакер" (как вскоре оказалось — "бабушкин").

Всего, прочтение заняло у меня не больше 3-х дней, с ежедневным запасом времени на 1.5-2 часа. Учитывая объем страниц — 321 (311 без обложки и содержания) этого времени, казалось бы, недостаточно и вы были бы абсолютно правы, если бы не два условия:

1. Плотность информации "оставляет желать лучшего" и зачастую страницы заняты скриншотами с изображением проделываемых действий, описанных страницами выше текстом или сам текст является вводным и не имеет конкретных инструкций (по множеству информации можно бегло прошвырнуться одним глазком: она не дает практических знаний, устарела и/или имеет историческую справку.)

2. Я не проделывал описанные действия самостоятельно, но, поверьте, вникал в суть вопроса.

Отзыв я поделю на категории: Содержание, Подача, Редактура (ну или Грамматика), Результат. Начнем пожалуй, с Содержания:

—СОДЕРЖАНИЕ—

Важно уже здесь заметить, что описание книги гласит (цитирую):

Описание книги. (Вырезки)
Цитата:
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Цитата:
Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы "посерьезнее", потребуется знание основ программирования.


Нас сразу предупреждают о том что это не "руководство хакера" и все описанное здесь скорее для новичков, чем для продвинутых пользователей. Правда некоторая информация вызывает вопросы, в духе: "Я точно читаю книгу про Хакинг?". Это я говорю о некоторых главах и их частях.

Но я остаюсь оптимистичен в отношении книги. Было действительно много полезной информации, о которой я не знал, но догадывался. Казалось, большинство советов и инструментов мне известно, но иногда я удивлялся собственной невежественности в делах веб-безопасности...

Глава 1. Посещаем анонимно закрытые сайты.

Глава 1. Посещаем анонимно закрытые сайты.
Глава посвящена рассказу о том что такое прокси-серверы и VPN. Для тех кто знает: их отличие друг от друга, как они устроены, как применять каждый из инструментов — тем можно пропустить эту главу. Остальным же будет полезно знать множество мелких (и не очень) нюансов при работе с каждым из инструментов.


Глава 2. Как взломать сайт.

Глава 2. Как взломать сайт.
Не любой сайт! А только плохо сделанный с использованием Wordpress плагинов с эксплойтами (уязвимостями). Так же, используют инструмент из прошлой главы — прокси-сервер.

В качестве примера показано как взломать сайт-голосовалку. Здесь уже затрагивается язык программирования PHP, и то как написать на нем нужный нам код (можно просто повторить за автором).


Глава 3. Как взломать электронную почту.

Глава 3. Как взломать электронную почту.
Тут уже поинтереснее, так как вы можете посмотреть на взлом со стороны безопасности вашей же почты, превентивно защитившись ото всех показанных здесь методов. Например, таких банальных как: взлом по номеру телефона, физического доступа к компьютеру или социальной инженерии я думаю никто не боится, так как они наиболее известны и обсуждаемы.

А вот: фишинг, трояны, восстановление пароля, кража cookies, XSS-уязвимости, брут-форс могут сбить с толку многих даже продвинутых пользователей, и о таких методах лучше знать заранее.


Глава 4. Как отправлять электронную почту и другие сообщения анонимно.

Глава 4. Как отправлять электронную почту и другие сообщения анонимно.
Аккуратно!можно словить параною. Если вы пользуетесь Telegram и считаете что вы на 100% анонимны, то не спешите с выводами. Не все так просто. Информация о действительно анонимных почтовых ящиках и мессенджерах, безусловно будет полезна многим людям.


Глава 5. Анонимность в Интернете. Возможно ли?

Глава 5. Анонимность в Интернете. Возможно ли?
Ценой больших жертв удобства и скорости да. Очередная глава чтобы словить параною. О том, как вас легко прочитать всяким службам типа ЦРУ по простым запросам провайдеру или VPN компании. Полезной будет информация о TOR браузере, даже если вы про него знали и пользуетесь им, то обратите внимание на пункты его тонкой настройки — будет полезно. Немного касаются Linux и Darknet.


Глава 6. Что такое Kali Linux и как его использовать для взлома.

Глава 6. Что такое Kali Linux и как его использовать для взлома.
Одна из самых информативных частей книги, название которой говорит само за себя. Если вас интересуют Linux системы, и, в частности — Kali Linux, то вряд-ли вы ограничитесь этой книгой — скорее всего вам понадобится другая книга. Но как вводный урок к Kali Linux и некоторым его инструментам это сгодится.

Я не эксперт в Linux, поэтому ручаться за актуальность и достоверность информации — я не могу. Но что я точно могу сказать, так это то что это наиболее объемная и информативная часть книги. Ее даже можно принять за инструкцию по установке и настройке системы. Здесь же описываются наиболее популярные инструменты Kali Linux и применение некоторых из них.


Глава 7. Секреты Metasploit.

Глава 7. Секреты Metasploit.
Подробное описание одного из инструментов Kali Linux. Вкратце, это инструмент для поиска актуальных уязвимостей (эксплойтов) различных систем. Здесь же: история, терминология и описание команд. Вдобавок здесь есть два практических примера: взлом сервера Windows 2008 (мне кажется это уже мертвая тема), а потом уже Windows Server 2016 и Windows 10.


Глава 8. Взлом и защита аккаунтов в социальных сетях.

Глава 8. Взлом и защита аккаунтов в социальных сетях.
Очень много очевидных (и неочевидных) советов уже упомянутых в третьей главе, способов взлома: социальный инжиниринг, перебор пароля, взлом электронной почты.

Стоит упоминания "8.3.4. Фишинг или фейковая страничка. Очень подробное руководство". Здесь расскажут и покажут как создать фейковую страничку авторизации Вконтакте, с последующим перебросом данных на вашу почту.


Глава 9. Взлом паролей и получение доступа к зашифрованным данным.

Глава 9. Взлом паролей и получение доступа к зашифрованным данным.
Куча полезных советов и инструкций по взлому или дешифровке различных систем, приложений. Советую обратить внимание на топики: "Сброс пароля Windows 10" и "Взлом пароля root в Linux". Возможно пригодится.


Глава 10. Взламываем соседский WiFi-роутер.

Глава 10. Взламываем соседский WiFi-роутер.
Практически применимая часть книги. Забыли свой пароль WiFi? Читайте! Здесь вам и хакерский словарь, и взлом WPA2-роутера, и замена MAC-адреса и даже рубрика "Мифы и реальность" о взломе роутеров. Вообщем, знакомство лишним не будет точно.


Глава 11. Заметаем следы.

Глава 11. Заметаем следы.
— Наследили? — Убирайте! Одна из самых полезных частей книги. Если вы не знали что вы оставляете после того как завершили работу с компьютером — обязательно к прочтению. Мне больше всего понравился абзац "Реальное удаление файлов", уж о чем, а об этом я не знал.


Глава 12. Швейцарский нож хакера.

Глава 12. Швейцарский нож хакера.
Эта глава показалась мне весьма неоднозначной. Наряду с полезными советами, типа: Восстановления пароля Total Commander или Обхода авторизации WiFi с гостевым доступом; здесь также указаны какие-то "клоунские" штучки, типа: Сайт для изменения голоса и несколько сервисов по бомб-спамерам. Опять-таки, может со мной что-то не так, но я не считаю что такие вещи можно включить в "Швейцарский нож хакера". Но, ознакомиться с некоторым инструментами из "швейцарского ножа" не будет лишним!


—ПОДАЧА—

Теперь поговорим о подаче материала. Изложен ли он доступно и доходчиво?

— Так как данная книга предполагается к чтению новичками (внимание, не чайниками!), то вряд-ли у кого-либо из сидящих на форуме возникнет такая проблема как даже частичное непонимание материала. Информация изложена доходчиво, местами излишне упрощена (+упразднена). Практические задания, в большинстве своем, действительно практические — ничего сверхъестественного вы там не увидите.

Есть моменты где нужно писать свой собственный код (к примеру "Глава 2. Как взломать сайт"), здесь все просто — автор объясняет весь ход его действий как текстом, так и на скриншотах. Запутаться будет очень сложно!

—РЕДАКТУРА—

Выскажусь кратко — есть куча грамматических ошибок, которые, однако, не мешают воспринимать информацию в нужном ключе.

—РЕЗУЛЬТАТ—

Моей целью была проверка того насколько я в действительности слежу за своей информационной безопасностью, и, надо сказать, я немного расстроен тем что имел несколько шатких убеждений о своей анонимности в интернете и вообще. Я бы не сказал что сделал какой-то один, главный вывод из прочтения этой книги. Но подцепить множество мелких советов — подцепил, и цели своей я достиг.

Если у вас есть свободные несколько дней, которые вы не можете потратить на что-то более полезное — попробуйте эту книгу. Даже после прочтения, она не кажется мне лишней (хотя здесь мне сложно провести четкую черту).

А на этом, я завершаю свой дебютный обзор. Если вам было интересно читать, или понравился сам формат то делитесь своим мнением в комментариях к топику.
Размещено в Без категории
Показов 2524 Комментарии 5
Всего комментариев 5
Комментарии
  1. Старый комментарий
    Тему infosec лучше изучать по англоязычным источникам или специализированным русскоязычным блогам/частным сайтам. Также сейчас в открытом доступе есть материалы, которые на Западе продаются за тысячи долларов. И то - каждые 2-3 года они обновляются, т.к. появляются новые методики. Некоторые книги по OSINT'у выдержали по 10 переизданий. И это не просто перепечатка одного и того же, а обновление целых глав. В общем, тема интересная, хотя и требует терпения и усидчивости.
    Запись от Reglage размещена 20.02.2023 в 10:43 Reglage вне форума
  2. Старый комментарий
    Аватар для fishkiller
    Цитата:
    Сообщение от Reglage Просмотреть комментарий
    ...В общем, тема интересная, хотя и требует терпения и усидчивости.
    Здесь я с вами полностью согласен. Тема довольно обширная, все охватить быстро не получится. Спасибо за коммент
    Запись от fishkiller размещена 20.02.2023 в 11:06 fishkiller вне форума
  3. Старый комментарий
    Аватар для Welemir1
    спасибо, что поделились
    Запись от Welemir1 размещена 20.02.2023 в 13:35 Welemir1 вне форума
  4. Старый комментарий
    Аватар для vantfiles
    рекомендую почитать Кевина Митника. Он более содержателен в области социальной инженерии.
    Запись от vantfiles размещена 21.02.2023 в 04:58 vantfiles вне форума
  5. Старый комментарий
    Аватар для fishkiller
    Цитата:
    Сообщение от vantfiles Просмотреть комментарий
    рекомендую почитать Кевина Митника. Он более содержателен в области социальной инженерии.
    Большое спасибо! Загуглил кто это, посмотрю пару его книжек. Может напишу обзор
    Запись от fishkiller размещена 21.02.2023 в 07:34 fishkiller вне форума
 
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru