Profil für Marc Ruef > Rezensionen

Persönliches Profil

Beiträge von Marc Ruef
Top-Rezensenten Rang: 3.548.337
Hilfreiche Bewertungen: 392

Richtlinien: Erfahren Sie mehr über die Regeln für "Meine Seite@Amazon.de".

Rezensionen verfasst von
Marc Ruef "Security Consultant" (Schweiz)
(REAL NAME)   

Anzeigen:  
Seite: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8
pixel
Kein Titel verfügbar

4.0 von 5 Sternen Unterhaltsame Stunden vor allem im Multiplayer, 26. Januar 2003
Das Spiel ist im Singleplayer-Modus wirklich unterhaltsam, wenn auch nur für einige wenige Stunden. Zu monoton wirkt das Geballere und zu schnell hat man die verschiedenen, wenn auch vielen, Modi durchgespielt. In Punkto Spass des Single-Player und Split-Screen Modus kommt es leider niemals an HALO heran. Dazu fehlt die spannende Story.
Im Multiplayer-Modus (Splitscreen) ist es jedoch mit drei oder vier Spielern sehr empfehlenswert und unterhaltend. Dies gilt natürlich auch für Xbox Live, das absolut brilliant ausgefallen ist. Ohne Problem kann man ein geeignetes Spiel finden und sich austoben. Am liebsten spiele ich im Bombing Run-Modus, da dieser am meisten taktische Rafinesse abverlangt. Unreal Championship ist einer meiner liebsten Online-Titel für die Xbox.


Anti-Hacker Report, m. CD-ROM
Anti-Hacker Report, m. CD-ROM
von Wolfram Gieseke
  Taschenbuch

2 von 2 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Für Windows-Benutzer in einem frühen Stadium, 23. Januar 2003
Rezension bezieht sich auf: Anti-Hacker Report, m. CD-ROM (Taschenbuch)
Das erste Kapitel ist eine ausgedehnte Einführung in die Thematik: Die einzelnen Problematiken - zum Beispiel der Ablauf eines Angriffs, die verschiedenen Methoden und eine klassische Angreifer-Differenzierung - werden kurz umrissen vorgestellt. Diese ersten Zeilen geben dem Neueinsteiger ein gutes Gefühl, denn er ist in der Lage sehr schnell den Bezug zum Thema zu finden. Sehr schnell fallen einem aber die etwas obskuren Regeln zur Silbentrennung auf. So stolpert man ab und an über a-ber und o-der, was keinen sonderlich guten Eindruck macht. Aber dies, so meine Meinung, sollte man höchstens als Schönheitsfehler werten.
Zum Zweiten werden lokale Angriffstechniken besprochen. Das Knacken von BIOS-Passwörtern, die lasche Benutzerverwaltung von Windows 9x, allgemeine Passwörter und im Speziellen jene vom Windows-Bildschirmschoner sowie HiTech-Hardwareangriffe sind im Mittelpunkt des Interesses. Beim Abschnitt zur Windows-Benutzerverwaltung kommt zum ersten mal ein kommerzielles Tool ins Spiel: Gieseke stellt die Security-Suite eSafe vor. Leider, so hat es auch bei anderen Produkt-Vorstellungen im Buch den Anschein, gibt Gieseke seine software-orientierten Lösungen als Non-plus-ultra an. Die Nachteile der von ihm gewählten Produkte lässt er meistens bei Seite, so dass der bitte Nachgeschmack eines Verkaufsgesprächs entsteht.
Das dritte Kapitel verlässt den Einzelplatzrechner und steuert die Sicherheitsproblematiken in vernetzen Systemen an. Die verschiedenen Nuancen der Gefahren aus dem Internet werden knapp und sachlich besprochen: Der Webbrowser als Risikoquelle, korrupter mobiler Programmcode, Viren und trojanische Pferde. Natürlich gibt es zu jedem Problem mindestens eine Lösung, die zur Minimierung des Risikos beitragen soll.
Das vierte Kapitel heisst "Schutz vor Eindringlingen", und der Name ist Programm: Auf rund 50 Seiten wird eine Schnelleinführung in Firewalling durchgezogen. Das für Windows geschriebene Freeware-Produkt ZoneAlarm wird vorgestellt und dessen Möglichkeiten durchleuchtet. Ich kann mir sehr gut vorstellen, dass einige Leute aus de.comp.security.firewall nicht sonderlich erfreut über dieses Kapitel sind, denn in der Tat geht Gieseke nicht wirklich kompetent und professionell mit der Materie um. Zu sehr ist sein Augenmerk auf den einfachen Endanwender konzentriert, so dass gar nicht erst tiefer auf Problematiken der Netzwerksicherheit eingegangen wird.
Im fünften Kapitel werden Techniken besprochen, wie ein Gegenschlag bei einem Angriff durchgeführt werden kann. Entsprechende Vorgehensweisen mit Ping, Traceroute, Whois und dergleichen werden sehr kurz und sehr knapp dokumentiert. Für meinen Geschmack eindeutig zu kurz, denn über die zugrundeliegenden Mechanismen auf der Netzwerkebene wird nahezu kein Wort verloren. Dadurch gewinnt das Buch natürlich an Einsteigerfreundlichkeit, büsst dafür an anderer Stelle bezüglich Fachkompetenz ein. Fragwürdig ist dieses Kapitel sowieso. Zum Glück weist Gieseke bei der Einleitung des Gegenschlag-Kapitels auf die Problematik dessen hin.
Das sechste Kapitel knüpft bei jenem zu Gefahren aus dem Internet an. Denn hier geht es um die Problematik in Netzwerken ansich. Mit NetBIOS-exportierte Dateisysteme, offene Ports, Packet-Sniffing und Überbleibsel einer Browser-Session wird sich hier auseinandergesetzt. Sehr Windows-orientiert ist dieses Buch, was besonders in diesem Kapitel bewusst wird. Es werden lediglich Angriffs- und Verteidigungs-Utilities für die Windows-Produktelinie vorgestellt. Dass ein Grossteil der professionellen Angreifer auf Unix und seine Derivate setzt, dafür wird gar nicht erst ein Wort verschwendet. Schade eigentlich...
Im Kapitel sieben wird das Medium E-Mail als Waffe, Informationsquelle und Kommunikationsmittel durchleuchtet. Eine sehr gute PGP-Dokumentation macht den Grossteil dieses Kapitels aus. Es wird sogar, und nicht so wie bei "Sicherheit im Internet - Gewusst wie", auf die Problematik der Versions-Inkompatibelitäten eingegangen. Steganographie und die Problematik von Freemailern runden das ganze ab. Beim erstmaligen Durchlesen war ich erstaunt, wieviel Seiten Gieseke für dieses doch eher unwichtige und uninteressante Thema genutzt hat. Mail-Bomben und -Viren sind unbestritten in der heutigen Zeit ein wichtiges Thema in Bezug auf Netzwerksicherheit, aber dennoch eine eher weniger konstruktive Möglichkeit für Angreifer.
Wie man sich anonym im Internet bewegt, dies wird in Kapitel acht vorgetragen. Die meisten Neueinsteiger werden die Möglichkeiten des Footprintings mit sicherheit erschrecken: Gieseke erläutert knapp und gut, wie man möglichst viele Informationen über eine Zielperson in Erfahrung bringen kann. Der zweite Punkt ist die ganze Cookie-Problematik, die im World Wide Web herrscht.
Im neunten Kapitel geht es um den Schutz der Homepage vor Hacker-Attacken. Primär wird nocheinmal auf die Problematik der Footprinting-Möglichkeiten bei zu offenkundigen Webauftritten eingegangen. Der zweite Teil dieses Kapitels macht das Absichern der eigentlichen Webserver aus. Leider nur sehr oberflächlich wird die Macht richtig vergebener Unix-Dateirechte, die Möglichkeiten von htaccess-Passwortabfragen und Angriffsmöglichkeiten auf Webserver zusammengetragen.
Das letzte Kapitel trägt die Überschrift "Sichere Alternativen - Linux, Windows NT/2000 und Co.". Erstaunlicherweise entfernt sich Gieseke erstmals von den Betriebssystem-Heimversionen wie Windows 9x, was dem Buch ganz sicher zu gute kommt. Windows NT und 2000 als direkter Nachfolger werden zuerst besprochen. Ganz unparteiisch zählt der Autor die Vor- und Nachteile der grossen Brüder von Windows 9x/ME auf. Leider wird aber einmal mehr der Fehler gemacht, dass Halbwahrheiten aufgrund ihrer Kürze der Wahrheit vorgezogen werden. So behauptet Gieseke, dass die 9x-Architektur auf binärer Ebene mit derjenigen von NT identisch sei und somit spezielle Software-Versionen für die beiden Betriebssystem-Version hinfällig werden würden. Leider irrt er, denn die Systemarchitektur von Windows NT unterscheidet sich in einigen wichtigen Punkten mit der von Windows 9x, wodurch in der Tat verschiedene Software-Versionen für die jeweiligen Windows-Plattformen nötig werden. Der Übergang zu Linux ist fliessend und sehr gelungen. Erstaunlich kompetent wird mit den Eckpunkten von Linux umgegangen, was dem Buch unumstritten Pluspunkte beschert: Es wird wunderbar gezeigt, wie man seine Linux-Installation sicher macht. Leider geschieht dies anhand einer SuSE-Distribution, was nicht gerade für Distributions-Unabhängigkeit spricht. Ein schlichtes Debian hätte da sicher tiefer unter die Oberfläche blicken lassen.
Fazit: Der Anti-Hacker Report richtet sich in erster Linie an Internet-Neueinsteiger, die mit Windows 9x bestückt sind und ein bisschem mehr über Computersicherheit erfahren möchten. Erfahrene Administratoren oder Unix-Gurus werden mit diesem Buch wohl kaum glücklich werden, denn zu wenig neues und interessantes wird für diese fortgeschrittene Leserschicht geboten. Alles in allem ein gutes Buch, das ich jedem Endanwender ohne Fachkenntnisse nur ans Herz legen kann.


Ok Computer
Ok Computer
Preis: EUR 8,94

4 von 7 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Kunstwerk, 23. Januar 2003
Rezension bezieht sich auf: Ok Computer (Audio CD)
Diese CD ist für mich nicht bloss Musik, sie ist Kunst! Einmalig, was Radiohead da gelungen ist. Die Lieder wirken homogen, das Album erzählt eine Geschichte, es wird nie langweilig und man darf viel Verstecktes entdecken. Dies ist eine der wenigen CDs, der ich ohne Zögern 6 Sterne gegeben hätte.


Die Simpsons - Die komplette Season 1 (Collector's Edition, 3 DVDs)
Die Simpsons - Die komplette Season 1 (Collector's Edition, 3 DVDs)
DVD ~ Matt Groening
Preis: EUR 9,99

5 von 6 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Besser als im TV - Aber doch nur für Fans, 23. Januar 2003
Die DVD besticht in erster Linie durch die Zweisprachigkeit und die Kommentare. Vor allem letztere verraten so manches über unsere gelben Freunde. So erfährt man zum Beispiel etwas darüber, wer ausser Lisa noch alles gelbe Haare hat. Oder wie sich die Zeichner auf die Grösse der Pupillen ihrer Akteure geeinigt haben.
Leider ist die Menügestaltung sehr mager ausgefallen. Neben einem kleinen, statischen Bildchen und der typischen Hintergrundmusik kriegt man nicht viel geboten. Dies gilt auch für das übliche Extra-Material. Ich selber hätte zusätzliche Making-Ofs begrüsst - Aber man kann halt nicht alles haben.


Programmieren von UNIX-Netzwerken: Netzwerk-APIs: Sockets und XTI
Programmieren von UNIX-Netzwerken: Netzwerk-APIs: Sockets und XTI
von W. Richard Stevens
  Gebundene Ausgabe

3 von 4 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Brilliantes Buch - Nicht ganz so brilliante Übersetzung, 23. Januar 2003
Richard W. Stevens ist für mich einer der Götter von TCP/IP. Durch ihn habe ich erst das Verständnis moderner Netzwerktechnologien erlangt. Jahre nach dem Einstieg mit "TCP/IP Illustrated, Volume 1: The Protocols" habe ich mich endlich an die Bücher über Netzwerkprogrammierung von ihm herangewagt. Zuerst habe ich dieses Buch im englischen Original gelesen und war einmal mehr von Stevens Genauigkeit, seiner imposanten Darstellung und den faszinierenden Hintergrundinformationen erstaunt.
Einige Zeit später habe ich die deutsche Ausgabe des Buches geschenkt gekriegt und desöfteren einen Blick in die Übersetzung geworfen. Grundsätzlich muss ich sagen, dass der Übersetzer gute Arbeit geleistet hat. Die Sätze sind schön zu lesen und weichen nur geringfügig vom Original ab. Auch die akribische Genauigkeit wird in der deutschen Ausgabe nicht vermisst - Eine kleine Glanzleistung, wenn man die Komplexität und den Umfang des Buches bedenkt.
Trotzdem weist die deutsche Ausgabe einige Mängel auf. So finden sich kleine Schreibfehler, die zwar nicht wirklich stören, aber für Verwirrung sorgen können. Dies ist vor allem dann gegeben, wenn man sich durch die Welt der Akronyme zu wühlen versucht. Ausserdem scheint irgendwas mit der Erstellung des Indexes schief gegangen zu sein. So sucht man gewisse Wörter vergeblich oder findet sie an eher unerwarteten Stellen.
Wer der englischen Sprache mächtig ist, dem rate ich natürlich den Griff zum Original. Aber so oder so, wer sich für TCP/IP interessiert, sollte sich die Netzwerkbücher von Stevens anschauen. Wer ein Guru auf dem Gebiet werden will, der benötigt unbedingt seine Schinken über Netzwerkprogrammierung und den zweiten Band von TCP/IP Illustrated.


Linux Kernelprogrammierung. Algorithmen und Strukturen der Version 2.2 (Open Source Library)
Linux Kernelprogrammierung. Algorithmen und Strukturen der Version 2.2 (Open Source Library)
von Mirko Dziadzka
  Taschenbuch

1 von 1 Kunden fanden die folgende Rezension hilfreich
2.0 von 5 Sternen Auflistung von Fakten, 23. Januar 2003
Man kann es leider nicht anders sagen, aber in diesem Buch findet sich eine lieblose Auflistung von trockenen Fakten. Es macht ganz und gar keinen Spass, darin zu blättern. Man vermisst die interessanten Hintergrundinformationen, wie sie zum Beispiel Richard W. Stevens einzuflechten pflegte.
Trotzdem geht das Buch durch, wenn man in die Kernel-Programmierung unter Linux einsteigen möchte. So werden die wichtigsten Prozeduren und das grundlegende Design vorgestellt.


TCP/IP GE-PACKT
TCP/IP GE-PACKT
von Mathias Hein
  Broschiert

2 von 2 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Schneller finden, 23. Januar 2003
Rezension bezieht sich auf: TCP/IP GE-PACKT (Broschiert)
In diesem kleinen BÃchlein werden die wichtigsten Eckdaten von TCP/IP zusammengetragen. Neben einer ErlÃuterung zu den Protokollen finden sich Darstellungen des Aufbaus der Pakete.
Sehr positiv hat mich der Aufbau des gesamten Buches Ãberrascht. So werden die einzelnen Schichten unterteilt und nicht nur auf eine sture alphabetische Gliederung gesetzt.
Zwei Nachteile hat das Buch jedoch: Zum ersten sind halt wirklich nur die grundlegendsten Dinge vermerkt. Wer ein bisschen mehr wissen möchte, der ist halt doch auf dickere BÃcher angewiesen. Zum zweiten ist es mir schon wieder passiert, dass ich irgendwo das kleine BÃchlein verschlampt habe - Tja, es gilt halt einmal mehr: Wer suchet, der findet!


Spieltheorie für Nichtmathematiker
Spieltheorie für Nichtmathematiker
von Morton D. Davis
  Taschenbuch

19 von 21 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Grundlagen der Spieltheorie, 23. Januar 2003
Dieses Buch führt den Leser in die Grundlagen der Spieltheorie ein. Dabei wird möglichst versucht, das ganze nicht mit unnötigem Mathematik-Ballast zu versehen. Für viele Leute mag dies als ein gutes Vorhaben wirken - Ich selber habe mich daran gestört. So blüht die Spieltheorie halt nur richtig auf, wenn man die Tatsachen mit der erforderlichen Arithmetik zu begründen versucht. Am meisten hat mich dies gestört, wenn gewisse mathematische Grundlagen der Spieltheorie einfach übersprungen wurden. So findet man zwar zusammen mit dem Autoren das Resultat - Wie man es jedoch nun wirklich gefunden hat, bleibt einem ein Rätsel.
Der Autor tangiert zwar sämtliche Grundsteine moderner Spieltheorie. Dabei fehlt mir jedoch die Tiefe. So kam es ab und an vor, dass ich noch gerne mehr zu einem Thema gewusst hätte. Auch direkte Literaturhinweise, wie sie sich für ein Fachbuch gehört, fehlen. Eine gute Einführung - Mehr leider nicht.


Und Nietzsche weinte
Und Nietzsche weinte
von Irvin D. Yalom
  Taschenbuch

7 von 9 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Für Nietzsche-Leser eine gute Abwechslung, 23. Januar 2003
Rezension bezieht sich auf: Und Nietzsche weinte (Taschenbuch)
Die Geschichte von Breuer und Nietzsche ist zwar erfunden, gründet sich jedoch grösstenteils auf wahren Begebenheiten oder potentiellen Möglichkeiten. So haben sich die beiden Hauptakteure zwar nie im richtigen Leben kennengelernt. Dafür ist es umso interessanter, in welchen Diskussionen sie sich hätten verstricken können.
Lustig ist auch, dass andere wichtige Personen jener Zeit und aus dem Umfeld der Charaktere ihre Gastauftritte haben. So erfahren wir nebenbei was über die Beziehung zwischen Breuer und Freud sowie hören wir etwas über das Dreigespann.
Für mich war es ein wirklich unterhaltsames Buch, das mir die Philosophie Nietzsches einmal auf eine andere Weise vorgetragen hat. Man muss zwar trotzdem mit Nietzsche-typischen Sprüchen kämpfen, die nur so von Komplexität und Paradoxa strotzen - Dafür amüsiert man sich ab der Bissigkeit und dem Humor der Geschichte. Ich kann es jedem empfehlen, der eine unterhaltsame Geschichte mit historischem Flair lesen möchte. Ganz besonders Nietzsche-Freunde werden auf ihre Kosten kommen.


Angewandte Kryptographie . Protokolle, Algorithmen und Sourcecode in C (Informationssicherheit)
Angewandte Kryptographie . Protokolle, Algorithmen und Sourcecode in C (Informationssicherheit)
von Bruce Schneier
  Gebundene Ausgabe

11 von 13 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Geniale Einführung und Nachschlagewerk, 9. Januar 2003
Bruce Schneier ist für die Welt der Kryptologie das, was Richard W. Stevens im Zusammenhang mit TCP/IP war: Einer der Gurus schlechthin. Mit dem Buch "Angewandte Kryptographie" (englischer Originaltitel "Applied Cryptography") ist ihm ein wahres Meisterwerk gelungen. Eine schier alles umfassende Enzyklopädie, die in Fachkreisen als das Buch schlechthin gehandelt wird. Die einzelnen kryptographischen Methoden und Algorithmen sind Inhalt des monumentalen Werks, kompakt und kompetent erklärt. Wer sich intensiv mit der Wissenschaft der Geheimschriften auseinandersetzt, der kommt auf seinem Weg früher oder später an diesem Buch vorbei. Obschon es zu bedenken gilt, dass aufgrund der etwas trocken anmutenden Materie und des hohen technischen Niveaus der eine oder andere Leser schon sehr früh das Weite suchen wird. Für mich ist "Applied Cryptography" ein Kompendium, das in das Bücherregal eines jeden Kryptologen und kryptologie interessierten gehört. Der stolze Preis ist durchaus gerechtfertigt, muss man denn im Hinterkopf behalten, dass dieses Buch und das darin behandelte Thema keineswegs als populistisch angesehen und entsprechend finanziell ausgeschlachtet werden kann. Lieber Schneiers Meisterwerk kaufen, anstatt das Geld in ein halbes Dutzend mittelmässiger Bücher investieren.


Seite: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8