Ihren Artikel jetzt
eintauschen und
EUR 2,00 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Dieses Bild anzeigen

Forbidden Code Taschenbuch – 1. August 2006


Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Taschenbuch, 1. August 2006
"Bitte wiederholen"
EUR 49,44
2 gebraucht ab EUR 49,44

Buch-GeschenkideenWeihnachtsgeschenk gesucht?
Entdecken Sie die schönsten Buch-Geschenke im Buch-Weihnachtsshop.
Hier klicken


Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

  • Taschenbuch: 288 Seiten
  • Verlag: mitp/bhv; Auflage: 2 (1. August 2006)
  • ISBN-10: 3826616677
  • ISBN-13: 978-3826616679
  • Größe und/oder Gewicht: 20,8 x 15 x 2 cm
  • Durchschnittliche Kundenbewertung: 4.0 von 5 Sternen  Alle Rezensionen anzeigen (7 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 825.461 in Bücher (Siehe Top 100 in Bücher)

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Jon Erickson ist Autor, Fachreferent und Consultant mit den Spezialgebieten UNIX / Linux und Netzwerksicherheit

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

4.0 von 5 Sternen
Sagen Sie Ihre Meinung zu diesem Artikel

Die hilfreichsten Kundenrezensionen

15 von 16 Kunden fanden die folgende Rezension hilfreich Von Yerbouti am 21. Juli 2007
So reisserisch wie die Aufmachung (Farbe, Titel, Umschlagtexte) des Buches ist, erwartet man zunächst eigentlich eher ein polemisches Werk a la "Bild".

Inhaltlich lässt einen Jon Erickson dann aber tatsächlich in die Tiefen der Hackerseele schauen. Er erklärt kompetent die technischen Grundlagen der gängigsten Angriffsszenarien und Vorgehensweisen von Hackern. Durch die Vielzahl von Beispielen eignet sich das Buch als "Tutorial", um die beschriebenen Techniken auch mal selbst am System auszuprobieren und dadurch das Verständnis noch weiter zu vertiefen. Allerdings sollte man definitv kein Anfänger sein. Wer keine oder nur wenig Programmiererfahrung hat, wird vermutlich schnell aussteigen.

Leider drängt sich beim Lesen des Buches der Eindruck auf, dass die Lektoren und Übersetzer unter grossem Zeitdruck standen. Das ist schade, denn inhaltlich ist dieses Buch in jedem Fall empfehlenswert für jeden, der sich für IT-Sicherheit interessiert und Hackertechniken verstehen will, anstatt nur oberflächliche Schlagwörter zu bemühen.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
2 von 2 Kunden fanden die folgende Rezension hilfreich Von Kay Dotsom am 6. Mai 2009
Der gute Jon gibt mE iene hervorragende Einführung in den Aufbau und die Funktionaweise eines Betriebssystemes. Allerdings ist es für Neulinge eher nicht verständlich und ohne Vorkenntnisse im Arbeiten in irgendeiner Shell, sei es auch dem Command Prompt von Billies Windows, gar nicht nachvollziebar.
Für interessierte Anwender ist das Buch hingegen sehr Aufschlussreich, auch ohne das man Ericksons Scripting gleich selber auf irgendeiner Linx Maschine ausprobiert.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
1 von 1 Kunden fanden die folgende Rezension hilfreich Von T. Aichele am 19. Mai 2009
Verifizierter Kauf
In diesem Buch wird einem anschaulich erklärt, wie Buffer-Overflows funktionieren. Nämlich Code überschreiben und mit eigenem Code ersetzen. Das mag noch für einfache Programme recht einfach gehen, aber wie das Ganze unter dem Windows Zweig funktionieren soll, kann ich mir nicht vorstellen.
Auf jeden Fall ist das Buch sehr lesenswert, da hierbei nicht nur theoretisches Blabla sondern wirklich programmiertechnisch das Ausnutzen von kleinen, aber feinen Sicherheitslücken dargestellt wird.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
14 von 19 Kunden fanden die folgende Rezension hilfreich Von Mario Rimann am 3. Januar 2007
Das Intro in dem Jon Erickson auf die Hacker-Szene, die Hacker-Ethik und verschiedene Begriffsdurcheinander beschreibt, fand ich spannend und gut zu lesen.

Danach gings aber direkt los, mit (für mich) zu komplexen Details über Programmierung in C. Diesen dicken, mittleren Teil des Buches habe ich sozusagen nur durchgespult (enthält teilweise mehrere Seiten mit Codelistings und Output der Programme).

Das Netzwerkmodul hingegen fand ich widerum sehr spannend und informativ. Erickson beschreibt dabei verschiedene Angriffsmethoden wie DOS-Attacken und ARP-Spoofing auf gut verständliche Art und Weise.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen