Ihren Artikel jetzt
eintauschen und
EUR 0,10 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Dieses Bild anzeigen

Das Anti-Hacker-Buch Taschenbuch – 1. November 2005


Alle 6 Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Gebundene Ausgabe
"Bitte wiederholen"
EUR 0,01
Taschenbuch
"Bitte wiederholen"
EUR 0,67
Taschenbuch, 1. November 2005
EUR 49,95 EUR 49,95
1 neu ab EUR 49,95 1 gebraucht ab EUR 49,95
-- Dieser Text bezieht sich auf eine vergriffene oder nicht verfügbare Ausgabe dieses Titels.

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Amazon Trade-In: Tauschen Sie jetzt auch Ihre gebrauchten Bücher gegen einen Amazon.de Gutschein ein - wir übernehmen die Versandkosten. Hier klicken

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

  • Taschenbuch: 912 Seiten
  • Verlag: mitp/bhv; Auflage: 1 (1. November 2005)
  • Sprache: Deutsch
  • ISBN-10: 3826681673
  • ISBN-13: 978-3826681677
  • Originaltitel: Hacking Exposed
  • Größe und/oder Gewicht: 14,8 x 4,7 x 22,5 cm
  • Durchschnittliche Kundenbewertung: 4.1 von 5 Sternen  Alle Rezensionen anzeigen (17 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 910.682 in Bücher (Siehe Top 100 in Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Produktbeschreibungen

Der Verlag über das Buch

Spannende Hilfe anhand topaktuellem Insiderwissen
In der bewährten Manier seines Vorgängers zeigt dieses Buch zunächst die neuesten Sicherheitslücken und Angriffstechniken in modernen Computersystemen auf, um im Anschluss daran die nötigen Gegenmaßnahmen durchzuspielen. Credo des Buches ist, dass nur derjenige den Hacker durchschaut und pariert, der dessen Handwerk selbst beherrscht. Das Buch ist in allen Teilen aktualisiert worden, vor allem Erkenntnisse, die die Sicherheit der neuen Betriebssystemversionen Windows Me und Windows 2000 professional (auf der Client-Seite) sowie Windows 2000 Server und Novell NetWare 5.x (auf der Server-Seite) betreffen, machten eine gründliche Überarbeitung unumgänglich. Mit Hilfe des Insiderwissens der Autoren und anhand echter Fallbeispiele lernen Leser mögliche Schwach-stellen in Netzen und Systemen kennen und werden befähigt, geeignete Gegenmaßnahmen zu ergreifen. Die Autoren sind allesamt ausgewiesene Experten auf den Gebieten der IT-Sicherheit, Netzwerktechnologien und Betriebsysteme mit langjähriger Berufserfahrung als Entwickler und Projektleiter. -- Dieser Text bezieht sich auf eine vergriffene oder nicht verfügbare Ausgabe dieses Titels.

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

4.1 von 5 Sternen
Sagen Sie Ihre Meinung zu diesem Artikel

Die hilfreichsten Kundenrezensionen

18 von 20 Kunden fanden die folgende Rezension hilfreich Von Ein Kunde am 21. April 2001
Format: Taschenbuch
Kennen Sie die Löcher in Ihrer IT Infrastruktur? Sind Sie sicher, dass Ihr Netz sicher ist? Nur derjenige, der das Handwerk des Hackers versteht und durchschaut kann sich vor Angriffen schützen. In der zweiten Auflage erschienen zeigt das Buch die aktuellen Sicherheitslücken und die neuesten Angriffstechniken in IT Systemen auf. Anschliessend werden die geeigenten Sicherheitsmassnahmen vorgestellt.
In einem einführenden Kapitel gehen die Autoren auf einige Techniken ein, die zum Durchleuchten von potentiellen Angriffszielen von Crashern bzw. böswilligen Hackern angewandt werden. Es wird insbesondere die hohe Kunst des Footprinting und des Scanning detailliert beschrieben.
Die Autoren beschreiben im Detail, welche Angriffe auf Windows 95/98/ME, Windows NT, Windows 2000, Novell NetWare bzw. UNIX Systeme möglich sind. In den einzelnen Kapiteln werden konkrete Beispiele aufgezeigt und verschiedene Angreifer-Tools vorgestellt, so dass der Leser die möglichen Schwachstellen in seinem System bzw. Netzwerk leichter erkennen kann.
Ein separate dritter Teil des Buch beschreibt die Besonderheiten bei Netzwerken, speziell bezüglich Angriffen auf DFÜ Netzwerke, VPN und Netzwerkgeräte. Die Besonderheiten von Firewalls werden auf 27 Seiten beschrieben. Die Autoren gehen auch auf die Beweggründe eines Denial-of-Service (DoS) Angreifers sowie die verschiedenen DoS-Angriffstypen ein. In einem vierten Teil werden Angriffe gegen Software, Remote-Control-Lösungen, Session-Hijacking, Backdoors und Trojaner detailliert beschrieben. Der Hacker-Angriff auf das Internet, d.h. Web-Hacking sowie der Angriff auf den Internet-User schliessen das Buch ab.
In einem Anhang werden hilfreiche Internetressourcen und Links angegeben.
Lesen Sie weiter... ›
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
10 von 11 Kunden fanden die folgende Rezension hilfreich Von Ein Kunde am 23. August 2000
Format: Gebundene Ausgabe
Das Buch ist fesselnd wie ein sehr guter Roman und gleichzeitig eine ernüchternde Darstellung der Angreifbarkeit der eigenen Systeme. Die Autoren haben sich umfassend mit dem Thema Hacking auseinandergesetzt. Im Prinzip ist es eine Step by Step Anleitung zum Hacken aber ich bin auch der Meinung, Das Thema kann nur so bearbeitet werden. Man lernt zu Denken wie ein Hacker und die Info-Quellen eines Hackers zu benutzen. Mir hat das Buch sehr viel gegeben. Ich habe neue Strategien zur Sicherung eines Firmennetzes erlernt und mir bekannte im konkreten Fall weiterentwickelt. Die Denkanstöße, die dieses Buch gibt, sind jede Mark wert, die es kostet! Das einzig negative ist die Website der Autoren. Angeblich gibt es dort eine Mailinglist zum Thema. Ich habe es bis heute nicht geschafft, mich dort einzutragen. Permanente Fehlermeldungen!!!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
8 von 9 Kunden fanden die folgende Rezension hilfreich Von Ein Kunde am 3. März 2004
Format: Taschenbuch Verifizierter Kauf
Sicherlich ein nützliches Buch für Administratoren, die sich auch noch mit den Problemen der Netzwerk- ,Daten- Informationssicherheit rumschlagen müssen. Das Buch gibt einen Überblick über die gebräuchlichsten Sicherheitstools, Sicherheitslücken und über Abwehrmassnahmen, ohne wirklich ins Detail gehen zu können. Wer sich die empfohlenen Ratschläge zu herzen nimmt und bei genügend Erfahrung auf diesem Gebiet umsetzt,kann davon ausgehen, dass er ein Netzwerk hat, dass zumindest die gebräuchlichsten Attacken abwehren kann. Um Firmennetzwerke abzusichern oder Sicherheitsmassnahmen auf dem aktuellen Stand der Technik aufzubauen, muss sich der geneigte Leser unbedingt tiefer mit der Materie befassen.
Es ist sicherlich kein Buch für Einsteiger in dieses Gebiet, aber auch nicht das Werk, welches die letzten Geheimnisse der Hacker oder der Abwehr von Netzwerkangriffen beschreibt.
Die Beispiele sind nochvollziebar, jedoch nur auf sträflich ungeschützten Rechnern oder Netzwerken, die kaum noch so wie beschrieben anzutreffen sind.
Hier sei noch einmal davor gewarnt, mit voller Absicht die Beispiele mit "Google" nochzuvollziehen. Das Datenschutzgesetz in Deutschland stellt diese Vorgehensweisen unter Strafe!!! im Gegensatz zu anderen Ländern!!!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
2 von 2 Kunden fanden die folgende Rezension hilfreich Von Ein Kunde am 11. Juni 2000
Format: Gebundene Ausgabe
Grandios, dachte ich mir nach dem Lesen des ersten Kapitels, denn in diesem Buch finden sich echt zum ersten mal eine allgemein technische Abhandlung über die Sicherheits-Aspekte von Computer-Systemen. Es wird genau erklärt, wie gegen einzelne Systeme am besten Angriffe gefahren werden, und wie sie abzuwenden sind. Auch für die Erklärung von hochgestocheneren Angriffs-Methoden für Unix-Systeme waren sich die Autoren nicht zu schade.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
7 von 9 Kunden fanden die folgende Rezension hilfreich Von Ein Kunde am 9. März 2001
Format: Taschenbuch
Als ich meinen ersten Blick ins Buch warf, musste ich doch sehr feststellen, dass das Buch eher ungeeignet für Administratoren, die sich alleine für die Sicherheit ihrer Systeme interessieren. Dies hebt das zu genaue Eingehen auf die Problematik und die Angriffsmethode selbst hervor, da die eigentliche Lösung des Problems eher außen weg bleibt. Es eignet sich nicht zuletzt dadurch keinesfalls als knappes Nachschlagewerk. Durch das breite Sprektrum der behandelten Betriebssystemen ist das Buch allerdings dennoch für jeden Administrator, der auch Vergleiche zu anderen Betriebssystemen sucht, empfehlenswert. Trotz allem ein gelungenes Buch, das meiner Meinung nach durch die einzigartige Darstellung der Angriffsmethoden, die Krone aller Security Bücher darstellt. Auch für Computerinteressierte, die sich für den Angriffsvollzug und weniger für die Problemlösung interessieren das absolute Kauftip!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen

Die neuesten Kundenrezensionen