Book Review: Unauthorised Access

Hace poco que he terminado el libro “Unauthorised Access: Physical Penetration Testing For IT Security Teams” (ISBN 978-0-470-74761-2) del autor Will Allsopp y con una introducción del famoso Kevin Mitnick.

Recently, I have finished the book “Unauthorised Access: Physical Penetration Testing For IT Security Teams” (ISBN 978-0-470-74761-2) authored by Will Allsopp and foreword by famous Kevin Mitnick.

Este libro está enfocado a realizar Test de Intrusión (Hacking Ético) de forma profesional y basado en la experiencia del autor en la gestión de Tiger Teams en el Reino Unido (UK). La obra está compuesta por 11 capítulos y varios anexos que cubren los diferentes aspectos de un test de intrusión como la motivación, los recursos necesarios (personal, equipamiento, etc.), leyes, fases, vectores de ataque, etc.

The book is focused on how to perform professional Penetration Testing (Ethical Hacking) based on author experience in the management of Tiger Teams in the United Kingdom (UK).  The work consists of 11 chapters and several annexes covering different aspects of a penetration testing as the motivation, the resources (staff, equipment, etc.), laws, stages, attack vectors, etc.

El libro es de fácil lectura e incluye ejemplos reales del trabajo del autor. Una interesante lectura para cualquier persona que realice Test de Intrusión o departamentos de seguridad para entender la logística de los atacantes y cómo defenderse.

The book is easy to read and includes real-world examples of the work of the author. An interesting reading for anyone performing penetration testing or for security departments to understand the logistics of the attackers and how to defend themselves.

Los ejemplos del libro describen cómo el equipo del autor realizan Test de Intrusión a una Central Nuclear, una empresa química y una universidad en la cual se está desarrollado un proyecto clasificado del Gobierno Británico, además de varios ejemplos prácticos basados en la experiencia.

The book examples described as the author team perform Penetration Testing on a nuclear plant, a chemical company, and a University in which a classified project is being developed for the British Government, apart from several practical examples based on the author ‘s experience.

El libro me ha gustado, aunque como punto negativo tengo que admitir que me hubiera gustado algo más de información técnica y que los ejemplos no fueran tan obvios por regla general. Como punto a favor el autor no pierde demasiado tiempo con los primeros capítulos introductorios y enseguida pasa a la materia.

Puntación (1 rosa, muy malo / 5 rosas, muy bueno): 4 Roses (Lectura recomendada)

I’ve liked the book but as a negative comment I have to admit that I would have liked more technical information and examples that were not obvious as a general rule. A comment in favor is that the author does not waste much time with the first introductory chapters and move to the subject quickly.

Score (1 rose, very bad / 5 roses, very good): 4 Roses (Recommended Read)

— Simon Roses Femerling

This entry was posted in Books, Security, Technology, Wireless and tagged , , , , , , , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.