holidaypacklist Hier klicken Sport & Outdoor BildBestseller Cloud Drive Photos UHD TVs Learn More Samsung AddWash Hier klicken Fire Shop Kindle PrimeMusic Autorip GC FS16


Ihre Bewertung(Löschen)Ihre Bewertung
Sagen Sie Ihre Meinung zu diesem Artikel

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 23. September 2011
Das Buch ist ein gutes Beispiel dafür, wenn Autoren unbedingt ein Buch publizieren, aber keine Zeit investieren möchte.
Es besteht wesentlich aus Copy&Paste-Produkt-Beschreibungen aus dem Internet. Eigene Inhalte, die nicht nur Umformulierungen sind und Substanz beinhalten vermisst man weitgehend.
Sinnvolle Struktur oder ein roter Faden ist nicht gegeben. Der Titel und die Einleitung sollen offensichtlich zum Kauf anregen, können aber hierdurch gesetzte Erwartungen nur enttäuschen.

Pädagogische Ansätze oder Auseinandersetzung mit Wissensvermittlung vermisst man ebenfalls völlig.

Selbst wenn der Inhalt des Werkes kostenlos als Webseite zur Verfügung stünde, könnte man einen Besuch dieser nicht empfehlen. Der Preis des Buches ist völlig überzogen.
Wer eine Suchmaschine bedienen kann, wird schnell auf nützlichere und aktuellere Informationen stoßen.
0Kommentar|11 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 27. Januar 2011
Ich fand das Buch keinen Cent Wert!
Die ersten 120 Seiten sind gefüllt mit der Vorstellung diverser (größtenteils) One-Click-Hacking Tools....
Anschließend kommt die "Angriffsszenarien": Wer eine Anleitung will, wie er Windows Passwörter ausließt, einen keylogger im Internet kauft und installieren kann oder sonstige Anleitungen zum einstellen diverser Tools haben will, ist sicher billiger dran, wenn er per googel nach dem besagten Tool sucht.
Die anderen Angriffsszenarien sind genau so lau, WLAN Tutorials findet man massig im Internet, welche um einiges besser erklärt sind und einen Sniffer auf ein bestimmtes Netzwerkinterface aktivieren sollte auch jeder schaffen, der sich auch nur ein wenig mit Security beschäftigt.
Ich habe trotzdem 2 Punkte gegeben, da das WLAN Kapitel sehr ausführlich beschrieben ist und dies zumindest teilweise brauchbar ist. (gleiche Informationen findet man aber auch genausogut per google). Wer sich aber ernsthaft mit Security beschäftigt, möchte nicht in einem Buch Pseudovergleiche mit Matrix lesen und schon gar nicht "Honeypots" als "Honigtöpfe" übersetzt zu Gesicht bekommen.
11 Kommentar|22 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 16. Februar 2014
Das Buch gibt einen sehr guten Überblick auf unterschiedliche Tools für das Aufspüren, Entfernen und Reparieren e.t.c von Malware, Trojanern und Rootkit-Bedrohungen wie Keylogger. Außerdem bekommt man vom Buch eine Richtung vorgeben, auf welche Art und Weise System angegriffen werden und beinhalte wie gesagt viele kleine Helfer um konkrete Gefahren gar nicht erst aufkommen zu lassen.

Die umfangreiche Referenz zu unterschiedlichen Tools ist mir drei Sterne wert. Leider bekommt dieses Buch von mir zwei Sternenabzüge, da es im Allgemeinen schwammig geschrieben ist und auf konkrete Szenarien meistens nur wage eingeht. Man hat das Gefühl, von diesem Buch eine gute Wissensbasis für unterschiedliche Tools zu bekommen, aber nicht wirklich einen Wissensvorsprung im Vergleich zu einer Online-Recherche. Manche Kapitel machen Ausschweifungen auf andere Gebiete, die im ganzen Buch nicht weiter erläutert werden und andere sehr interessante Hacking-Methoden mit Rootkits werden nur angekratzt.

Fazit: Dieses Buch eignet sich gut für IT-Fachleute, die einen Überblick Angriffsszenarien bekommen wollen. Für IT-Fachleute, die es genauer wissen wollen und auch auf eine adäquatere Schreibweise mit anderen IT-Büchern Wert legen, ist dieses Buch eher nicht zu empfehlen.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 5. Juli 2010
Besonders gut gefällt mir an dem Buch, dass es sich nicht nur als aktuelles Nachschlagewerk anbietet sondern im Rahmen zahlreicher Szenarien übliche Vorgehensweisen von Hackern beschreibt. Insbesondere das WLAN-Kapitel nebst Vorstellung gängiger Hardware, Konfiguration und Einsatz zahlreicher "Toolz" hat es mir persönlich angetan, so z.B. das Brechen von WPA2-Schlüsseln mittels Rainbow-Tables oder der GPU. Fazit:
Ein absolutes Muss für jeden, der sich ersthaft mit IT-Security auseinandersetzen möchte und zugleich Interesse an spannender Lektüre zeigt!
11 Kommentar|8 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 29. Dezember 2010
Ich habe dieses Buch nun fast Komplett durchgelesen und als Systemadministrator gibt dieses Buch einen unglaublich guten Eindruck in die Sicherheitswelt wie leicht man ein System knacken kann. Es ist erschütternd!

______________________________________________________________
Hallo,

also ich habe nur einen kurz blick hinein geworfen doch das was ich gesehen habe ist der Wahnsinn,

am Anfag beschreibt es lediglich tool und software die verschiedene hacking versuche möglich machen mit einer beschreibung um was es geht wo man es bekommt und auch ein wenig wie es funktioniert.

dann weiter beschreibt es verschiedene angriffsszenarien wie man diese durchführt und vorallem erfolgreich durchführt.

am schluß werden dann gegenmaßnahmen vorgestellt um das eigentlich netzwerk um das es geht sicherer zu machen.

ich beschäftige mich nun schon sehr lange mit Security vorallem um WLAN Security und dazu ist dieses buch einfach unglaublich ich bin hin und weg.
0Kommentar|3 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden

Haben sich auch diese Artikel angesehen

40,00 €
34,95 €