Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

5 von 5 Kunden fanden die folgende Rezension hilfreich.
am 2. Mai 2005
Was mir bei diesem Buch besonders gut gefallen hat - und daher auch meine Wertung von 5 Sternen - ist die Erläuterung der Zusammenhänge. Das Thema Sicherheit wird wirklich ganzheitlich betrachtet, und das ist genau das, was man in der Praxis braucht.
Dem Buchtitel "Praxisbuch Netzwerksicherheit" zum Trotz beginnt das Buch mit einem Theorieteil. Diese Theorie zu Verschlüsselung und zu Netzwerken wird aber in den richtigen Kontext gesetzt und man erkennt als Leser im späteren Teil so die Praxisrelevanz dieser Ausführungen.
Später im Buch werden viele Themengebiete in Bezug auf die Sicherheit angeschnitten. Das dabei nicht die Konfiguration bestimmter Dienste im Detail erläutert werden kann, erklärt sich beim Titel und der Zielsetzung des Buches von selbst: Stattdessen wird nämlich erklärt worauf es im Bezug auf Sicherheit ankommt. Außerdem werden interessante Programme vorgestellt ohne deren Bedienung im Einzelnen immer im Detail auszuführen. Jedoch wird der Sinn und Zweck immer so deutlich hervorgehoben, dass bebilderte Anleitungen absolut überflüssig wären.
Als Fazit lässt sich festhalten, dass das Buch wirklich eine erstaunliche Bandbreite an Sicherheitsthemen gut abdeckt. Manchmal fehl etwas Detail, doch das ist nicht weiter schlimm - wer lernen will, wie man einen exim-Mailserver aufsetzt, wird sich schließlich auch ein exim-Buch kaufen. Wer sich dagegen mit Sicherheit auseinandersetzen will, sollte zu diesem Buch greifen!
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
3 von 3 Kunden fanden die folgende Rezension hilfreich.
am 12. Mai 2005
Das "Praxisbuch Netzwerk-Sicherheit" ist ein wahres Sicherheitsbuch: Wie der Titel verspricht, liegt der Fokus der Autoren auf der Absicherung von Netzwerken. In 25 Kapiteln wird das Thema Sicherheit umfassend behandelt. Von etwas trockener aber notwendiger Theorie über handfeste Praxisbeispiele ist alles vertreten, was man in einem umfassenden Lehr- und Nachschlagewerk erwarten würde. Bei allen Ausführungen kommt das Buch jedoch immer wieder auf einige wenige Basisaussagen über Sicherheit zurück, und schafft so die vielseitigen Themen konsistent und im Zusammenhang darzustellen. Fazit: Das Buch ist unter anderem besonders Autodidakten im Bereich Sicherheit sowie als Nachschlage- und Weiterbildungslektüre unbedingt zu empfehlen.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
2 von 2 Kunden fanden die folgende Rezension hilfreich.
am 23. März 2005
Ich finde, dass Buch ist gut gelungen. Es vermittelt das Wissen sehr verständlich. Die ersten Kapitel bauen die Theorie auf, die Praxiskapitel kann man dann m.E. nach anschließend unabhängig voneinander lesen. Man muss quasi nur lesen, was einen interessiert ohne, dass einem dann das Vorwissen eines anderen Praxiskapitels fehlt.
Das Buch ist mir übrigens auch momentan (im Praxissemester) sehr hilfreich gewesen da ich sozusagen gleich ins kalte Wasser geschuppst wurde, was die Administration angeht. Von daher -- es taugt tatsächlich was :-)
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
2 von 2 Kunden fanden die folgende Rezension hilfreich.
am 31. Januar 2006
Mir hat das Buch aufgrund seiner Themenauswahl gut gefallen. Geboten wird ein Querschnitt aller wichtigen Sicherheitsthemen, von der Sicherheit eines Netzwerkes (Firewall, IDS & Co) über die Sicherheit einzelner Rechner bis hin zu "Datensicherheit". An der einen oder anderen Stelle wünscht man sich mehr Informationen, aber immerhin ist das Buch auch recht weit gefasst. Außerdem wird regelmäßig auf weiterführende Literatur verwiesen, was das Ganze auch wieder relativiert.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
6 von 8 Kunden fanden die folgende Rezension hilfreich.
am 8. Juni 2005
Dieses Buch verschafft einen guten Überblick über das Thema Sicherheit im Netzwerk. Wichtige Begriffe tauchen darin auf und werden (meist) sehr kurz erklärt. Das Buch wird zum Ende leider immer oberflächlicher. Es werden z.T. nur noch Tools / Techniken benannt - die Autoren gehen aber nicht darauf ein. Gerade wenn es "spannend" wird und ein Themenbereich tiefer behandelt werden sollte, endet das jeweilige Kapitel abrupt. Das Hype Thema WLAN in Verbindung mit Sicherheit taucht äußerst kanpp auf, so wird WPA überhaupt nicht besprochen (nur genannt!).
Alles in allem ein reines Überblickswerk, wenig speziell, wenig fundiert und daher nur sehr bedingt für den professionellen Einsatz geeignet.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
3 von 4 Kunden fanden die folgende Rezension hilfreich.
am 3. März 2006
Endlich ein Buch, das mir weitergeholfen hat. Die Themen sind gut beschrieben, manchmal wird dabei der Fokus deutlich auf Unix gesetzt. Da jedoch in der Regel der Einsatz von (in der Regel unix-basierter) Open-Source-Software beschrieben wird, ist das kein Nachteil, sondern schlicht notwendig.
Besonders interessant war für mich das Kapitel über Netzwerkmonitoring bzw. wie man mittels Nagios ein solches aufsetzt. Aber auch die Beschreibung von VPNs mittels IPSec war sehr hilfreich. Alles in allem: 5 Sterne für ein hilfreiches Buch!
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
10 von 14 Kunden fanden die folgende Rezension hilfreich.
am 9. August 2006
Dieses Buch ist für absolute Anfänger und sollte auch so gekennzeichnet werden. Wer sich in die Thematik einarbeiten möchte und einen Überblick gewinnen mag, kann sich dieses Buch als Einsteigsleitfaden anschaffen, mehr aber nicht.

Sorry, aber für mehr ist es nicht wert, sämtliche Themen werden nur sehr oberflächlich angeschnitten und mit google kommt man wesentlich weiter, sofern man sich ernsthaft in diese Thematik einarbeiten will.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
4 von 6 Kunden fanden die folgende Rezension hilfreich.
am 2. Juli 2005
An diesem Buch hat mir besonders seine umfassende Betrachtung des Themas gefallen. Anstatt sich auf "Hacker", "Viren" und andere Modethemen zu konzentrieren wird ein Überblick samt konkreter Lösungsansätze und -vorschläge für den täglichen Umgang mit Sicherheit gegeben.
Dieses Buch ist aus meiner Sicht vor allem für Administratoren, IT-Verantwortliche und interessierte Laien geeignet und vor allem - zu empfehlen!
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
1 von 2 Kunden fanden die folgende Rezension hilfreich.
am 1. Mai 2005
Unter einem Praxis-Buch verstehe ich Anleitungen, die mir neue Wege aufzeigen oder Konfigurationen und deren Einsatz im Detail erläutern.
Leider beschränken sich die beiden Autoren, insbesondere zum Ende hin, häufig nur auf die Nennung bestimmter Tools. Wenn sie denn eines genauer besschreiben, wird zum Xten Male der "configure/make/make-install"-Dreisprung erläutert, nicht jedoch die Interpretation von Ergebnissen oder Einsatzmöglichkeiten, die über das, was auch die man-Page hergibt, hinausgehen.
Auch kommt das Thema Windows viel zu kurz.
Das Kapitel über Verschlüsselung zu Anfang des Buches ist hingegen das genaue Gegenteil. Da wird seitenweise über Verschlüsselungsalgorithmen in der Theorie geschrieben und mit mathematischen Beispielen nicht gegeizt, die den Leser auf weite Strecken einfach nur ermüden.
Gleiches gilt für TCP/IP, das in dieser Ausführlichkeit in einem solchen Buch nichts zu suchen hat.
Fazit: Sicherlich ein interessantes Buch zur groben Orientierung im weiten Themenfeld Sicherheit. Ein Praxisbuch, wie es der Titel verspricht, ist das Buch aber leider nur bedingt.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
3 von 5 Kunden fanden die folgende Rezension hilfreich.
am 13. Februar 2006
Ich habe dieses Buch genutzt, um mich in die Sicherheitsthematik einzuarbeiten. Dieses Buch ist dafür sehr gut geeignet, weil viele Themen samt deren Zusammenhänge aus einer umfassenden Sichtweise dargestellt werden. Da mir das Buch wirklich weitergeholfen hat, gebe ich gerne 5 Sterne.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
     
 
Kunden, die diesen Artikel angesehen haben, haben auch angesehen
Hacking: Die Kunst des Exploits (mit CD)
Hacking: Die Kunst des Exploits (mit CD) von Jon Erickson (Broschiert - 1. September 2008)
EUR 46,00

Netzwerk- und Datensicherheit: Eine praktische Einführung
Netzwerk- und Datensicherheit: Eine praktische Einführung von Martin Kappes (Taschenbuch - 3. Juni 2013)
EUR 34,99

Network Hacking
Network Hacking von Peter Kraft (Broschiert - 24. Februar 2014)
EUR 40,00