EUR 46,00
  • Alle Preisangaben inkl. MwSt.
Auf Lager.
Verkauf und Versand durch Amazon.
Geschenkverpackung verfügbar.
Menge:1
Hacking: Die Kunst des Ex... ist in Ihrem Einkaufwagen hinzugefügt worden
Ihren Artikel jetzt
eintauschen und
EUR 19,75 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Dieses Bild anzeigen

Hacking: Die Kunst des Exploits (mit CD) Broschiert – 1. September 2008


Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Broschiert
"Bitte wiederholen"
EUR 46,00
EUR 46,00 EUR 41,95
70 neu ab EUR 46,00 6 gebraucht ab EUR 41,95
EUR 46,00 Kostenlose Lieferung. Auf Lager. Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Reduzierte Bestseller und Neuheiten: Entdecken Sie unsere vielseitige Auswahl an reduzierten Hörbüchern und englischen Büchern. Klicken Sie hier, um direkt zur Aktion zu gelangen.


Wird oft zusammen gekauft

Hacking: Die Kunst des Exploits (mit CD) + Network Hacking + Hacking mit Kali: Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen.
Preis für alle drei: EUR 120,95

Die ausgewählten Artikel zusammen kaufen
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Amazon Student Hochschulrennen
Alle Teilnehmer haben die Chance auf exklusive Preise im Gesamtwert von über 12.000 EUR. Hier geht es zum Hochschulrennen.

Produktinformation

  • Broschiert: 518 Seiten
  • Verlag: dpunkt Verlag; Auflage: Deutsche Ausgabe der 2. amerik. Aufl. (1. September 2008)
  • Sprache: Deutsch
  • ISBN-10: 3898645363
  • ISBN-13: 978-3898645362
  • Originaltitel: HACKING: The Art of Exploitation, 2 nd Edition
  • Größe und/oder Gewicht: 16,7 x 3,5 x 23,8 cm
  • Durchschnittliche Kundenbewertung: 4.5 von 5 Sternen  Alle Rezensionen anzeigen (30 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 3.725 in Bücher (Siehe Top 100 in Bücher)

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Rezension

Jon Erickson liefert mit der nun verfügbaren deutschen Ausgabe der 2. amerikanischen Auflage Hacking: The Art of Exploitation die aktualisierte Version seiner Hacker-Bibel: die technischen Grundlagen, Programmierverständnis und Hardware-Einsicht als Ausgangsposition auch für Unbedarfte, um Funktionsweisen und Hintergründe des eher als Denksport zu verstehenden "Hackens" zu durchdringen.

"Hacken" ist nicht per se böse - stattdessen eher Neugierde und Herausforderung - urmenschliche Beweggründe des Handelns. Und Erickson stellt das "Hacken" weit ab von Hollywood und Boulevard-Meldungen aus seine eigentlichen Füße: Technisches Wissen aus Soft- und Hardware, verständlich auch für Nicht-Programmierer!

Erickson beginnt gleich und ohne Umschweife mit der Programmierung: Kontrollstrukturen, Programmierkonzepte - die Basics. Und keine Angst: er erklärt verständlich! Als nächstes Exploits und entsprechende Techniken, Netzwerke vom OSI-Modell bis hin zum Port-Scanning, Shellcodes und entsprechende Gegenmaßnahmen und zuletzt noch ein Kapitel zur Kryptographie.

Hacking: Die Kunst des Exploits ist ein ernsthaftes Buch, das Spaß macht - eben weil es sich so ernsthaft mit einem Thema auseinandersetzt zu dem die meisten Leute nur gefährliches Halbwissen anbieten können. Abtauchen und verstehen: uneingeschränkt empfehlenswerte Grundlagenlektüre für die digitale Welt! --Wolfgang Treß

Über den Autor und weitere Mitwirkende

Jon Erickson hat ein Informatikstudium absolviert und hält häufig Vorträge auf Konferenzen über Computersicherheit überall auf der Welt. Er arbeitet als Kryptologe und Sicherheitsspezialist im Norden von Kalifornien.

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

Die hilfreichsten Kundenrezensionen

61 von 63 Kunden fanden die folgende Rezension hilfreich Von Amazon Customer am 16. April 2009
Format: Broschiert Verifizierter Kauf
Wer schon einmal von "IT-Security"-Büchern enttäuscht wurde, weil darin nur diverse Tools vorgestellt wurden, nicht aber die Mechanismen dahinter, der wird dieses Buch lieben und heiraten wollen. Ok, im Ernst: Hier wird fundiertes (In)Security-Wissen vermittelt, das bis auf die tiefste Ebene der Systemprogrammierung herunter geht und im Detail erklärt, wie Schwachstellen in Computerprogrammen und -systemen gefunden und ausgenutzt werden kann - und wie man sich dagegen wehren kann.

Man sollte allerdings ein wenig Vorwissen mitbringen, insbesondere sollte man schon einmal programmiert haben, am besten in C und/oder Assembler, da man sonst wahrscheinlich schnell den Überblick verliert. Zwar werden die Beispiele m.E. recht gut und verständlich erklärt, doch dürften sie gänzlich ohne Vorwissen eher abschreckend sein.

Mir persönlich ist beim Lesen immer wieder der Gedanke durch den Kopf geschossen: "Wow, so funktioniert das also - ist ja eigentlich gar nicht so kompliziert!". Wie schon der Titel sagt - es eröffnen sich plötzlich ganz neue Welten. Letztens habe ich beispielsweise einen uralten Quellcode von mir nochmal angesehen und fand sofort einige Schwachstellen, von denen ich vorher keine Ahnung hatte, wow!

Fazit: wer mehr über die Interna seines Computers wissen will und in Erfahrung bringen möchte, wo die Schwachstellen liegen und wie sie ausgenutzt/abgesichert werden können, der ist hier genau richtig. Die Kapitel über WLAN-Sicherheit, Kryptologie und Netwerk-Sicherheit sind ebenfalls sehr aufschlussreich. Sehr empfehlenswert, für Einsteiger aber nur bedingt geeignet. Dennoch 5 Sterne!
5 Kommentare War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
28 von 29 Kunden fanden die folgende Rezension hilfreich Von Dominic Scheurer am 13. August 2010
Format: Broschiert
"Hacking" von Jon Erickson hat meine Erwartungen in mehrerer Hinsicht übertroffen. Ich studiere Informatik und habe schon einige Erfahrung mit Programmierung und auch den Hintergründen sammeln können, und doch eröffnete Ericksons Buch mir, obwohl er fast von null anfängt, neue Horizonte. Schon beim ersten echten "Hallo, Welt"-Programm wird nicht nur die Ausgabe angeschaut und laut gejubelt, wenn "Hallo, Welt!" ausgegeben wird, sondern direkt die kompilierten Assembler-Anweisungen betrachtet. Auch zum Thema Netzwerk ist das Buch unglaublich anwendbar, da tatsächlich Netzwerkpakete empfangen und dekodiert werden und so die ganze Netzwerk-Palette mit ISO/OSI-Modell etc. auf einmal gar nicht mehr trocken wirkt.

Das Buch ist anspruchsvoll, ohne Frage, manchen langen Quelltextausschnitt wird man incl. Erläuterungen des öfteren lesen müssen, um tatsächlich dahinterzusteigen, wo dieses geisterhafte Geschehen seinen Ursprung hat, aber mit dem humorvollen und anschaulichen Schreibstil des Autors in Kombination mit der vorkonfigurierten, bootfähigen Linux-CD zum Testen ist es möglich, sehr schnell sein Wissen und vor allem sein praktisches Können um interessante Aspekte zu erweitern. "Hacking" liegt Welten über Büchern wie "das schwarze Hackerz Book" oder ähnlichem, da es tatsächlich zu eigener Initiative anregt und Wissen vermittelt. Super!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
94 von 101 Kunden fanden die folgende Rezension hilfreich Von Boa Thor am 20. Januar 2009
Format: Broschiert Verifizierter Kauf
120 Seiten Einführung in C, Assembler, Programmierung und Debugger. Beginnend am 0-Punkt.

80 Seiten zum Thema Exploitation und Cracking. Die beste in deutscher Sprache erhältliche Zusammenschrift.

150 Seiten Netzwerk, Sockets und Datenübertragung.

70 Seiten Krypto- und Cipherwissen.

Alles in allem eine gute Ergänzung zum umfassenderen aber technisch teilweise weniger Tiefen "Kunst des Penetrationtestings" aus dem C&L-Verlag.

Sehr gelungen: eine Live-CD mit der man sich, ohne erstmal seinen Gentoo-Kernel auf die neueste CPU-Architektur crosscompilieren zu müssen, direkt ans ausprobieren machen kann. Und das ganz ohne zerstörerische Folgen.

Vieles ist so erklärt, das selbst meine Frau, die jenseits von Windows nie etwas mit dem PC zu tun hatte, das Gelesene, mit etwas Hilfe von Wikipedia, nachvollziehen und verstehen kann. Dabei werden Themen wie Assembler und C bereits auf den ersten 25 Seiten abgehandelt!

Dieses Buch ist keines der typischen Hacking-Ratgeber mit wichtigen Informationen, wie "verwenden sie ein langes Passwort" oder "benutzen sie aktuelle Antivirensoftware". Vielmehr richtet dieses Buch sich an Hobby-Programmierer und Linux-Bastler und Interessierte, wie einst das Kultwerk PC-Underground, die ein umfassendes Interesse für die x86 Archtektur und die schwächen heutiger wie damaliger Computersysteme mitbringen. auch wird man nicht zum niveaulosen Skriptkiddie, wie etwa bei der Cissp-Zertifizierung, herangezogen, nein, man lernt das für sich selber denken.

Kritikpunkt: Das eigentliche Thema Exploiting, hätte leicht den doppelten Umfang annehmen können und wäre immer noch nicht vollständig abgedeckt.
Lesen Sie weiter... ›
2 Kommentare War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
6 von 6 Kunden fanden die folgende Rezension hilfreich Von Honzik Hrom am 16. März 2013
Format: Broschiert Verifizierter Kauf
Also die Beschwerden der anderen Benutzer, das diese Buch nicht Anfaengerfreundlich ist, kann ich nicht ganz verstehen.
Das Buch ist NICHT fuer Anfaenger gedacht.

Wer sich dieses Buch zulegt sollte schonmal Linux zumindest gesehen haben, wissen was man-pages sind. Bisschen C-Programmieren schadet auch nicht. Ja das Buch handelt diese Theme zwar kurz ab, damit man das Wissen auf einen gemeinsammen Stand zum Buch bringt.

Zum Beispiel Funktionspointer. Ich wusste das es sie gibt, habe ich aber noch nie verwendet. Das Buch hat es angesprochen, jetzt weiss ich es. Aber es wird euch nicht beibringen wie man den Terminal unter Linux bedient. Es soll es auch nicht, das buch heist schliesslich Hacking. Und nicht Linux fuer Dummies. Uebrigends, an der rueckseite steht: "Leser: Programmierer; Systemadministratoren". Das heisst dass man gewisses wissen mitbringen muss!

So jetzt endlich zum Buch.

Ich habe es noch nicht ganz gelesen, bin grad so eher am Anfang. Bis jetzt fand ich es gut Strukturiert. Die CD habe ich bis jetzt nicht verwendet. Den Code gibt es auch online, das Steht im Buch hinten, gleich hinter den Quellen. Die Live-CD ist aber ein angepasster Ubuntu 10.irgendwas. Wer sich aber sowieso mit Sicherheit beschaeftigt, der kennt ja Back-Track, oder jetzt Kali.

Ich habe das Buch gebraucht gekauft, und es kam im Top zustand (ich haette es als neu gewertet).

Vll schreibe ich noch einen Update wenn ich mit dem Buch durch bin.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen

Die neuesten Kundenrezensionen