Network Hacking und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr
Gebraucht kaufen
EUR 28,98
Gebraucht: Sehr gut | Details
Verkauft von FACHBUCH-VERSAND
Zustand: Gebraucht: Sehr gut
Kommentar: aktuelle 2. Auflage!
Ihren Artikel jetzt
eintauschen und
EUR 2,91 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Dieses Bild anzeigen

Network Hacking: Professionelle Techniken zur Netzwerkpenetration Gebundene Ausgabe – 29. März 2010

5 Kundenrezensionen

Alle 2 Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Gebundene Ausgabe
"Bitte wiederholen"
EUR 40,00 EUR 21,94
4 neu ab EUR 40,00 2 gebraucht ab EUR 21,94

Dieses Buch gibt es in einer neuen Auflage:


Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Große Hörbuch-Sommeraktion: Entdecken Sie unsere bunte Auswahl an reduzierten Hörbüchern für den Sommer. Hier klicken.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.



Produktinformation

  • Gebundene Ausgabe: 576 Seiten
  • Verlag: Franzis; Auflage: 2., verb. Aufl. (29. März 2010)
  • Sprache: Deutsch
  • ISBN-10: 3645600302
  • ISBN-13: 978-3645600309
  • Größe und/oder Gewicht: 18,2 x 4,3 x 24,9 cm
  • Durchschnittliche Kundenbewertung: 3.2 von 5 Sternen  Alle Rezensionen anzeigen (5 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 582.402 in Bücher (Siehe Top 100 in Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Mehr über die Autoren

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und
-optimierung. Er ist Autor mehrerer
erfolgreicher Bücher zum Thema
IT-Sicherheit und NLP.

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch

(Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

3.2 von 5 Sternen

Die hilfreichsten Kundenrezensionen

11 von 13 Kunden fanden die folgende Rezension hilfreich Von S.Winzer am 23. September 2011
Format: Gebundene Ausgabe
Das Buch ist ein gutes Beispiel dafür, wenn Autoren unbedingt ein Buch publizieren, aber keine Zeit investieren möchte.
Es besteht wesentlich aus Copy&Paste-Produkt-Beschreibungen aus dem Internet. Eigene Inhalte, die nicht nur Umformulierungen sind und Substanz beinhalten vermisst man weitgehend.
Sinnvolle Struktur oder ein roter Faden ist nicht gegeben. Der Titel und die Einleitung sollen offensichtlich zum Kauf anregen, können aber hierdurch gesetzte Erwartungen nur enttäuschen.

Pädagogische Ansätze oder Auseinandersetzung mit Wissensvermittlung vermisst man ebenfalls völlig.

Selbst wenn der Inhalt des Werkes kostenlos als Webseite zur Verfügung stünde, könnte man einen Besuch dieser nicht empfehlen. Der Preis des Buches ist völlig überzogen.
Wer eine Suchmaschine bedienen kann, wird schnell auf nützlichere und aktuellere Informationen stoßen.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
22 von 27 Kunden fanden die folgende Rezension hilfreich Von René Freingruber am 27. Januar 2011
Format: Gebundene Ausgabe Verifizierter Kauf
Ich fand das Buch keinen Cent Wert!
Die ersten 120 Seiten sind gefüllt mit der Vorstellung diverser (größtenteils) One-Click-Hacking Tools....
Anschließend kommt die "Angriffsszenarien": Wer eine Anleitung will, wie er Windows Passwörter ausließt, einen keylogger im Internet kauft und installieren kann oder sonstige Anleitungen zum einstellen diverser Tools haben will, ist sicher billiger dran, wenn er per googel nach dem besagten Tool sucht.
Die anderen Angriffsszenarien sind genau so lau, WLAN Tutorials findet man massig im Internet, welche um einiges besser erklärt sind und einen Sniffer auf ein bestimmtes Netzwerkinterface aktivieren sollte auch jeder schaffen, der sich auch nur ein wenig mit Security beschäftigt.
Ich habe trotzdem 2 Punkte gegeben, da das WLAN Kapitel sehr ausführlich beschrieben ist und dies zumindest teilweise brauchbar ist. (gleiche Informationen findet man aber auch genausogut per google). Wer sich aber ernsthaft mit Security beschäftigt, möchte nicht in einem Buch Pseudovergleiche mit Matrix lesen und schon gar nicht "Honeypots" als "Honigtöpfe" übersetzt zu Gesicht bekommen.
1 Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Von F. J. Brünner am 16. Februar 2014
Format: Kindle Edition Verifizierter Kauf
Das Buch gibt einen sehr guten Überblick auf unterschiedliche Tools für das Aufspüren, Entfernen und Reparieren e.t.c von Malware, Trojanern und Rootkit-Bedrohungen wie Keylogger. Außerdem bekommt man vom Buch eine Richtung vorgeben, auf welche Art und Weise System angegriffen werden und beinhalte wie gesagt viele kleine Helfer um konkrete Gefahren gar nicht erst aufkommen zu lassen.

Die umfangreiche Referenz zu unterschiedlichen Tools ist mir drei Sterne wert. Leider bekommt dieses Buch von mir zwei Sternenabzüge, da es im Allgemeinen schwammig geschrieben ist und auf konkrete Szenarien meistens nur wage eingeht. Man hat das Gefühl, von diesem Buch eine gute Wissensbasis für unterschiedliche Tools zu bekommen, aber nicht wirklich einen Wissensvorsprung im Vergleich zu einer Online-Recherche. Manche Kapitel machen Ausschweifungen auf andere Gebiete, die im ganzen Buch nicht weiter erläutert werden und andere sehr interessante Hacking-Methoden mit Rootkits werden nur angekratzt.

Fazit: Dieses Buch eignet sich gut für IT-Fachleute, die einen Überblick Angriffsszenarien bekommen wollen. Für IT-Fachleute, die es genauer wissen wollen und auch auf eine adäquatere Schreibweise mit anderen IT-Büchern Wert legen, ist dieses Buch eher nicht zu empfehlen.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
8 von 15 Kunden fanden die folgende Rezension hilfreich Von dprade am 5. Juli 2010
Format: Gebundene Ausgabe
Besonders gut gefällt mir an dem Buch, dass es sich nicht nur als aktuelles Nachschlagewerk anbietet sondern im Rahmen zahlreicher Szenarien übliche Vorgehensweisen von Hackern beschreibt. Insbesondere das WLAN-Kapitel nebst Vorstellung gängiger Hardware, Konfiguration und Einsatz zahlreicher "Toolz" hat es mir persönlich angetan, so z.B. das Brechen von WPA2-Schlüsseln mittels Rainbow-Tables oder der GPU. Fazit:
Ein absolutes Muss für jeden, der sich ersthaft mit IT-Security auseinandersetzen möchte und zugleich Interesse an spannender Lektüre zeigt!
1 Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
3 von 7 Kunden fanden die folgende Rezension hilfreich Von M. H. am 29. Dezember 2010
Format: Gebundene Ausgabe
Ich habe dieses Buch nun fast Komplett durchgelesen und als Systemadministrator gibt dieses Buch einen unglaublich guten Eindruck in die Sicherheitswelt wie leicht man ein System knacken kann. Es ist erschütternd!

______________________________________________________________
Hallo,

also ich habe nur einen kurz blick hinein geworfen doch das was ich gesehen habe ist der Wahnsinn,

am Anfag beschreibt es lediglich tool und software die verschiedene hacking versuche möglich machen mit einer beschreibung um was es geht wo man es bekommt und auch ein wenig wie es funktioniert.

dann weiter beschreibt es verschiedene angriffsszenarien wie man diese durchführt und vorallem erfolgreich durchführt.

am schluß werden dann gegenmaßnahmen vorgestellt um das eigentlich netzwerk um das es geht sicherer zu machen.

ich beschäftige mich nun schon sehr lange mit Security vorallem um WLAN Security und dazu ist dieses buch einfach unglaublich ich bin hin und weg.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen