Jetzt eintauschen
und EUR 0,25 Gutschein erhalten
Eintausch
Möchten Sie verkaufen? Hier verkaufen
Der Artikel ist in folgender Variante leider nicht verfügbar
Keine Abbildung vorhanden für
Farbe:
Keine Abbildung vorhanden

 
Den Verlag informieren!
Ich möchte dieses Buch auf dem Kindle lesen.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Forbidden Code. Die grundlegenden Techniken ernstzunehmender Hacker. [Taschenbuch]

Jon Erickson
4.0 von 5 Sternen  Alle Rezensionen anzeigen (2 Kundenrezensionen)

Erhältlich bei diesen Anbietern.



Kurzbeschreibung

März 2004
Deutsche Ausgabe des Buches "Hacking - The Art Of Exploitation"

Hacken ist die Kunst, Probleme kreativ zu lösen. Entweder, Sie finden unkonventionelle Lösungen für schwierige Probleme, oder Sie nutzen die Löcher einer schlampigen Programmierung aus. Viele nennen sich selbst Hacker, aber nur wenige verfügen über das starke technische Rüstzeug, das ein erfolgreicher Hacker braucht. FORBIDDEN CODE erklärt, was jeder echte Hacker wissen sollte. Viele andere Bücher zeigen Ihnen, wie Sie in die Systeme anderer Leute eindringen, ohne auf die technischen Details wirklich einzugehen. FORBIDDEN CODE führt Sie in den Geist und die Theorie des Hackens ein und zeigt Ihnen die Kunst, die hinter all dem steckt. Indem Sie einige der Kerntechniken und raffinierten Tricks der Hacker erlernen, werden Sie auch deren Weltanschauung verstehen lernen. Wenn Sie erst einmal gelernt haben, wie ein Hacker zu denken, werden Sie auch Ihre eigenen Hacks schreiben und neue, innovative Techniken entwickeln, oder Sie können Angriffe auf Ihr eigenes System vereiteln.

Lernen Sie in FORBIDDEN CODE, wie Sie

o Buffer Overflows und Format Strings benutzen o Ihren eigenen polymorphen, druckbaren ASCII-Shellcode schreiben o nicht ausführbare Stacks durch Rückverwandlung in libc besiegen o Netzwerkverkehr umleiten, offene Ports verstecken und TCP-Verbindungen kapern o verschlüsselten 802.11b Wireless Verkehr mit dem FMS-Angriff knacken

Wenn es Ihnen ernst mit dem Hacken ist, dann ist dieses Buch etwas für Sie. Egal, auf welcher Seite des Zaunes Sie stehen.


Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s


Kunden, die diesen Artikel angesehen haben, haben auch angesehen


Produktinformation

  • Taschenbuch: 284 Seiten
  • Verlag: mitp-Verlag (März 2004)
  • ISBN-10: 3826614577
  • ISBN-13: 978-3826614576
  • Größe und/oder Gewicht: 20,8 x 14,8 x 2 cm
  • Durchschnittliche Kundenbewertung: 4.0 von 5 Sternen  Alle Rezensionen anzeigen (2 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 632.925 in Bücher (Siehe Top 100 in Bücher)

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Amazon.de

Forbidden Code ist eines jener Werke, die durchaus einmal auf die schwarze Liste der gefährlichen Bücher kommen könnten. Man kann die genaue und vor allem nachvollziehbare Darstellung der verschiedenen Hacker-Techniken zwar durchaus kontrovers diskutieren, ignorieren kann man sie nicht.

Wer will, kann Jon Ericksons Buch als Anleitung zum Hacken verstehen, vorausgesetzt, man besitzt entsprechende UNIX/Netzwerkkentnisse. Man kann darin jedoch auch eine Darstellung sehen, die es Sicherheitsexperten ermöglicht, ihr System besser zu schützen. Jedenfalls ist die Lektüre aus Code und Computernetzwerk-Interna schwierig genug, dass Laien sich bei der Lektüre nicht zu hochqualifizierten Computerkriminellen entwickeln und dennoch mit entsprechenden Vorkenntnissen leicht zu verstehen und äußerst erleuchtend.

Programmierung, Netzwerke und Kryptologie -- wer verstehen will, wie sich die kleinsten Rädchen dieser Systeme bewegen und wie man sie sich ohne aufzufallen zu Nutze macht, der findet in Forbidden Code 284 Seiten fundierte Details. --Wolfgang Treß


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


Eine digitale Version dieses Buchs im Kindle-Shop verkaufen

Wenn Sie ein Verleger oder Autor sind und die digitalen Rechte an einem Buch haben, können Sie die digitale Version des Buchs in unserem Kindle-Shop verkaufen. Weitere Informationen

Kundenrezensionen

4 Sterne
0
2 Sterne
0
1 Sterne
0
4.0 von 5 Sternen
4.0 von 5 Sternen
Die hilfreichsten Kundenrezensionen
47 von 51 Kunden fanden die folgende Rezension hilfreich
Von Ein Kunde
Format:Taschenbuch
Das Buch erläutert durchaus verständlich und nachvollziehbar typische Sicherheitslücken und zeigt mit gut ausgewählten, verständlichen Beispielen deren Ausnutzung.
Allerdings kommt zwischendurch immer wieder fürchterlich pathetisch-reißerisches Geschwätz - passend zum leuchtend giftgrünen Umschlag, wo es da heißt "Jedes System ist zu knacken! Jedes!!!". An den Stellen wäre eine etwas seriösere Darstellung schön gewesen.
Auch die Übersetzung ist grauenhaft - zum Beispiel das Flag wurde immer wieder mit Flagge übersetzt, das Zweierkompliment als Darstellung negativer Binärzahlen neu erfunden. (Wer weiß, wovon ich rede, erkennt auch den Übersetzungsfehler) In manchen Sätzen fehlt das Verb, dafür haben andere mehrere. Von den vielen Rechtschreibfehlern gar nicht zu reden.
Die schlechte, lieblose Übersetzung, die immer wieder über Fachausdrücke stolpert, macht das Buch unangenehm zu lesen. Das ist schade, denn der Inhalt ist größtenteils lesenswert.
Vielleicht gibt es irgendwann eine korrigierte Neuauflage, die dann auch fünf Sterne bekommen könnte.
War diese Rezension für Sie hilfreich?
63 von 90 Kunden fanden die folgende Rezension hilfreich
Von "d00hli"
Format:Taschenbuch
Dieses Buch ist der absolute Wahnsinn, und vor allem eines der wenigem auf dem Markt, die Ihnen kompetent die Grundlagen des seriösen "Hackens", bzw. "Crackens", beibringen.
Anders als andere Bücher, die sich lediglich mit der trockenen Theorie und Beschreibung der Angriffe beschäftigen, wird man hier - sofern Assembler- oder/und C-Kenntnisse vorhanden sind - in die praxisorientierten Praktiken des Schreibens eines Buffer-Overflow oder eines Exploits eingeführt.
Dieses Buch ist etwas ganz Besonderes, was wirklich keinem, aber auch keinem, der sich mit Hacken zu beschäftigen plant, fehlen.
Allerdings sind - wie auch schon oben erwähnt - sind Kenntnisse in Assembler und/oder C unabdingbar erforderlich. Ansonsten werden Sie nicht viel von diesem Buch verstehen.
Wenn Sie C zu lernen planen, empfehle ich Ihnen:
- Jürgen wolf - "C von A bis Z" [ISBN: 3898423921]
Wenn Sie Assembler zu lernen planen, empfehle ich Ihnen:
- Marcus Roming - "Assembler" [ISBN: 382660671X]
Bitte machen Sie nicht den gleichen Fehler wie ich, und kaufen Sie andere Bücher.
Diese beiden sich einfach die besten, die es zu den jeweiligen Themen gibt - und das weiß ich aus leidvoller Erfahrung mit vielen anderen C-Büchern, die nichts taugen.
Kaufen Sie dieses Buch, und glauben Sie mir: Sie werden es ganz sicher nicht bereuen!
War diese Rezension für Sie hilfreich?
Kundenrezensionen suchen
Nur in den Rezensionen zu diesem Produkt suchen

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden


Ihr Kommentar