Profil für Marc Ruef > Rezensionen

Persönliches Profil

Beiträge von Marc Ruef
Top-Rezensenten Rang: 3.789.910
Hilfreiche Bewertungen: 395

Richtlinien: Erfahren Sie mehr über die Regeln für "Meine Seite@Amazon.de".

Rezensionen verfasst von
Marc Ruef "Security Consultant" (Schweiz)
(REAL NAME)   

Anzeigen:  
Seite: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8
pixel
Tron
Tron
von Burkhard Schröder
  Broschiert

2 von 8 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Interessant, mehr nicht, 4. Januar 2003
Rezension bezieht sich auf: Tron (Broschiert)
Der mittlerweile sagenumwogene Smartcard-Hacker Tron (Boris F.) wurde Ende Oktober 1998 an einem mit Draht verlängerten Gürtel erhängt in einem öffentlichen Park gefunden. Eine sehr interessante und aufklärende Studie der höchst mysteriösen Umstände. Zudem lernt man relativ viel über die historischen Eckpunkte der Chipkarten-Sicherheit.


TCP/IP Illustrated I: The Protocols
TCP/IP Illustrated I: The Protocols
von W. Richard Stevens
  Gebundene Ausgabe

17 von 17 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Ein Standardwerk wird zum Klassiker, 3. Januar 2003
Der erste Band von Stevens' Trilogie zum Thema TCP/IP ist ein wahrer Schatz. Einmal mehr versteht es der Autor eine hochkomplexe Materie dem Leser leicht verständlich und mit interessanten Hintergrundinformationen gespickt näherzubringen. Auch wer TCP/IP nur vom Hörensagen kennt, wird sich in diesem Buch schnell zurechtfinden. Langweilig wird es einem selten, denn man erhält viele Informationen und spannende Details, die der Autor durch jahrelanges Arbeiten mit der Materie erworben hat.
Im Buch werden die wichtigsten Protokolle der TCP/IP-Familie behandelt. Als erstes findet eine kurze Einführung in die Thematik statt. Hierbei werden einige grundlegende Informationen zum Buch und die Grundlagen der Materie (z.B. Layering und die Standardisierung durch die RFCs) vorgetragen. Danach stellt Stevens die Protokolle der Netzwerk-Schicht, hauptsächlich SLIP und PPP, vor. Wer sich für Hardware-nahe Protokolle interessiert, der findet hier viele gute Informationen
Weiter geht es darum die Internet-Schicht kennenzulernen. IP, ARP und RARP sind die in jeweils separaten Kapiteln zusammengefassten Protokolle. Um die Funktionsweise auf dieser Ebene ein bisschen besser verstehen zu können, werden in zwei separaten Kapiteln die beiden Netzwerkdiagnose-Utilities Ping und Traceroute behandelt. So mancher Administrator eines TCP/IP-Netzwerks wird auf diesen Seiten viele hilfreiche Vorgehensweisen zur Fehlersuche in seinem Netzwerk finden. Danach IP-Routing und dynamische Routing-Protokolle (RIP, OSPF, BGP und CIDR) werden kurz erklärt. Da eine genaue Untersuchung dieser Techniken den Rahmen des Buches gesprengt hätte, werden Firewall- und Router-Administratoren hier lediglich die Grundlagen zum Thema finden.
UDP ist das erste Protokoll der Transport-Schicht, das behandelt wird. Dieses eine Kapitel ist eines der umfangreichsten zu UDP, das es in der TCP/IP-Literatur je gegeben hat. Sämtliche Teile und Methoden dieses nicht zu unterschätzenden Protokolls wurden zu Papier gebracht. Broadcasting und Multicasting wird in den darauf folgenden Kapiteln besprochen. Natürlich darf in diesem Zusammenhang IGMP nicht fehlen, das in einem kurzen Kapitel vorgestellt wird. Auch DNS, das in keinem Buch über TCP/IP fehlen darf, wurde ein Kapitel gewidmet. Auch hier deckt Stevens einmal mehr die wichtigsten und interessantesten Punkte dieses elementaren Systems ab. Das Kapitel über TFTP dürfte in der heutigen Zeit nicht mehr so gefragt sein. In erster Linie wird dieses Protokoll nur noch von hartgesottenen Administratoren oder Freaks verwendet. Trotzdem ist dieses Kapitel sehr interessant. Besonders, weil hier explizit auf die fehlende Sicherheit dieses auf UDP-basierenden NVT ASCII Protokolls der Anwendungsschicht eingegangen wird. Nach einem kurzen Abstecher in BOOTP (DHCP wird leider nicht behandelt) fogen einige umfassende Kapitel über TCP. In diesen wird nahezu jede Facette dieses komplexen Protokolls der Transport-Schicht betrachtet. Kein anderes Buch (höchstens die RFCs selbst) warten mit so vielen detaillierten Informationen zu TCP auf.
Abgerundet wird das Werk durch einige exemplarische Protokolle der Anwendungsschicht. Sehr praxis-orientiert geht Stevens mit einem Telnet-Client auf die Suche der Geheimnisse von Telnet, FTP, SMTP und vielen anderen Protokollen. Obschon dieser letzte Teil verhältnismässig kurz ausgefallen ist (z.B. fehlen grundlegende Protokolle wie POP3), finden sich auch hier erstaunlich viele verwertbare Informationen zu den jeweiligen Applikationen. Besonders Leser, die ein bisschen mehr über die tagtäglich genutzten Netzwerkanwendungen wissen möchten, werden ihre helle Freude an diesen Kapiteln haben.
Richard W. Stevens, der Autor vieler hervorragender Bücher, ist traurigerweise am 1. September 1999 verstorben. Bedauerlicherweise wird es somit keine überarbeite Version dieses hervorragenden Werkes geben. Leider sind einige darin enthaltenen Informationen veraltet und könnten Leser ohne entsprechendes Vorwissen verwirren (z.B. die durch RFC 2317 abgeschafften alten Netzwerk-Klassen). Trotzdem ist und bleibt dieses Buch ein Bestseller des Genres. Jeder, der sich für aktuelle Netzwerk-Technologien, die TCP/IP-Protokollfamilie und moderne Netzwerkprogrammierung interessiert, der wird früher oder später dieses Meisterwerk in den Händen halten. Ich habe den ersten Band der "TCP/IP Illustrated"-Reihe immer griffbereit, falls ich einmal etwas kurz nachschauen muss. Und dies kann ich jedem empfehlen, der sich bei TCP/IP zu Hause fühlt.


IDS: Intrusion Detection.Spurensicherung im Netz
IDS: Intrusion Detection.Spurensicherung im Netz
von Stephen Northcutt
  Taschenbuch

1 von 1 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Das Standardwerk der elektronischen Einbruchserkennung, 3. Januar 2003
Stephen Northcutt und Judy Novak geniessen in Kreisen der Intrusion Detection-Analytiker einen hervorragenden Ruf. Und dies nicht zuletzt wegen ihres Buches über elektronische Einbruchserkennung, das erstmals auf technischer Ebene sehr tiefgründig klassische Angriffsmuster untersucht hat.
Die Kapitel sind stets so aufgebaut, dass der protokoll-technische Hintergrund und danach die eigentlichen Attacken besprochen werden. Es ist also garantiert, dass der Leser gut und gerne mit TCP/IP konfrontiert wird, was für einen guten Analysten unabdingbar ist. In den ersten Kapitel werden typische Angriffe besprochen, die mit der Hilfe von IP (Internet Protocol) und ICMP (Internet Control Message Protocol) durchgeführt werden. Ping-Suchläufe, verschiedene Portscans und einige Denial of Service-Attacken machen den ersten Drittel des Buches aus. Eine umfassende Einführung in tcpdump, einen der populärsten Protokoll-Analyzer, ist ebenso vorhanden, denn die meisten Angriffsszenarien werden mit eben diesem Tool genauer unter die Lupe genommen.
Nachdem das grundlegende Client-/Server-Konzept von TCP/IP vorgestellt wurde, werden in Kapitel 6 verschiedene DNS-Auswertungs- und -Angriffstechniken besprochen. Jeder Administrator eines Nameservers sollte mit den darin vorgestellten Methoden vertraut sein, denn nur dadurch ist er in der Lage seine Umgebung zu schützen und Angriffe frühzeitig zu erkennen. Ein Klassiker unter den Angriffen ist ganz sicher derjenige von Kevin Mitnick, dem ein ganzes Kapitel gewidmet wurde. Sehr minutiös gehen die Autoren an das Thema heran, zeigen dem Leser erstmals den typischen Ablauf einer konstruktiven Attacke und führen ihn in die hohe Kunst des IP-Spoofings ein.
Die nächsten Kapitel beschäftigen sich mit den konzeptionellen und architektonischen Aspekten von Intrusion Detection-Lösungen. Das Kapitel über Filter und Signaturen ist für alle Betreiber eines Intrusion Detection-Systems interessant, die ihre Installation optimieren und tunen wollen. Das grundlegende Konzept des Pattern-Matchings wird darin vorgestellt. Als nächstes geht es darum eine möglichst kompetente Intrusion Detection-Lösung in ein bestehendes Umfeld zu integrieren. Spätestens hier dürfte dem Leser bewusst werden, dass wie beim Firewalling ein Produkt alleine noch lange keine Sicherheit zu gewährleisten in der Lage ist. Das Kapitel über Interoperabilität und Korrelation bespricht die gängigen Standards des Genres und die Möglichkeiten eines Zusammenspiels verschiedener Komponenten. Netzwerkbasierende Intrusion Detection-Lösungen sind der Inhalt des elften Kapitels. Es wird die Grundlage dieser Lösungen sowie einige populäre Implementierungen (z.B. Snort und ISS RealSecure) vorgestellt. Dieses Kapitel kann eine gute Stütze sein, wenn es um die Evaluierung eines neuen netzwerkbasierenden Intrusion Detection-Systems geht.
Das nächste Kapitel beschäftigt sich mit den Zukunftsaussichten der Computersicherheit und elektronischen Einbruchserkennung. Hier wird ein bisschen Historizismus betrieben und eine Prognose für die nahende Zukunft gegeben. Etwas wirklich neues sucht man hier jedoch vergebens - Jeder, der sich schon eine gewisse Zeit mit der Problematik auseinandersetzt, der wird die Thesen nicht unbedingt als Bahnbrechend empfinden, was natürlich auch einerseits mit dem Alter der ersten Auflage des Buches zu tun hat. Weiter geht es darum Scans und direkte Angriffe zu untersuchen. Hier werden vorwiegend bekannte Angriffstools und -Mechanismen vorgestellt, wie zum Beispiel SYN-Flooding, Back Orifice und diverse Exploits (z.B. IMAP). Wer schon immer einmal wissen wollte, welche Spuren die gängigen Exploits hinterlassen und weshalb man ihnen deshalb auf die Schliche kommen kann, der wird dieses Kapitel sicher mögen. Beim Kapitel 14 geht es ein bisschen destruktiver zu, denn hier werden die populären Denial of Service-Attacken besprochen. Wie immer sehr ausführlich gibt es Protokoll-Analysen von Smurf, Echo-Chargen, Teardrop, Ping of Death und Land.
Vom Aufbau her unlogisch wird sich erst in Kapitel 15 intensiv mit der Erkennung von Informationsgewinnversuchen beschäftigt. Mappings, Portscans und typische SMTP- oder NetBIOS-Auswertungen hätten viel früher mit der vorliegenden Intensität besprochen werden müssen. Trotzdem ist und bleibt dieses sehr technische Kapitel eines der bestes des Buches. Kapitel 16 beschäftigt sich durchgehend mit RPC. Vorwiegend Administratoren von Unix-Netzwerken dürften Interesse an der Durchsicht dieser Zeilen haben.
Im nächsten Kapitel werden sogenannte Schutzfilter vorgestellt. Die hier vorgetragenen Aspekte knüpfen nahtlos an den Kapiteln über tcpdump und Filter/Signaturen an. Ein weiteres Mal erfährt der Leser, welche Möglichkeiten das ansonsten so schlicht erscheindende tcpdump bereitstellt. Die Kapitel 18 und 19 beschäftigen sich ein wieder mit sehr praxisnahen Beispielen von Systemeinbrüchen. Diese Zeilen lesen sich ein bisschen wie ein Krimi, ähnlich dem Buch "Data Zone" von Tsutomu Shimonura mit John Markoff, was ein bisschen Abwechslung in das manchmal etwas trocken anmutende Thema zu bringen in der Lage ist. Hier finden sich hervorragende Vorgehensweisen von Seiten der Analytiker, um deren Wissen man im Ernstfall sehr froh sein wird.
Die letzten drei Kapitel sind dann eher auf der nicht-technischen Ebene gehalten. In Kapitel 20 werden organisatorische Überlegungen des Betriebs eines Intrusion Detection-Systems angestellt. Man darf nicht vergessen, auch wenn es den Technikern oft schwer fällt, dass die Planung in dieser Hinsicht mindestens so wichtig ist wie die technische Umsetzung ansich. Um den Sinn und Unsinn von automatisierten und manuellen Antworten geht es im Kapitel 21. Das letzte Kapitel stellt einen soliden Unternehmensplan für die elektronische Einbruchserkennung bereit. Jeder, der mit dem Gedanken spielt ein solches System einzusetzen, der wird in diesen abschliessenden Worten eine kompetente Sütze finden.
Jeder, der sich ein bisschen intensiver auf technischer Ebene mit elektronischer Einbruchserkennung auseinandersetzen möchte, wird in diesem Buch ein kleines Meisterwerk finden. Hervorragend wird einmal aus der Sicht eines Analytikers die Funktionsweise und Auswirkungen klassischer Attacken vorgetragen. Auch Penetration Tester werden dadurch ihre Angriffsmuster zu optimieren wissen, weil sie verstehen, wie die von ihnen durchgeführten Attacken erkannt und eingedämmt werden könnten. Miserabel ist leider die deutsche Übersetzung des Buches, die nur so von Fehlern strotzt (nur erste Auflage). Angefangen bei hölzernen Wortübertragungun bis hin zur Übersetzung stehender englischer Begriffe (z.B. "Shadow-Team" in "Schatten-Team"). Wer also mit der englischen Sprache zurecht kommt, der wird mit dem Original das Standardwerk zum Thema Intrusion Detection finden.


IT-Crackdown
IT-Crackdown
von Othmar Kyas
  Taschenbuch

2 von 3 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Gute Einführung in die Welt der Computersicherheit, 3. Januar 2003
Rezension bezieht sich auf: IT-Crackdown (Taschenbuch)
Sehr oft bezeichne ich dieses Buch als Einführungs-Version vom "Anti-Hacker-Buch". Die einzelnen Themen werden knapper und einfacher erläutert. Die Problematik wird auch eher dem Benutzer statt dem Administrator nähergebracht.
Ein gutes Buch, das zusammen mit dem "Anti-Hacker-Buch" eine solide Einführung und Stützte der Materie bieten kann.


Safer PC - Schutz vor Viren, Hackern, trojanischen Pferden ...
Safer PC - Schutz vor Viren, Hackern, trojanischen Pferden ...
von Michael Matzer
  Taschenbuch

0 von 1 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Für Windows-Benutzer ein einfacher Einstieg, 3. Januar 2003
Eine einsteigerfreundliche Einführung in die Sicherheits-Welt von standalone und vernetzten Windows-Systemen wird einem in dieser herrlich leichten Lektüre geboten.
Das Buch lohnt sich für alle Fälle für den normalen Endanwender von Windows, sowie den angehenden Sicherheits-Experten.
Für Unix-User und erfahrene Sicherheits-Sepzialisten ist dieses Buch jedoch absolut ungeeignet.


Hacking Windows.Wie Hacker in Windows Systeme einbrechen
Hacking Windows.Wie Hacker in Windows Systeme einbrechen
von unbekannt
  Taschenbuch

1 von 1 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Eher für den Einsteiger geeignet, 3. Januar 2003
Auf den ersten Blick macht "Hacking Windows" keinen wirklich guten Eindruck. Alleine der Titel, das schwarze Cover und einen flüchtigen Blick ins Innere des Buches lassen vermuten, dass es sich hier um ein unfundiertes Buch für Skript-Kiddies handelt. Umso erstaunlicher ist es, dass dem Leser einige wirklich interessante - zwar altbekannte - Angriffsformen vorgetragen werden. Leider sind die jeweiligen Techniken nur sehr kurz vorgestellt - noch kürzer als beim "Anti-Hacker-Buch" -, dafür wird der Einsteiger sehr schnell an die Sicherheit von Windows NT herangeführt. Leider werden lediglich die Sicherheitsaspekte von Windows NT besprochen. Zwar lassen sich viele Sachen auf die Nachfolger-Versionen applizieren, doch fehlt dem Buch die Brisanz, die in diesem Genre unabdingbar ist. Einer der grössten Fehler des Werkes sind die vielen Schreib- und Orthographiefehler. Wer mit diesen Mankos leben kann, der bekommt ein nettes Buechlein, das als gute Anlaufstelle für Anfänger dienen kann.


Kennen Sie Severus Snape?: Auf den Spuren der sprechenden Namen bei Harry Potter
Kennen Sie Severus Snape?: Auf den Spuren der sprechenden Namen bei Harry Potter
von Rudolf Hein
  Taschenbuch

8 von 17 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Ja, ich meine Severus Snape zu kennen..., 21. September 2001
Ein wirklich gelungenes, wenn auch relativ knappes (an einem Abend durchgelesen), Kompendium zu den sprechenden Namen in den bislang erschienenen Harry Potter-Bänden.
Problematisch wird es meines Erachtens, dass die Realisierung dieses Lexikons in Papierform zur aktuellen Stunde als ungeschickt betrachtet werden muss, da a) in der Weiterführung der Geschichte noch viele neue Namen hinzukommen werden und b) einige Wendungen in der Geschichte den einzelnen Namen eine andere Bedeutung geben könnten. Ich bin daher gespannt, ob es eine Neuauflage geben wird - Und falls ja, in welcher Form sie unters Volk gebracht werden würde.
Ich persönlich hätte mir lediglich mehr Detailtiefe oder weitere Verweise auf Geschichte und Literatur (wie es sich für ein kompetentes Lexikon gehört) erhofft.


Seite: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8