Profil für Christopher Kunz > Rezensionen

Persönliches Profil

Beiträge von Christopher Kunz
Top-Rezensenten Rang: 224.065
Hilfreiche Bewertungen: 113

Richtlinien: Erfahren Sie mehr über die Regeln für "Meine Seite@Amazon.de".

Rezensionen verfasst von
Christopher Kunz

Anzeigen:  
Seite: 1 | 2
pixel
Clickjacking und UI-Redressing - Vom Klick-Betrug zum Datenklau: Ein Leitfaden für Sicherheitsexperten und Webentwickler
Clickjacking und UI-Redressing - Vom Klick-Betrug zum Datenklau: Ein Leitfaden für Sicherheitsexperten und Webentwickler
von Marcus Niemietz
  Broschiert
Preis: EUR 29,90

3 von 3 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Differenzierter Einblick in ein komplexes, unterschätztes Thema, 8. Januar 2013
Das vorliegende Buch behandelt eine sehr spezielle, hochaktuelle Form von Web-Angriffen auf Browser, die vielen internetaffinen Lesern jedoch in der einen oder anderen Form schon einmal untergekommen ist. Clickjacking, Likejacking, UI Redressing und andere Attacken erfahren durch die Vielzahl halbseidener Seiten in sozialen Netzwerken, die mit geschickt gestalteten Skripten um "Likes" buhlen, schließlich einen ungeahnten Höhenflug.

Der Autor vermittelt an praktischen Beispielen und mit theoretischer Anschauung viele dieser Tricks, die durchaus nicht nur zum Abstauben von Facebook-Fans genutzt werden können. Von klassisch (man nehme ein HTML...) über drollige (man nehme ein Cursor-Bild...) bis hin zu beängstigend kreativen Angriffen (man nehme ein SVG-Bild mit gesetzten AccessKeys...) wird ein sehr breiter Einblick in die Thematik gegeben.

Zwei Kritikpunkte habe ich jedoch. Die Gegenmaßnahmen werden vergleichsweise kurz abgehandelt und hätten etwas mehr Aufmerksamkeit verdient. Außerdem läßt die Aktualität einiger Beispiele zu wünschen übrig - die Halbwertszeit von Browser-Bugs ist nun einmal sehr kurz geworden.

Trotz dieser Wermutstropfen ein gelungener Erstling und ein prima Nachschlagewerk für Security Practitioner, die mehr über die bunte Welt der UI-Attacken jenseits von <script>alert("foo")</script> wissen wollen.


Kochen wie die Wikinger
Kochen wie die Wikinger
von Rannveig Moroldsdotter
  Gebundene Ausgabe
Preis: EUR 19,90

9 von 9 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Viele interessante und leckere Rezepte, 1. Juni 2012
Rezension bezieht sich auf: Kochen wie die Wikinger (Gebundene Ausgabe)
Das Buch "Kochen wie die Wikinger" ist eine schöne Ergänzung im mittelalterlich interessierten Haushalt. Die Rezepte - aufgeteilt in "mittelalterliche" und "moderne" skandinavische Rezepte decken alle Aspekte eines wikingischen Menüs ab und sind leicht nachkochbar. Von Fladenbroten, die (an einer Lederstrippe aufgehängt) im Lager ordentlich was hermachen: "Eßt Ihr das wiiiirklich???" über diversen Fisch bis hin zu süßen Zwischenmahlzeiten ist alles dabei. Auf die üblichen neuzeitlichen Zutaten wird weitestgehend verzichtet - leider hat der Food-Designer geschlampt und ausgerechnet auf einem der Titelbilder Chilischoten verwendet.
Kartoffeln, Reis, Paprika oder andere neuartige Gemüse sucht man ansonsten jedoch vergebens. Man sollte jedoch kein Buch erwarten, das Experimentalarchäologen und Museumsbeleber hundertprozentig zufriedenstellt. Historische Hintergründe zu einigen Gerichten, aber auch Caveats (Stichwort: Preis für Gewürze) werden zwar erwähnt, Quellenangaben finden sich jedoch auch für die im Anhang aufgeführte Zutaten-Historie nur spärlich. Mir persönlich fehlt ein wenig der Fokus auf den Lager-Aspekt, denn viele Rezepte sind auf offenem Feuer vermutlich nur modifiziert nachzukochen. Dafür ist der Teil "Moderne Rezepte des Nordens" teilweise durchaus humorig. Zitat aus meinem Lieblingsrezept: "...den Hai in Streifen schneiden und einen Winter lang am Strand vergraben. [..] anschließend für 4-6 Monate im Freien zum Trocknen aufhängen." Das dürfte nicht jedermanns Sache sein.
In jedem Fall eine gute Lektüre, um sich Anregungen für das nächste Lager oder für ein Wikinger-Gelage zuhause zu holen. Optisch und stilistisch sehr gelungen, insbesondere Layout und Illustrationen gebührt Lob.


Metasploit: Das Handbuch zum Penetration-Testing-Framework
Metasploit: Das Handbuch zum Penetration-Testing-Framework
von Michael Messner
  Broschiert
Preis: EUR 46,90

5 von 6 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Umfassende Dokumentation für das wichtigste Pentest-Framework, 23. Januar 2012
Beim vorliegenden Werk "Metasploit" von M.Messner handelt es sich sozusagen um die Langfassung des im selben Verlag erschienenen "Penetration Testing mit Metasploit" von Neugebauer. Auf über 500 Seiten handelt Messner den gesamten Zyklus eines Penetration Tests anhand von Metasploit und anderer Werkzeuge aus dessen Ökosystem. Dabei wird ausführlich auf die Grundfunktionen und -konfiguration des Frameworks eingegangen, bevor der Leser an aktives Exploiting herangeführt wird.

Im Vergleich zum Alternativwerk wird hier etwas weniger auf den Aufbau einer eigenen Testumgebung eingegangen; auch die Überlegungen zu Pentest-Typen sind deutlich theorielastiger (und detaillierter).

Das Buch wird abgerundet durch einen Blick über den Tellerrand "klassischer" Pentests hin zu Clientattacken mit XSS-Frameworks und dem Social Engineering mit SET.

Insgesamt eine gute Ergänzung / Erweiterung zu "Penetration Testing mit Metasploit" und ein sehr verboses Grundlagenwerk zu Metasploit.


Penetration Testing mit Metasploit: Eine praktische Einführung
Penetration Testing mit Metasploit: Eine praktische Einführung
von Frank Neugebauer
  Broschiert

9 von 11 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Sehr guter Einstieg ins Thema Pentesting, 9. Mai 2011
Das Buch "Penetration Testing mit Metasploit" kommt - im Vergleich zu der telefonbuchdicken Referenz aus dem C&L-Verlag - als recht schmaler Band daher; es umfaßt etwa 200 Seiten. Die sind jedoch bis zum Rand gefüllt mit spannenden Inhalten.

Eins ist jedoch klar: Eine umfassende (Befehls-)Referenz zum Metasploit Framework kann in diesem Umfang nicht geleistet werden; das war auch nicht die Absicht des Autors. Wie der Untertitel verrät, handelt es sich um eine "praktische Einführung" - und die ist sehr gelungen.

Um nichts an echten Servern kaputtzupenetrieren, wird der Leser zunächst durch Neugebauer bei der Einrichtung einer Testumgebung auf VMWare-Basis unterstützt; hier werden diverse Live-CDs wie Backtrack, aber auch ein Windows-XP als Versuchskaninchen installiert. Mein einziger Kritikpunkt in diesem Teil des Buchs ist die etwas schwerer nachvollziehbare Netzwerkinstallation; das komplexe virtuelle Setup mit Firewall und DMZ ist für einen VMWare-Neuling unter Umständen schwer zu reproduzieren. Es existieren aber ausreichend frei verfügbare Dokumentationsquellen, so daß dieses Versäumnis eine läßliche Sünde ist.

Ein Einführungskapitel gibt einen groben Überblick über MSF, bevor's dann in die "Vollen" geht. Schwachstellenscans mit Nessus und NeXpose als Vorarbeiten und jede Menge Exploits mit Metasploit stehen auf dem Programm. Von Samba bis MacOS kriegt alles sein Fett ab, was verwundbar ist. Der Praxisbezug ist dabei jederzeit merkbar; die meisten Exploits im Buch enden mit einer Command Shell. Die Aktualität ist auch recht hoch; viele Exploits kommen mir noch von der "Full disclosure" Mailingliste bekannt vor.
Besonders spannend fand ich persönlich die Einführung in Binary-Obfuscation und das Erstellen eines für Virenscanner nicht detektierbaren Windows-Trojaners. So etwas liest man als verständliche Anleitung sonst eher im düsteren Teil des Internet.

Auch ein Blick über den Tellerrand zur kommerziellen MSF-Variante sowie zu verwandten Tools wie dem sehr interessanten "Social Engineering Toolkit" findet im Buch Platz.

Insgesamt eine sehr empfehlenswerte Einführung in das Metasploit Framework und eine spannende Lektüre für ein sehr "lückenhaftes" Wochenende am heimischen PC.


Anonym im Netz. Wie Sie sich und Ihre Daten schützen
Anonym im Netz. Wie Sie sich und Ihre Daten schützen
von Jens Kubieziel
  Broschiert

7 von 10 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Guter Überblick über Privacy-Tools mit echtem praktischen Nutzwert, 1. März 2010
Vollständiges Review auf unglaesern.de, Fazit: Insgesamt ein gut geschriebener, sehr praktischer Überblick über Möglichkeiten für Nutzer, aber auch für Administratoren, die eigene Anonymität bzw. die der Kunden/Endnutzer zu erhöhen. Mir gefällt besonders die Zweiteilung in Theorie und Praxis in jedem Kapitel, die auch geschichtliche Aspekte hineinnimmt.

Eine klare Kaufempfehlung - jeder, der seine Spuren beim Browsen im Netz etwas verwischen möchte, sollte zugreifen!


Fiore dei Liberi 1409: Wrestling & Dagger /Ringen & Dolch
Fiore dei Liberi 1409: Wrestling & Dagger /Ringen & Dolch
von Colin Richards
  Gebundene Ausgabe

5.0 von 5 Sternen Referenzwerk für eigene Interpretation und Übung, 31. Juli 2009
Das Buch "Fiore dei Liberi 1409" von Colin und Sandra Richards bietet mit mehreren hundert Übersichts- und Detailabbildungen den bestmöglichen Einstieg in die Kampfkunst des fünfzehnten Jahrhunderts - viele der hier anhand von Dolch und Ringen gezeigten Hebel, Griffe und Techniken lassen sich nämlich auch auf den Kampf mit Schwert und Buckler oder andere mittelalterliche Kampfesweisen übertragen.

Durch die Aufteilung in eine horizontale "Zeitlinie" mit den Hauptschritten jeder Technik und weiterführende Informationen um diese Linie herum lassen sich Techniken leicht erlernen (Anfänger: Nicht ohne professionelle Betreuung, die Hebel sind teilweise sehr gefährlich für die Gelenke!) und das Gelernte vertiefen.

Die sehr hochwertige Aufmachung - kein Vergleich etwa zu den am Markt befindlichen Talhoffer-Reproduktionen mit billigem Papier und s/w Druck - tut das Ihre. Sehr zu empfehlen.


Netzwerkangriffe von innen
Netzwerkangriffe von innen
von Paul Sebastian Ziegler
  Gebundene Ausgabe

1 von 2 Kunden fanden die folgende Rezension hilfreich
2.0 von 5 Sternen Leider sehr enttäuschend, 1. Oktober 2008
Trotz der auf dem Klappentext aufgeführten Meriten des Autors (Speaker auf der Blackhat und so) kann dieses Buch mich nicht überzeugen. Mehr noch, es enttäuscht mich auf ganzer Linie. Meine persönliche Meßlatte für Nischenliteratur von O'Reilly ist noch immer (trotz einiger Ausreißer in der Vergangenheit) recht hoch und ich erwarte bei einem Buch zu einem so eng umrissenen Thema wie "Sicherheitsrisiken diesseits der Firewall" ein Buch, das in die Tiefe geht - nicht in die Breite.

Leider kann das vorliegende Werk diese Hoffnung in keinem Punkt erfüllen. Geht Ziegler anfangs noch durchaus planvoll zu Werk, schleicht sich allmählich ein etwas zwiespältiger Eindruck ein. Kapitel wie das recht gelungene über Portstealing lassen diesen Eindruck aber zunächst vergessen.

In den für mich interessanteren Teilen weiter hinten im Buch folgt dann die Ernüchterung: Teilweise nur dreiseitige Kapitel, die nichts außer Allgemeinplätzen von sich geben (daß man das Pseudonym eines Angreifers womöglich aus Daten lesen kann, die er auf angegriffenen Systemen hinterläßt, ist wahrlich nicht der Erwähnung wert) und bisweilen sachlich falsch sind, vergällen die Lektüre.

Insbesondere der Teil zu SSL, Zertifikaten, PKI und Co. enthält leider Fehler und falsche Begrifflichkeiten. Der Unterschied zwischen öffentl. Schlüssel und Zertifikat scheint nicht verstanden worden zu sein. Klar, jeder macht mal Fehler, aber das ist ja doch eine recht fundamentale Sache...

Die letzten 50 bis 70 Seiten des Buches erwecken auf mich den Eindruck, als habe der Autor dringend fertig werden müssen - zu knapp sind einige Themen ausgeführt, aus denen man definitiv hätte mehr machen können.

Sprachlich konnte das Werk mich leider auch nicht überzeugen - es wirkt, obgleich es eine dt. Originalausgabe ist, wie aus dem Englischen übersetzt.

Insgesamt kann ich nur sagen: Guter Ansatz, guter erster Teil, aber danach wird es leider ziemlich unschön. Wenn der Autor und der Verlag sich für die zweite Auflage genügend Zeit nähmen und das Buch grundsätzlich überarbeiten würden, könnte ein wirklich empfehlenswertes Werk daraus werden.


Serendipity. Individuelle Weblogs für Einsteiger und Profis
Serendipity. Individuelle Weblogs für Einsteiger und Profis
von Garvin Hicking
  Broschiert

18 von 20 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Die langersehnte Referenz zu Serendipity ist da, 29. Mai 2008
Garvin Hickings opus magnum, das lang angekündigte und -ersehnte Standardwerk zum besten Blogsystem der Welt (tm) hat nun endlich den Weg auf meinen Schreibtisch gefunden und ich bin positiv überrascht. Als Anwender der ersten Stunde ("willst Du mal mein Blog testen", sprach Jannis) beschäftigt sich der Rezensent seit Jahren mit Serendipity und hat - mangels Zeit, aber auch mangels Dokumentation - den Status des enthusiastischen, aber weitgehend ahnungslosen Nutzers nie überwinden können. Die reichlich vorhandenen Plugins weckten zwar einen gewissen Trieb, selber einmal die noch am vollständigen Glück fehlende Funktionalität nachzurüsten, aber die lückenhafte, oft auf mündlicher Überlieferung basierende Dokumentation dämpfte die Motivation schnell wieder.
Mit Garvins 750-Seiten-Wälzer ist dieses Problem nun im wahrsten Sinn des Wortes "erschlagen". Hier finden Anfänger, die ihr erstes Blog aufsetzen, eine umfassende Endnutzer-Dokumentation, die vom ersten Schritt des Setup bis zum Trackback alle Fragen beantwortet. Fortgeschrittene freuen sich über die umfassende Auflistung der verfügbaren Plugins nebst ihrer Konfiguration und Profis werden die API-Doku zu schätzen wissen, die Templatevariablen, aber auch Plugin-Entwicklung abdeckt.
Insgesamt: Ein rundes Werk und als allumfassende Dokumentation zu Serendipity ein "Muß" für jeden Nutzer dieses Blogsystems.


Amon Amarth - Wrath of The Norsemen [3 DVDs]
Amon Amarth - Wrath of The Norsemen [3 DVDs]
DVD ~ Amon Amarth
Wird angeboten von Fulfillment Express
Preis: EUR 19,69

16 von 16 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Must-Have für Konzertfans, 29. Mai 2006
Die Schweden von Amon Amarth machen keine halben Sachen - weder bei ihren Death-Metal-Nackenbrechern noch bei ihrem ersten Live-DVD-Set. Wo andere hastig eine einstündige DVD zusammenstöpseln und als Füller allerlei pseudolustige Backstage-Extras dranflanschen, wurden bei "Wrath of the Norsemen" ganze 5 (!) Konzerte zu einer Spielzeit von satten 7 Stunden (!!) zusammengestellt. Das Spezialkonzert in der Kölner Live Music Hall nimmt dabei mit insgesamt 22, davon sehr vielen normalerweise nicht live gespielten Tracks eine Sonderstellung ein und füllt die gesamte erste DVD. Anders als die in DD 2.0 abgemischten anderen Konzerte ist dieses Set in vollem 5.1 zu genießen.

Auf die zweite und dritte Scheibe haben Amon Amarth ihre Performances auf dem Summer Breeze, dem 2004er W:O:A sowie dem Geburtstagskonzert für ihr Label "Metal Blade" gepackt - ein Mitschnitt von der Releaseshow für das aktuelle Album "Fate of Norns" rundet das Angebot ab.

Jeder, der in den letzten zwei Jahren Amon Amarth live gesehen hat, wird eines dieser fünf Sets mitbekommen haben und sich so quasi "wiedererkennen" - inklusive der Nackenschmerzen am folgenden Tag...

Alle Konzerte sind mit mehreren Kameras gefilmt, professionell geschnitten und generell A/V-technisch von höchster Qualität. Für jeden Fan live gespielten Metals ein absoluter Pflichtkauf, nicht zuletzt wegen des unglaublichen Preis-Leistungs-Verhältnisses. Kaufen.
Kommentar Kommentar (1) | Kommentar als Link | Neuester Kommentar: Dec 15, 2009 4:21 PM CET


Professionelle Softwareentwicklung mit PHP 5: Objektorientierung, Entwurfsmuster, Modellierung und fortgeschrittene Datenbankprogrammierung
Professionelle Softwareentwicklung mit PHP 5: Objektorientierung, Entwurfsmuster, Modellierung und fortgeschrittene Datenbankprogrammierung
von Bergmann
  Taschenbuch
Preis: EUR 29,00

8 von 10 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Schwere Geburt - aber es hat sich gelohnt, 18. September 2005
"Professionelle Softwareentwicklung mit PHP 5" kann man getrost als
"schwere Geburt" bezeichnen - der ambitionierte Erstling von Herrn
Bergmann war etwas länger in der Pipeline, als ursprünglich geplant war.
Das lag u.a. an wegfallenden Themenbereichen (wie SRM), aber auch an den
teilweise drastischen Änderungen, die während des Entwicklungsprozesses
von PHP5 an Objektmodell und Sprachkonstrukten vorgenommen wurden.
Umso erfreulicher, daß dieses Werk fast rundum gelungen ist. Mit seinem
eher softwaretechnischen Ansatz ist es eine hervorragende Ergänzung zu
eher praxisorientierten Werken wie z.B. Harry Fuecks' "PHP5 für
Fortgeschrittene". Änderungen und Neuorientierungen in PHP5 (z.B. das
Exceptionhandling, Interzeptoren und Iteratoren) werden im OOP-Teil
ebenso behandelt wie PHPUnit (sicher Bergmanns besonderes Steckenpferd).
Schwach ist lediglich der Abschnitt zur SPL, hier hätte man sich mehr
gewünscht.
Ein eher kurzes Kapitel macht den Entwickler mit Entwurfs- und
Verhaltensmustern in PHP vertraut, also Factorymethoden und Singletons,
aber auch Beobachtern.
Im Praxisteil wird ein Schwerpunkt auf XML gelegt - und eine brauchbare
Übersicht über die verschiedenen Ansätze zum Parsen von XML-Dokumenten
mit PHP5 vorgelegt. SOAP behandelt Bergmann eher stiefmütterlich, hier
kann Fuecks punkten.
Das Buch schließt mit Datenbankprogrammierungstechniken (Creole und
Propel) sowie allgemeinen Werkzeugen (phpDoc, Doxygen, UML) und
präsentiert sich insgesamt als rundes Werk.
Sprachlich verzichtet Bergmann auf unnötige Schnörkel und kommt direkt
zur Sache. Eine nette Idee sind die teilweise sehr gut ausgewählten
Zitate mehr oder minder bekannter Personen der (Zeit-)Geschichte zu
Beginn jedes Kapitels.
Eine klare Kaufempfehlung richtet sich an Entwickler, die evtl. in
anderen Sprachen erworbene Designkenntnisse in PHP "portieren" oder
ambitionierte Anwender, die professionelle "State of the Art"
PHP-Entwicklung betreiben möchten.
Einen Punkt Abzug gibt's leider für die zu kurzen SOAP- und SPL-Kapitel,
insgesamt trotzdem noch ein ziemlich gutes Buch.


Seite: 1 | 2