Aus dem Tagebuch eines Bughunters und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr
  • Alle Preisangaben inkl. MwSt.
Nur noch 6 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon.
Geschenkverpackung verfügbar.
Menge:1
Gebraucht: Gut | Details
Verkauft von FatBrain
Zustand: Gebraucht: Gut
Ihren Artikel jetzt
eintauschen und
EUR 4,75 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Dieses Bild anzeigen

Aus dem Tagebuch eines Bughunters. Wie man Softwareschwachstellen aufspürt und behebt Broschiert – 1. März 2010


Alle 2 Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Broschiert
"Bitte wiederholen"
EUR 33,90
EUR 21,95 EUR 15,95
46 neu ab EUR 21,95 7 gebraucht ab EUR 15,95

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s


Wird oft zusammen gekauft

Aus dem Tagebuch eines Bughunters. Wie man Softwareschwachstellen aufspürt und behebt + Hacking: Die Kunst des Exploits (mit CD) + Die Kunst des Einbruchs (mitp Professional)
Preis für alle drei: EUR 89,85

Die ausgewählten Artikel zusammen kaufen
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

  • Broschiert: 240 Seiten
  • Verlag: dpunkt Verlag; Auflage: 1. Auflage (1. März 2010)
  • Sprache: Deutsch
  • ISBN-10: 3898646599
  • ISBN-13: 978-3898646598
  • Größe und/oder Gewicht: 16,6 x 2 x 24,1 cm
  • Durchschnittliche Kundenbewertung: 4.2 von 5 Sternen  Alle Rezensionen anzeigen (4 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 378.547 in Bücher (Siehe Top 100 in Bücher)

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

4.2 von 5 Sternen
Sagen Sie Ihre Meinung zu diesem Artikel

Die hilfreichsten Kundenrezensionen

4 von 4 Kunden fanden die folgende Rezension hilfreich Von Oliver S. am 30. Januar 2012
Format: Broschiert Verifizierter Kauf
Eins vorweg, das Buch ist keineswegs als schlecht einzustufen. Aber für meine Ansprüche war es dann doch etwas zu flach. Vor allem, weil in fast jedem Kapitel ein Verweis auf den Hackerparagraphen (§202c StGB) herhalten muß um dem Leser detailliertere Informationen vorzuenthalten.

Das sind nun aber gerade die Informationen bei denen es - zumindest aus meiner Sicht - interessant wird. Wenn man mit der Materie vorher nie in Berührung war, mag das Buch ansonsten auch noch sehr anregend sein - ja sogar wahrscheinlich (wie ja auch die anderen Rezensionen zeigen). Für mich war es vor allem interessant einen Blick in die Werkzeugkiste eines anderen Bughunters zu werfen und ein wenig über seine Methodik zu erfahren. Denn für mehr reichte es von der Tiefe her schon nicht mehr. Auf der Webseite des Autors gab es auch noch vor der Einführung des Hackerparagraphen deutlich interessanteres zu finden. Er ist ja schließlich kein Unbekannter in der "Szene".

Dennoch hätte es mich gereizt mehr Details zu den Exploits zu erfahren. Wobei unklar ist wieso der Autor immer auf den Hackerparagraphen verweist, wenn er doch auch Ausschnitte hätte bereitstellen können die nicht geeignet sind einen kompletten Exploit zu rekonstruieren. Abgesehen davon wären bei mindestens drei Beispielen weitere Informationen sinnvoll gewesen ohne auch nur ansatzweise Quellcode zu einem Exploit bereitstellen zu müssen. Hier wäre meiner Meinung nach auch der Verlag gefragt dem Autor die entsprechende Rechtssicherheit zu bieten, bzw. zu verschaffen.

Das Buch bespricht Fehlersuche in verschiedenen Programmen auf verschiedenen Plattformen ("Betriebssystemen") und Architekturen ("Prozessoren").
Lesen Sie weiter... ›
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
3 von 3 Kunden fanden die folgende Rezension hilfreich Von Thomas Wallutis am 23. August 2010
Format: Broschiert
Ich habe das Buch durch Zufall gefunden und war am Anfang zögerlich, ob ich es kaufen soll. Nachdem ich es dann innerhalb einer Woche durchgelesen hatte, bereue ich den Kauf nicht. Aufgrund mangelnder Assemblerkenntnisse konnte ich zwar einige Dinge nicht nachvollziehen, aber der Weg der Fehlerfindung war in allen Kapiteln gut beschrieben. Der Autor schreibt locker, aber nicht technisch schlampig, und allein der Anhang ist den Kauf des Buches wert gewesen (Aufbau einer Remote-Kernel-Debuggingumgebung für Windows, Einführung in Schutzmechanismen und deren Schwächen etc.). Die Lektüre des Buches macht Lust auf mehr und dabei habe ich die zahlreichen Links noch gar nicht nachverfolgt. Klare Kaufempfehlung!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
1 von 1 Kunden fanden die folgende Rezension hilfreich Von Andrej Gelenberg am 12. Juni 2011
Format: Broschiert
Das Buch ist empfehlenswert für die, die ein Eindruck gewinnen wollen, wie man Programme nach Sicherheitslücken untersucht. Mitbringen sollte man auf jeden Fall C und Assemblerkenntnisse, sowie Rechnerstrukturkenntnisse. Das Buch liest sich leicht und die Sachen sind gut erklärt. Ich finde es etwas schade, dass die Exploits nicht ganz gezeigt werden (halt nur bis man EIP-Kontrolle hat), der Rest ist dann die Hausaufgabe. Auch Theorie zu den Angriffen und Fehler kann man am Ende des Buches nachschlagen. Das Buch reicht aus um ein bisschen in das Thema reinzuschnuppern und ist kein großer Nachschlagewerk. Die Beispiele finde ich gut ausgewählt und betrachten verschiedene Situationen und Plattformen.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
1 von 4 Kunden fanden die folgende Rezension hilfreich Von Christoph Zolliker am 25. Mai 2010
Format: Broschiert
Technisch anspruchsvolle Lektüre. Das Thema zieht einem voll in den Bann. Ich konnte das Buch kaum mehr auf die Seite legen.
1 Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen