Fashion Sale Öle & Betriebsstoffe für Ihr Auto Fußball Fan-Artikel calendarGirl Prime Photos Learn More saison Hier klicken Fire Shop Kindle PrimeMusic Lego Summer Sale 16

Kundenrezensionen

3,7 von 5 Sternen33
3,7 von 5 Sternen
Format: Broschiert|Ändern
Preis:9,95 €+ Kostenfreie Lieferung mit Amazon Prime
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 27. Juli 2005
Ich gebe einigen meiner Vorredner recht: Vieles in diesem Buch wiederholt sich, einiges dürfte so nur in den USA funktionieren (aus technischen und betriebsorganisatorischen Gründen, und weil ich hierzulande solcherart Naivität nicht erwarten würde).
Trotzdem sollte man das Grundmuster des "Social Engineerings" - auf dtsch. etwar: Trickbetrug im Umfeld IT - kennen.
Man macht sich die Hektik und Zeitnot und die starke IT-unterstützte Arbeitsteilung in Konzernen und Filialen zunutze. Man benutzt die einen, um das Ziel, seine Sprachgebräuche und ein paar insiderische Puzzlestücke kennenzulernen und sich eine Identität zuzulegen und die anderen um das Insiderwissen und die Pseudoidentität zu benutzen.
Das Schema ist jeweils:
1. Anruf: Ich erschleiche mir einige, isoliert betrachtet harmlose Informationen. Ich telefoniere solange herum, bis die Kombination dieser Informationen für eine neue Identität reicht.
2. Anruf: Angriff. Unter falscher Flagge rufe ich das Ziel an und erschleiche mir die wirklich wichtigen und schädlichen Informationen.
Für dieses Schema werden etwa in der Hälfte des Buches illustre Beispiele gezeigt. Aber es geht mir hier beim Lesen wie so oft bei der Lektüre US-amerikanischer Fachliteratur: Ist doch ein bisschen übertrieben, kann doch wohl so nie stattfinden und ist nur der Deutlichkeit halber so stark übertrieben, oder? Es zielt vorrangig auf US-Angestellte, die sich gegen Trickbetrüger schützen wollen.
Allerdings regt es die Phantasie an und zeigt, welch große Schwachstelle trotz aller technischen Maßnahmen, auf die allein deutsche Geschäftsführer und Manager ja so gerne setzen, der Mensch in seinem Arbeitstrott und -druck ist.
11 Kommentar|34 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 16. Februar 2004
Schade Herr Mitnick,
Sie sind einer der meist gekannten Hacker auf diesen Planeten. Ihre Hackerfaehigkeiten wurden mehrfach durch unabhaengige Medien & Sicherheitsexperten bestaetigt. Ihr Buch liest sich sehr einfach - keine extravaganten Formulierungen, wenig Fremdwoerter und es wird wenig technisches Hintergrundwissen verlangt (was der Buchtitel schon verraet).
Die ersten 3 Kapitel habe ich mit grosser Aufmerksamkeit gelesen. Sie waren interessant und spassig zugleich - wirklich gute Stories. Ab den 4ten Kapitel jedoch werden gewisse Regelmaessigkeiten sichtbar. Die Kurzgeschichten verlieren an Biss - man erahnt leider schon viel zu frueh worauf Sie hinaus wollen. Ich moechte damit nicht den (paedagogischen?) Schreibstill bemaengeln - nur ist es denn notwendig bestimmte Tatsachen immer und immer wieder zu wiederholen ? Soll das den Lerneffekt sicherstellen ?
;-)
0Kommentar|6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 22. August 2003
Aufgrund der Rezensionen und des Hintergrundes fand ich, es waere doch eine gute Idee nicht nur ueber Hard- und Softwaresicherheit zu lernen, sondern auch ueber die Schwachstelle Mensch.
Leider musste ich feststellen, dass der Lerngehalt dieses Buches nicht allzugross ist und die verbrauchte Zeit mehr kostet, als die daraus gewonnene "Erkenntniss" Wert ist.
Gleich zu Anfang oeffnet der Autor die Augen des Lesers mit einigen Methoden, die wirklich funktionieren. Doch dann wiederholt sich seine Aussage immer wieder und wieder mit immer schlechter werdenden, und meiner Meinung nach einigen erfundenen, Beispielen. Taucht ein wirklich hartes Problem auf, so folgt zu gleich ein unglaublicher Zufall, der alle Zweifel beseitigt und volle Glaubwuerdigkeit zur Folge hat.
Da die "Geschichten" nicht zusammenhaengend erzaehlt werden und die Herkunft vieler Voraussetzungen ungeklaert bleiben, ist dieses Buch nicht einmal als "Roman zum Zeitvertreib" zu gebrauchen.
Das Buch erhaellt nur aus einem Grund 3 Sterne: Die Kernessenz, dass die meisten Menschen einem netten Fremden oft mehr erzaehlen, als sie eigentlich wollen, stimmt.
0Kommentar|25 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 14. März 2009
Die ersten Seiten sind ja noch sehr interessant aber schon bald wird es ein ständiges Wiederholen der selben Sachverhalte. Über unseren IT-Experten auf das Buch aufmerksam gemacht habe ich doch etwas mehr erwartet. Die gegebenen Informationen hätten locker in ein Büchchen von ca. 70 Seiten gepasst.
0Kommentar|2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 31. Oktober 2003
Also von der Beschreibung her hörte sich das Buch wirklich klasse an, deshalb hab ich es auch gekauft.
Auch vom Inhalt war ich teilweise begeistert, aber teilweise leider auch nicht.
Zwar sind die Geschichten eindrucksvoll und manchmal erschreckend realitätsnah aber bestimmte Aussagen werden ständig wiederholt was zum Teil ziemlich auf den Keks ging.
Trozdem würde ich das Buch weiterempfehlen da es alles in allem gut gelungen ist und mir persönlich eine große Hilfe war.
0Kommentar|7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 28. März 2007
Unternehmen stecken sehr viel Energie darin ihre Daten auf technische Weise zu schützen. Das man mittels Social Engineering, dem Ausnutzen des "Faktors Mensch", oftmals sehr einfach und schnell an derart geschützte Daten kommen kann ist seit Jahren bekannt. Dennoch zeigt Kevin in diesem Buch etliche interessante Wege auf, wie man Social Engineering effektiv nutzen kann um zum Ziel zu gelangen. Dabei geht es nicht darum einen bestimmten Ablauf von Vorgängen durchzuführen, sondern darum warum eine bestimmte Methode zum Ziel führt. Wenn man das erlernte Wissen dieses Buches auf seine "Opfer" anpasst und nicht nur stupide die gleichen Tricks versucht, dann hat man das Buch verstanden und wird ohne Exploit zum Ziel kommen :)
0Kommentar|2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 28. Juni 2004
Habe mir von diesem Buch eigentlich viel mehr erwartet, vielleicht wurde ich auch deshalb sehr enttäuscht. Die Autoren erklären das Thema Social Engineering sehr gut und geben auch sehr gute Beispiele, diese Beispiele werden aber im Grunde immer wieder wiederholt und das macht alles sehr langweilig zu lesen.
Die Sprache in der dt. Übersetzung ist sehr einfach und es springt einem auf fast jeder 2. Seite ein Druck-/Rechtschreib- oder Grammatikfehler ins Auge.
Die ersten 20 Seiten sind noch spannend zu lesen, dann flaut alles ab und die Beispiele werden immer wieder wiederholt.
Für mich hat sich der Kauf nicht gelohnt!
0Kommentar|20 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 14. Dezember 2012
Social Engineering ist immer wieder in aller Munde.
Immer wieder wird nur über technische Hackerangriffe berichtet, aber was ist mit dem größten Risikofaktor? Was ist mit dem Menschen?
Jeder wird nun sagen, dass er aufpasst.
Aber genau dies widerlegt Mitnick.
Er stellt Fallbeispiele aus seiner eigenen Zeit und von anderen ihm bekannten Fällen dar.
Er zeigt eindrucksvoll, wie nahezu jeder Mensch manipulierbar ist und wie selbst ausweglose Situationen gerettet werden können.

Alles in allem ein lesenswertes Buch für jeden, der sich für Themen wie Sicherheit oder Manipulation interessiert.
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 25. Juni 2007
Die Kunst der Täuschung. Risikofaktor Mensch, sicher ein Buch das eine Daseinsberechtigung hat. Nur wer wie ich, an diesem Thema sehr interessiert ist und nochdazu technisch die Möglichkeiten und Zusammenhänge versteht, wird nach einigen Seiten feststellen das es sich um entweder um Computersysteme handelt, die vor 25 Jahren aktuell waren, oder die Vorgehensweisen bei manchen Angriffen so NIE möglich gewesen sind.

Wie der Autor schreibt, wie er manche Dinge erklärt, wie er Orte und Namen mehrfach verwendet, deutet sehr darauf hin, das minimum 50% des geschriebenen Inhalts frei erfunden sind.

Ich bin schwer enttäuscht das ich dieses Buch neu gekauft habe, meine Zeit verschwendet habe, und es für dieses Buch keinen gibt der es mir wieder abnimmt.
0Kommentar|8 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 30. Juli 2013
Das Buch ist sehr gut übersetzt worden und mir sind bisher eigentlich keine Fehler aufgefallen. Die einzelnen Sachverhalte und Schilderungen sind sehr schön veranschaulicht und auch heute noch nachvollziehbar.

Wer sich mal in die Lage eines "sozialen Trickbetrügers" hineinversetzen möchte oder sich allgemein auch für solche, wichtigen Aspekte der IT Sicherheit interessiert, kann getrost zu diesem Buch greifen.

Ich würde partout sagen, dass sich das Buch aufgrund seiner Einfachheit auch für jeden "Normalo" eignet, der sich nicht intensiv mit IT-Sicherheit auseinandersetzt.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden