Die Kunst der Täuschung: Risikofaktor Mensch und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr

Gebraucht kaufen
Gebraucht - Sehr gut Informationen anzeigen
Preis: EUR 10,80

oder
 
   
Jetzt eintauschen
und EUR 0,15 Gutschein erhalten
Eintausch
Möchten Sie verkaufen? Hier verkaufen
Der Artikel ist in folgender Variante leider nicht verfügbar
Keine Abbildung vorhanden für
Farbe:
Keine Abbildung vorhanden

 
Beginnen Sie mit dem Lesen von Die Kunst der Täuschung auf Ihrem Kindle in weniger als einer Minute.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Die Kunst der Täuschung. [Taschenbuch]

Kevin D. Mitnick , William Simon
3.6 von 5 Sternen  Alle Rezensionen anzeigen (33 Kundenrezensionen)

Erhältlich bei diesen Anbietern.


Weitere Ausgaben

Amazon-Preis Neu ab Gebraucht ab
Kindle Edition EUR 8,99  
Broschiert EUR 9,95  
Taschenbuch, April 2003 --  

Kurzbeschreibung

April 2003
Kevin Mitnick, einst der meist gesuchte Verbrecher der USA, saß fünf Jahre lang im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Dabei bediente er sich häufig nicht nur seiner umfassenden technischen Hacker-Kenntnisse, sondern überlistete praktisch jedes Sicherheitssystem, indem er sich Passwörter erschlich, in Mülltonnen nach sicherheitsrelevanten Informationen suchte und falsche Identitäten vorgaukelte. Mitnick führt den Leser in die Denk- und Handlungsweise von Hackern ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die folgenschweren Konsequenzen, die sich aus diesen Einbrüchen ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers wie auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso jeder Angriff so erfolgreich war - und wie man sich effektiv dagegen schützen kann. Kevin D. Mitnick arbeitet nach seiner Freilassung aus dem Gefängnis als IT-Sicherheitsberater. Ein ihm auferlegtes Computernutzungsverbot wurde mittlerweile aufgehoben. Sein Co-Autor William L. Simon ist Bestseller-Autor von mehr als einem Dutzend Büchern und prämierten Film- und Fernsehdrehbüchern.

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Amazon Trade-In: Tauschen Sie Ihre gebrauchten Bücher gegen einen Amazon.de Gutschein ein - wir übernehmen die Versandkosten. Jetzt eintauschen


Kunden, die diesen Artikel angesehen haben, haben auch angesehen


Produktinformation

  • Taschenbuch: 400 Seiten
  • Verlag: mitp-Verlag (April 2003)
  • Sprache: Deutsch
  • ISBN-10: 3826609999
  • ISBN-13: 978-3826609992
  • Größe und/oder Gewicht: 21,4 x 15,4 x 2,8 cm
  • Durchschnittliche Kundenbewertung: 3.6 von 5 Sternen  Alle Rezensionen anzeigen (33 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 647.583 in Bücher (Siehe Top 100 in Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Produktbeschreibungen

Amazon.de

In Die Kunst der Täuschung dreht sich alles um die Möglichkeit, jemandes Vertrauen mit Lügen zu erschleichen, um dieses Vertrauen dann zum eigenen Spaß und Vorteil zu missbrauchen. Hacker beschönigen dieses Vorgehen mit der Bezeichnung "soziales hacken" und der wohl bekannteste Hacker, Kevin Mitnick, analysiert in seinem Buch diese Technik mit zahlreichen Beispielszenarien.

Schon die ersten Dutzend Beispiele eignen sich, Sicherheitsbeauftragten von Unternehmen jede Lebenslust zu nehmen. Oft behauptet und mit diesem Buch erneut bestätigt: Menschliches Verhalten und die Sicherheitsvorkehrungen widersprechen sich grundsätzlich. Unternehmen sind dazu da, ein Produkt oder einen Service anzubieten und sind dabei auf freundliche und hilfsbereite Mitarbeiter angewiesen, um die Produkte oder Services an Frau und Mann zu bringen. Menschen sind sozial orientierte Tiere und brauchen Zuneigung und Anerkennung. Die menschliche Seite der Unternehmenssicherheit kontrollieren zu wollen, bedeutet, jemandem etwas vorzuenthalten. Das ist gleichbedeutend mit der versuchten Quadratur des Kreises.

Angesichts Mitnicks Ruf als Hacker-Guru ist bei einem Angriff der kleinste gemeinsame Nenner für Hacker, die sich der Sozialmanipulation bedienen, der Computer. Die meisten Szenarien in Die Kunst der Täuschung funktionieren ebenso bei computerfreien Organisationen und waren wahrscheinlich schon den Phöniziern bekannt. Die heutige Technik macht es jedoch schlichtweg einfacher. Telefonieren ist schneller als Briefe schreiben und große Organisationen sind gleichbedeutend mit vielen organisationsfremden Kontakten.

Viele der von Mitnick vorgeschlagenen Sicherheitstipps hören sich erst sinnvoll an, bis man darüber nachdenkt, wie man sie denn praktisch umsetzen kann. Denn dann fällt auf, dass wirkungsvollere Sicherheitsvorkehrungen gleichzeitig die Effizienz einer Organisation reduziert. Eine Gleichung, die in der konkurrenzbasierten Wirtschaft nicht aufgeht. Ganz abgesehen davon, dass niemand in einer Organisation arbeiten will, in der das oberste Gesetz "Traue niemandem" heißt. Mitnick zeigt auf, wie leicht Sicherheitsvorkehrungen durch Vertrauen aufs Spiel gesetzt werden. Ohne Vertrauen können Menschen jedoch nicht zusammenleben und -arbeiten. In der Realität müssen sich effektiv arbeitende Organisationen damit abfinden, dass absolute Sicherheit ein Mythos ist und nur bessere Versicherungen einen Ausweg aus dem Dilemma darstellen. --Steve Patient

Pressestimmen

Das Buch liefert endlich vielfältige Sicherheitsbetrachtungen für die größte Bedrohung der Computersysteme - der Menschen. Der Autor ist einer, der es wissen muss: Kevin Mitnick,(...) Er und sein Co-Autor zeigen auf teils haarsträubende Weise, wie einfach es sein kann, Firmenmitarbeiter und Insider hereinzulegen, sich Passwörter zu erschleichen und den gesamten, teuer erkauften technischen Schutzwall einer Firma oder Behörde zu umgehen. Der Trick: Social Engineering, die professionelle Version von Dreistigkeit. Mitnick zeigt die vielen kleinen Einzelschritte, die mit ausgefeilter Planung andere Menschen gezielt manipulieren und täuschen, bis sie die gewünschten Informationen herausgeben. Mitnick und sein Co-Autor erklären in kleinen Happen und flapsigem Stil Betrugsszenarien und deren Konsequenzen. Die Geschichten könnten aus einem schlechten Krimi sein und hinterlassen teils Ungläubigkeit und bei so manchem Leser sicher ab und zu ein schlechtes Gewissen. Die Autoren stellen aber auch klar, das Mitarbeiter nicht per se Idioten sind, sondern dass einfach alle Menschen anfällig für Manipulationen sind. Zu den vielen kleinen Geschichten gibt es Trickanalysen und der Leser erfährt, welche Möglichkeiten Unternehmen haben, Mitarbeiter zu sensibilisieren und das Unternehmen gegen solche Sicherheitslücken besser zu schützen.
Internet Professionell, 05/2003
Risikofaktor Mensch (...) mit diesem Faktor beschäftigen sich die beiden Autoren. »Social Engineering« heißt die Kunst der Täuschung, von der Mitnick sich abgewandt hat, um nach fünf Jahren Gefängnis anderen zu helfen, sich gegen Attacken im eigenen System/Netz zu wehren. Neben erhellenden Geschichten, die die Autoren erzählen, könnten Richtlinien zur Informationssicherheit ein Anlass für genaues Studium sein.
iX, 08/2003 -- Dieser Text bezieht sich auf eine andere Ausgabe: Broschiert .

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Nach einer anderen Ausgabe dieses Buches suchen.
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

Die hilfreichsten Kundenrezensionen
33 von 35 Kunden fanden die folgende Rezension hilfreich
Von Frank
Format:Taschenbuch|Verifizierter Kauf
Ich gebe einigen meiner Vorredner recht: Vieles in diesem Buch wiederholt sich, einiges dürfte so nur in den USA funktionieren (aus technischen und betriebsorganisatorischen Gründen, und weil ich hierzulande solcherart Naivität nicht erwarten würde).
Trotzdem sollte man das Grundmuster des "Social Engineerings" - auf dtsch. etwar: Trickbetrug im Umfeld IT - kennen.
Man macht sich die Hektik und Zeitnot und die starke IT-unterstützte Arbeitsteilung in Konzernen und Filialen zunutze. Man benutzt die einen, um das Ziel, seine Sprachgebräuche und ein paar insiderische Puzzlestücke kennenzulernen und sich eine Identität zuzulegen und die anderen um das Insiderwissen und die Pseudoidentität zu benutzen.
Das Schema ist jeweils:
1. Anruf: Ich erschleiche mir einige, isoliert betrachtet harmlose Informationen. Ich telefoniere solange herum, bis die Kombination dieser Informationen für eine neue Identität reicht.
2. Anruf: Angriff. Unter falscher Flagge rufe ich das Ziel an und erschleiche mir die wirklich wichtigen und schädlichen Informationen.
Für dieses Schema werden etwa in der Hälfte des Buches illustre Beispiele gezeigt. Aber es geht mir hier beim Lesen wie so oft bei der Lektüre US-amerikanischer Fachliteratur: Ist doch ein bisschen übertrieben, kann doch wohl so nie stattfinden und ist nur der Deutlichkeit halber so stark übertrieben, oder? Es zielt vorrangig auf US-Angestellte, die sich gegen Trickbetrüger schützen wollen.
Allerdings regt es die Phantasie an und zeigt, welch große Schwachstelle trotz aller technischen Maßnahmen, auf die allein deutsche Geschäftsführer und Manager ja so gerne setzen, der Mensch in seinem Arbeitstrott und -druck ist.
War diese Rezension für Sie hilfreich?
23 von 27 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Selbst ein schlechter Roman ist logischer! 22. August 2003
Von Ein Kunde
Format:Taschenbuch
Aufgrund der Rezensionen und des Hintergrundes fand ich, es waere doch eine gute Idee nicht nur ueber Hard- und Softwaresicherheit zu lernen, sondern auch ueber die Schwachstelle Mensch.
Leider musste ich feststellen, dass der Lerngehalt dieses Buches nicht allzugross ist und die verbrauchte Zeit mehr kostet, als die daraus gewonnene "Erkenntniss" Wert ist.
Gleich zu Anfang oeffnet der Autor die Augen des Lesers mit einigen Methoden, die wirklich funktionieren. Doch dann wiederholt sich seine Aussage immer wieder und wieder mit immer schlechter werdenden, und meiner Meinung nach einigen erfundenen, Beispielen. Taucht ein wirklich hartes Problem auf, so folgt zu gleich ein unglaublicher Zufall, der alle Zweifel beseitigt und volle Glaubwuerdigkeit zur Folge hat.
Da die "Geschichten" nicht zusammenhaengend erzaehlt werden und die Herkunft vieler Voraussetzungen ungeklaert bleiben, ist dieses Buch nicht einmal als "Roman zum Zeitvertreib" zu gebrauchen.
Das Buch erhaellt nur aus einem Grund 3 Sterne: Die Kernessenz, dass die meisten Menschen einem netten Fremden oft mehr erzaehlen, als sie eigentlich wollen, stimmt.
War diese Rezension für Sie hilfreich?
7 von 8 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Im ganzen gut, aber.... 31. Oktober 2003
Von Ein Kunde
Format:Taschenbuch
Also von der Beschreibung her hörte sich das Buch wirklich klasse an, deshalb hab ich es auch gekauft.
Auch vom Inhalt war ich teilweise begeistert, aber teilweise leider auch nicht.
Zwar sind die Geschichten eindrucksvoll und manchmal erschreckend realitÃtsnah aber bestimmte Aussagen werden stÃndig wiederholt was zum Teil ziemlich auf den Keks ging.
Trozdem wÃrde ich das Buch weiterempfehlen da es alles in allem gut gelungen ist und mir persönlich eine große Hilfe war.
War diese Rezension für Sie hilfreich?
2 von 2 Kunden fanden die folgende Rezension hilfreich
2.0 von 5 Sternen Wir sind halt nicht Amerika... 2. März 2009
Von Anna
Format:Broschiert
Ich bin von diesem Buch ehrlich enttäuscht. Habe einige Rezensionen gelesen und mir gedacht: "So schlimm kanns schon nicht werden.." Und ich wurde getäuscht!!! Ich bin nicht mal bis zur Hälfte gekommen, bevor ich das Buch aus der Hand gelegt habe. Mir fehlt auch ehrlichgesagt die Motivation, weiterzulesen. Ich arbeite selbst für ein Unternehmen, das weltweit vertreten ist; so einfach, wie beschrieben, kommt man (zumindest bei uns in Österreich) nicht an (EDV- spezifische) Daten. Ich kann da nur für mich sprechen, aber wenn mich jemand aus der "EDV- Abteilung" anrufen würde, den ich nicht kenne, würde ich nicht so leichtfertig meine Daten bekanntgeben. Uns selbst bei unserem Großunternehmen gibt es nur zwei EDV- Techniker- also wie das alles bei kleineren Unternehmen funktionieren soll, ist mir schleierhaft!
Die ersten zwei, vielleicht auch drei Kapitel sind noch ganz nützlich, aber danach kommt man schon sehr nahe an Science- Fiction ran. Ohne Hacker- Kenntnisse lassen sich die meisten Dinge kaum bewerkstelligen. Und schließlich ist kaum einer von uns Lisbeth Salander, oder?
War diese Rezension für Sie hilfreich?
2 von 2 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Psychologie für Tekkies 28. März 2007
Format:Broschiert
Unternehmen stecken sehr viel Energie darin ihre Daten auf technische Weise zu schützen. Das man mittels Social Engineering, dem Ausnutzen des "Faktors Mensch", oftmals sehr einfach und schnell an derart geschützte Daten kommen kann ist seit Jahren bekannt. Dennoch zeigt Kevin in diesem Buch etliche interessante Wege auf, wie man Social Engineering effektiv nutzen kann um zum Ziel zu gelangen. Dabei geht es nicht darum einen bestimmten Ablauf von Vorgängen durchzuführen, sondern darum warum eine bestimmte Methode zum Ziel führt. Wenn man das erlernte Wissen dieses Buches auf seine "Opfer" anpasst und nicht nur stupide die gleichen Tricks versucht, dann hat man das Buch verstanden und wird ohne Exploit zum Ziel kommen :)
War diese Rezension für Sie hilfreich?
Die neuesten Kundenrezensionen
5.0 von 5 Sternen super
super,jeder zeit gerne wieder.es hat alles bestens geklappt.
bei fragen anworten sie schnell und alles klappt reibungslos!
ist weiter zu empfehlen.. Lesen Sie weiter...
Vor 1 Monat von celik veröffentlicht
5.0 von 5 Sternen Sehr komplexes und Lehrreiches (Lebens-???) Werk von einem Autor der...
...und auch ein Muss für jeden Firmenchef der sich und seine Mitarbeiter vor bösen Überraschungen schützen möchte :-).. Lesen Sie weiter...
Vor 2 Monaten von sicherheit4you veröffentlicht
3.0 von 5 Sternen interessante Anektoden
Eine nette Sammlung, zum Teil, lustiger Anekdoten. Die meisten dieser Maschen klappen so wohl nur in den USA ;) .
Vor 2 Monaten von alex veröffentlicht
5.0 von 5 Sternen Super Buch aber...
Super interessantes Buch, aber an einigen stellen finde ich es etwas sehr eintönig da öfters die selben Methoden nur mit anderen Storys belegt werden.
Vor 7 Monaten von Syphilis veröffentlicht
5.0 von 5 Sternen Höchst interessante Darstellung ...
Höchst interessante Darstellung wirksamer inter- und intrapersonaler Mechanismen, dies alles erklärt anhand lebensnaher Beispiele aus dem privaten und geschäftlichen... Lesen Sie weiter...
Vor 9 Monaten von KlausMUC veröffentlicht
5.0 von 5 Sternen Sehr gutes Buch
Das Buch ist sehr gut übersetzt worden und mir sind bisher eigentlich keine Fehler aufgefallen. Lesen Sie weiter...
Vor 12 Monaten von Dorian Weidler veröffentlicht
5.0 von 5 Sternen WOW - sowas gibt es wirklich.
Hoch interessantes Buch über die Tricks und Ideen von bösen Buben. Die Tatsachen in diesem Buch lassen einen hinter jeder Ecke nachschauen, ob da nicht jemand... Lesen Sie weiter...
Vor 16 Monaten von Andreas veröffentlicht
5.0 von 5 Sternen Genialer Autor...
Social Engineering ist immer wieder in aller Munde.
Immer wieder wird nur über technische Hackerangriffe berichtet, aber was ist mit dem größten Risikofaktor? Lesen Sie weiter...
Vor 19 Monaten von DarkAngelKR veröffentlicht
3.0 von 5 Sternen Hilfreich, aber ermüdend
IT-Sicherheit - ein zentrales Thema in der heutigen informationsorientierten Welt. Da ich mich schon seit längerem mit IT-Sicherheit befasse, habe ich dieses Buch erworben, um... Lesen Sie weiter...
Veröffentlicht am 22. Oktober 2009 von ghOst_sniPer91
3.0 von 5 Sternen Leider nicht wie erwartet
Die ersten Seiten sind ja noch sehr interessant aber schon bald wird es ein ständiges Wiederholen der selben Sachverhalte. Lesen Sie weiter...
Veröffentlicht am 14. März 2009 von Amazon Customer
Kundenrezensionen suchen
Nur in den Rezensionen zu diesem Produkt suchen

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden


Ihr Kommentar