• Alle Preisangaben inkl. MwSt.
Nur noch 20 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Menge:1
Die Kunst des Einbruchs (... ist in Ihrem Einkaufwagen hinzugefügt worden
+ EUR 3,00 Versandkosten
Gebraucht: Gut | Details
Verkauft von reBuy reCommerce GmbH
Zustand: Gebraucht: Gut
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Die Kunst des Einbruchs (mitp Professional) Broschiert – 10. September 2008

4.4 von 5 Sternen 14 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Gebundene Ausgabe
"Bitte wiederholen"
EUR 54,33
Broschiert
"Bitte wiederholen"
EUR 9,95
EUR 9,95 EUR 3,79
59 neu ab EUR 9,95 5 gebraucht ab EUR 3,79

Die BILD-Bestseller
Entdecken Sie die 20 meist verkauften Bücher aus den Bereichen Belletristik und Sachbuch. Wöchentlich aktualisiert. Hier klicken.

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.


Wird oft zusammen gekauft

  • Die Kunst des Einbruchs (mitp Professional)
  • +
  • Die Kunst der Täuschung: Risikofaktor Mensch (mitp Professional)
  • +
  • Die Kunst des Human Hacking (mitp Professional)
Gesamtpreis: EUR 49,85
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre E-Mail-Adresse oder Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Hüttngaudi in Österreich
Genießen Sie die Vielfalt und Lebenslust Österreichs mit den passenden Buch-Tipps - Augenzwinkern inklusive. Hier klicken

Produktinformation


Mehr über die Autoren

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Pressestimmen

"Erleben Sie die feindselige Welt der Computer-Kriminalität aus der geborgenen Sicherheit Ihres eigenen Lesesessels. Mitnick präsentier 10 unwiderstehliche Kapitel, jedes das Ergebnis eines Interviews mit einem wirklichen Hacker über einen realen Angriff. Eine Pflichlektüre für jeden, der sich für Computer-Sicherheit interessiert." (Tom Parker, Computer-Sicherheits Analytiker und Gründer der Global InterSec LLC) -- Dieser Text bezieht sich auf eine vergriffene oder nicht verfügbare Ausgabe dieses Titels.

Über den Autor und weitere Mitwirkende

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch

(Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

4.4 von 5 Sternen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Gebundene Ausgabe Verifizierter Kauf
Kevin Mitnick beschreibt im Buch "Die Kunst des Einbruchs" diverse Angriffsszenarien auf vertrauliche Informationen und Netzwerke, die angeblich alle so in etwa wie geschildert abgelaufen sein sollen.

Interessant ist das Buch; man wird zum Nachdenken über die eigene Sicherheit und wie man diese verbessern kann angeregt. Da die genannten Sicherheitslücken längst gepatcht sein sollten ist dieses Buch eher als Anleitung zu verstehen, wie man grundsätzlich die eigene Sicherheit erhöhen kann, indem man einfache Regeln befolgt.

Leser ohne Security-Background kommen meiner Meinung nach auch auf ihre Kosten, da einfach spannende Geschichten beschrieben werden.

Was mir an diesem Buch nicht besonders gefallen hat sind die Danksagen am Anfang (er bedankt sich bei tausenden Personen im einzelnen), diese sollten übersprungen werden, und das zehnte von elf Kapiteln, in dem in jedem Halbsatz genau ein anderes Buch des Autors genannt wird.

Leichte Lektüre mit ernstem Hintergrund.
Kommentar 22 von 26 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Gebundene Ausgabe
Für jemanden, der eine genauere, über wilde Phantasien hinausgehende Vorstellung von IT-Security hat, ist das Buch äußerst anstrengend. Es zieht sich, die Storys sind in epischer Breite erzählt, technische Hintergründe werden - mit Verlaub - idiotengerecht aufbereitet. Das macht es für jemanden, der weiß, worum es geht, sehr, sehr, sehr langatmig. Allerdings scheint es gerade dadurch für den Sicherheitsanfänger und -interessenten spannend. So gesehen hat das Buch was mit den Live-Hacking-Shows auf Veranstaltungen gemeinsam: Wer weiß, wie's geht, für den sind's alte Hüte, wer sowas noch nie gesehen hat, steht und staunt.
2 Kommentare 25 von 30 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert Verifizierter Kauf
Besonders gut geschrieben ist das Buch nicht. Der Stil ist [so vorhanden] eher reisserisch und die Kommentare der Autoren öfter mal nicht sehr angebracht. Das Buch schildert [angeblich] tatsächliche Fälle wobei nicht besonders tief in die Technik eingegangen wird sondern eher die Beweggründe der Täter und die jeweilige Herangehensweise an das Problem Systemeinbruch [oder was auch immer] dargestellt wird. Das Buch ist eher ein Roman als ein Stück Fachliteratur aber genau das macht das Buch wohl für viele interessant. sind die Fälle nicht echt so sind sie doch wenigstens gut erfunden und in der jeweils dargestellten Form auch durchführbar.
Mit dieser Art Buch kann man zumindest das Verständnis für Bedrohungsszenarien. Sollte also jemand Munition brauchen um in seinem Mitmenschen dazu zu bringen sichere Passwörter zu verwenden usw. kann man das Buch durchaus empfehlen. Nach einer kurzen Phase der Eingewöhnung schafft man es sogar diverse Kommentare der Autoren gar nicht mehr zu lesen und das Buch wird dann [man glaubt es nicht] richtig kurzweilig.

Fazit: Dem Laien ist das Buch zu empfehlen. Profis sollten das Buch nicht als Fachliteratur sehen sondern mehr als Inspirationsquelle für Vorträge etc.

Anmerkung: Mir ist nicht klar was diese unendlich vielen Anmerkungen in eckigen Klammern sollen. Davon gibt es sicher tausend in dem Buch und sie sind weder zum Verständnis noch zu sonst irgendetwas nützlich.
Kommentar 4 von 5 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert Verifizierter Kauf
alles in allem eine Sammlung interessanter Hacks in Form von schönen Geschichten und einigen technischen Details.
Hierbei wird nicht auf die exakte technische Umsetzung eingegangen sondern lediglich auf die Idee dahinter.
Teilweise etwas langatmig gerade wenn einem die Thematik gerade nicht so sehr interessiert, diese Kapitel kann man aber ohne Probleme überspringen.

Alles in allem aber sehr viele interessante neue Anregungen und Ideen wo man sich bzgl. seiner Sicherheit Gedanken machen sollte.
Kommentar 1 von 1 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert Verifizierter Kauf
Ein super Buch, wenn auch nicht selbst geschrieben.

Es liest sich sehr gut, ist spannend und unterhaltsam.

Es liefert einen guten Einblick in die Anfangszeiten der Hacker-Szene.

Wobei ich mit Hacker die Personen meine die schnell,gut und gerne Programmieren, die im Source Code Ästhetik sehen und Sachen aufbauen, erfinden und ergründen und nichts zerstören.

Nicht das was die Medien aus einem Hacker gemacht haben.
Kommentar 1 von 1 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert Verifizierter Kauf
Also mir persönlich gefallen die Erzählen sehr. Von "Kevin Mitnick" zusammengefasst und gekonnt eingefügen persönlichen Interviews/Kommentaren von den Tätern, bringt einen die Story, die Planung/Gedanken sowie die Gefühle die man dabei erlebt haben muss, sehr nahe. Mit Sicherheit nicht ein Thema für Jedermann/frau doch wenn es interessiert, sollte sich ein ruhiges Plätzchen suchen und mal in die erste True Story hinschmöckern.
Kommentar 1 von 1 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert
Das Buch habe ich im Buchladen gesehen, 1-2 Seiten daraus angeschaut und sofort gekauft. Meine Erwartungen waren relativ niedrig; ich dachte, das Buch könnte mir die Zeit auf dem Weg zur Arbeit etwas kürzer werden lassen. Mein erster Eindruck war, dass es sich um spannende Erzählungen wahrer Geschehnisse handelt, und dass mich das Thema zur Zeit sehr interessiert.

Klar, das Buch ist nichts für Profis, schon gar nicht als Nachschlagewerk geeignet. Es ist aus dieser Sicht sicher langatmig und wenig effizient, ich könnte dann kaum 2 Sterne vergeben. Wer sich aber darauf einlassen möchte, ein wenig die Beschreibungen aus Sicht eines Hackers zu lesen, ist mit dem Buch aus meiner Sicht doch ganz gut bedient, und es stellt für den Anfang nicht zu große Anforderungen. Die Bewertung erteile ich also als jemand, der sowohl fachlich einen Überblick besitzt, jedoch keine Ambitionen hat, eine genaue Abhandlung über technische Details zu erfahren.

Hier soll es ja nicht um konkrete Beschreibungen gehen, wie man in Systeme einbricht. Vielmehr soll der Leser gewarnt werden, wie offen eigentlich die meisten Systeme sind, und was verschiedene Arten von Hackern motiviert. Es ist also einzig die Perspektive, die das Buch interessant und lesenswert erscheinen lässt. Wenn man es bis zum Ende liest, mag man sich nicht mehr in Sicherheit wiegen. Die meisten der Geschichten dürften deutlich älter als 10 Jahre sein. Nehmen wir mal an, dass die Sicherheit vieler Systeme durchaus deutlich gestiegen ist, dann haben wir aber auch neue Bedrohungen durch Hacker, die sich einfach per Kochrezept Anleitungen aus dem Internet holen, und die in der Lage sind, 1 und 1 zusammenzuzählen, um in fremde Systeme einzubrechen.
Lesen Sie weiter... ›
Kommentar 3 von 4 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden

Die neuesten Kundenrezensionen