Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Forbidden Code Broschiert – 1. August 2006

4 von 5 Sternen 7 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Broschiert, 1. August 2006
"Bitte wiederholen"
EUR 27,99
6 gebraucht ab EUR 27,99

Die BILD-Bestseller
Entdecken Sie die 20 meist verkauften Bücher aus den Bereichen Belletristik und Sachbuch. Wöchentlich aktualisiert. Hier klicken.

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre E-Mail-Adresse oder Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Hüttngaudi in Österreich
Genießen Sie die Vielfalt und Lebenslust Österreichs mit den passenden Buch-Tipps - Augenzwinkern inklusive. Hier klicken

Produktinformation

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Jon Erickson ist Autor, Fachreferent und Consultant mit den Spezialgebieten UNIX / Linux und Netzwerksicherheit


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

4.0 von 5 Sternen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

So reisserisch wie die Aufmachung (Farbe, Titel, Umschlagtexte) des Buches ist, erwartet man zunächst eigentlich eher ein polemisches Werk a la "Bild".

Inhaltlich lässt einen Jon Erickson dann aber tatsächlich in die Tiefen der Hackerseele schauen. Er erklärt kompetent die technischen Grundlagen der gängigsten Angriffsszenarien und Vorgehensweisen von Hackern. Durch die Vielzahl von Beispielen eignet sich das Buch als "Tutorial", um die beschriebenen Techniken auch mal selbst am System auszuprobieren und dadurch das Verständnis noch weiter zu vertiefen. Allerdings sollte man definitv kein Anfänger sein. Wer keine oder nur wenig Programmiererfahrung hat, wird vermutlich schnell aussteigen.

Leider drängt sich beim Lesen des Buches der Eindruck auf, dass die Lektoren und Übersetzer unter grossem Zeitdruck standen. Das ist schade, denn inhaltlich ist dieses Buch in jedem Fall empfehlenswert für jeden, der sich für IT-Sicherheit interessiert und Hackertechniken verstehen will, anstatt nur oberflächliche Schlagwörter zu bemühen.
Kommentar 15 von 16 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Der gute Jon gibt mE iene hervorragende Einführung in den Aufbau und die Funktionaweise eines Betriebssystemes. Allerdings ist es für Neulinge eher nicht verständlich und ohne Vorkenntnisse im Arbeiten in irgendeiner Shell, sei es auch dem Command Prompt von Billies Windows, gar nicht nachvollziebar.
Für interessierte Anwender ist das Buch hingegen sehr Aufschlussreich, auch ohne das man Ericksons Scripting gleich selber auf irgendeiner Linx Maschine ausprobiert.
Kommentar 2 von 2 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Verifizierter Kauf
In diesem Buch wird einem anschaulich erklärt, wie Buffer-Overflows funktionieren. Nämlich Code überschreiben und mit eigenem Code ersetzen. Das mag noch für einfache Programme recht einfach gehen, aber wie das Ganze unter dem Windows Zweig funktionieren soll, kann ich mir nicht vorstellen.
Auf jeden Fall ist das Buch sehr lesenswert, da hierbei nicht nur theoretisches Blabla sondern wirklich programmiertechnisch das Ausnutzen von kleinen, aber feinen Sicherheitslücken dargestellt wird.
Kommentar 1 von 1 haben dies hilfreich gefunden. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Dieses Buch eignet sich durchaus für den Einstieg in die Welt der (un)Sicherheit von EDV geeignet.

Voraussetzung sollte das Grundverständnis in der Programmiersprache C und Aufbau und Funktion von Prozessoren (x86) sein, sowie Kenntnisse in der Netzwerktechnik.

Es gibt drei große Bereiche in diesem Buch:

- Programmierung und Software Schwachstellen:

Hier werden auf Programmierfehler eingegangen, wie und wo sie auftreten und wie sie ausgenutzt werden können.
Leider sind es die einfachsten Standard-Szenarien wie sie immer wieder in jeder Präsentation oder jedem Paper durchgekaut werden.
Dazu kommt das Entwickeln von Shellcode, ein oberflächlicher Einstieg.

- Netzwerksicherheit:

Hier werden viele Scann-Verfahren erläutert, Angriffstechniken erklärt etc... hier sind leider einige Teile nur sehr oberflächlich, andere Leider sehr speziell die einem nix bringen weil sie ja doch nicht (mehr) möglich sind.

- Kryptografie:

Der dritte und letzte Teil in diesem Buch und wie ich finde der uninteressanteste.
Wenn man sich ein solches Buch kauft, interessieren einen (wie ich finde) die Sicherheitslücken am meisten.

Ich finde nur den Teil über Programmierung/Sicherheitslücken und teilweise über die Netzwerksicherheit interessant sowie empfehlenswert, wobei es auch für ein Anfängerbuch doch noch mehr informativer sein könnte.

Besser man kauft sich das Buch "Buffer Overflows und Format-String-Schwachstellen" von Tobias Klein, dieses Werk deckt den ersten Teil bestens ab.

Die beiden anderen Bereiche bedarf es anderer Bücher, wobei ich dafür keinerlei Empfehlung abgeben kann und möchte.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden