holidaypacklist Hier klicken foreign_books Cloud Drive Photos Learn More Wein Überraschung Samsung AddWash Hier klicken Fire Shop Kindle PrimeMusic NYNY

Kundenrezensionen

4,4 von 5 Sternen14
4,4 von 5 Sternen
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 6. Juni 2006
Kevin Mitnick beschreibt im Buch "Die Kunst des Einbruchs" diverse Angriffsszenarien auf vertrauliche Informationen und Netzwerke, die angeblich alle so in etwa wie geschildert abgelaufen sein sollen.

Interessant ist das Buch; man wird zum Nachdenken über die eigene Sicherheit und wie man diese verbessern kann angeregt. Da die genannten Sicherheitslücken längst gepatcht sein sollten ist dieses Buch eher als Anleitung zu verstehen, wie man grundsätzlich die eigene Sicherheit erhöhen kann, indem man einfache Regeln befolgt.

Leser ohne Security-Background kommen meiner Meinung nach auch auf ihre Kosten, da einfach spannende Geschichten beschrieben werden.

Was mir an diesem Buch nicht besonders gefallen hat sind die Danksagen am Anfang (er bedankt sich bei tausenden Personen im einzelnen), diese sollten übersprungen werden, und das zehnte von elf Kapiteln, in dem in jedem Halbsatz genau ein anderes Buch des Autors genannt wird.

Leichte Lektüre mit ernstem Hintergrund.
0Kommentar|22 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 27. August 2007
Für jemanden, der eine genauere, über wilde Phantasien hinausgehende Vorstellung von IT-Security hat, ist das Buch äußerst anstrengend. Es zieht sich, die Storys sind in epischer Breite erzählt, technische Hintergründe werden - mit Verlaub - idiotengerecht aufbereitet. Das macht es für jemanden, der weiß, worum es geht, sehr, sehr, sehr langatmig. Allerdings scheint es gerade dadurch für den Sicherheitsanfänger und -interessenten spannend. So gesehen hat das Buch was mit den Live-Hacking-Shows auf Veranstaltungen gemeinsam: Wer weiß, wie's geht, für den sind's alte Hüte, wer sowas noch nie gesehen hat, steht und staunt.
22 Kommentare|25 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 6. Januar 2011
Besonders gut geschrieben ist das Buch nicht. Der Stil ist [so vorhanden] eher reisserisch und die Kommentare der Autoren öfter mal nicht sehr angebracht. Das Buch schildert [angeblich] tatsächliche Fälle wobei nicht besonders tief in die Technik eingegangen wird sondern eher die Beweggründe der Täter und die jeweilige Herangehensweise an das Problem Systemeinbruch [oder was auch immer] dargestellt wird. Das Buch ist eher ein Roman als ein Stück Fachliteratur aber genau das macht das Buch wohl für viele interessant. sind die Fälle nicht echt so sind sie doch wenigstens gut erfunden und in der jeweils dargestellten Form auch durchführbar.
Mit dieser Art Buch kann man zumindest das Verständnis für Bedrohungsszenarien. Sollte also jemand Munition brauchen um in seinem Mitmenschen dazu zu bringen sichere Passwörter zu verwenden usw. kann man das Buch durchaus empfehlen. Nach einer kurzen Phase der Eingewöhnung schafft man es sogar diverse Kommentare der Autoren gar nicht mehr zu lesen und das Buch wird dann [man glaubt es nicht] richtig kurzweilig.

Fazit: Dem Laien ist das Buch zu empfehlen. Profis sollten das Buch nicht als Fachliteratur sehen sondern mehr als Inspirationsquelle für Vorträge etc.

Anmerkung: Mir ist nicht klar was diese unendlich vielen Anmerkungen in eckigen Klammern sollen. Davon gibt es sicher tausend in dem Buch und sie sind weder zum Verständnis noch zu sonst irgendetwas nützlich.
0Kommentar|4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 4. Juli 2015
alles in allem eine Sammlung interessanter Hacks in Form von schönen Geschichten und einigen technischen Details.
Hierbei wird nicht auf die exakte technische Umsetzung eingegangen sondern lediglich auf die Idee dahinter.
Teilweise etwas langatmig gerade wenn einem die Thematik gerade nicht so sehr interessiert, diese Kapitel kann man aber ohne Probleme überspringen.

Alles in allem aber sehr viele interessante neue Anregungen und Ideen wo man sich bzgl. seiner Sicherheit Gedanken machen sollte.
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 19. Januar 2013
Ein super Buch, wenn auch nicht selbst geschrieben.

Es liest sich sehr gut, ist spannend und unterhaltsam.

Es liefert einen guten Einblick in die Anfangszeiten der Hacker-Szene.

Wobei ich mit Hacker die Personen meine die schnell,gut und gerne Programmieren, die im Source Code Ästhetik sehen und Sachen aufbauen, erfinden und ergründen und nichts zerstören.

Nicht das was die Medien aus einem Hacker gemacht haben.
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 15. März 2013
Also mir persönlich gefallen die Erzählen sehr. Von "Kevin Mitnick" zusammengefasst und gekonnt eingefügen persönlichen Interviews/Kommentaren von den Tätern, bringt einen die Story, die Planung/Gedanken sowie die Gefühle die man dabei erlebt haben muss, sehr nahe. Mit Sicherheit nicht ein Thema für Jedermann/frau doch wenn es interessiert, sollte sich ein ruhiges Plätzchen suchen und mal in die erste True Story hinschmöckern.
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 21. Oktober 2010
Das Buch habe ich im Buchladen gesehen, 1-2 Seiten daraus angeschaut und sofort gekauft. Meine Erwartungen waren relativ niedrig; ich dachte, das Buch könnte mir die Zeit auf dem Weg zur Arbeit etwas kürzer werden lassen. Mein erster Eindruck war, dass es sich um spannende Erzählungen wahrer Geschehnisse handelt, und dass mich das Thema zur Zeit sehr interessiert.

Klar, das Buch ist nichts für Profis, schon gar nicht als Nachschlagewerk geeignet. Es ist aus dieser Sicht sicher langatmig und wenig effizient, ich könnte dann kaum 2 Sterne vergeben. Wer sich aber darauf einlassen möchte, ein wenig die Beschreibungen aus Sicht eines Hackers zu lesen, ist mit dem Buch aus meiner Sicht doch ganz gut bedient, und es stellt für den Anfang nicht zu große Anforderungen. Die Bewertung erteile ich also als jemand, der sowohl fachlich einen Überblick besitzt, jedoch keine Ambitionen hat, eine genaue Abhandlung über technische Details zu erfahren.

Hier soll es ja nicht um konkrete Beschreibungen gehen, wie man in Systeme einbricht. Vielmehr soll der Leser gewarnt werden, wie offen eigentlich die meisten Systeme sind, und was verschiedene Arten von Hackern motiviert. Es ist also einzig die Perspektive, die das Buch interessant und lesenswert erscheinen lässt. Wenn man es bis zum Ende liest, mag man sich nicht mehr in Sicherheit wiegen. Die meisten der Geschichten dürften deutlich älter als 10 Jahre sein. Nehmen wir mal an, dass die Sicherheit vieler Systeme durchaus deutlich gestiegen ist, dann haben wir aber auch neue Bedrohungen durch Hacker, die sich einfach per Kochrezept Anleitungen aus dem Internet holen, und die in der Lage sind, 1 und 1 zusammenzuzählen, um in fremde Systeme einzubrechen.
Das Buch ist also durchaus aktuell, selbst wenn die Beschreibungen von wirklich erfahrenen Hackern handeln. Die Botschaft des Buches lautet: Wenn Du wirklich willst, kannst Du fast überall einbrechen, nichts ist komplett sicher. Zu den technischen Methoden gehören auch psychologische Tricks, mit denen man Menschen dazu bringt, Passwörter zu verraten oder sich Zugang zu Gebäuden zu verschaffen. Klarerweise geht es hier um kriminelle Handlungen. Der Autor ist selber Hacker gewesen. Er beschreibt, was die Leute motiviert, in Systeme einzubrechen, ohne dazu aufzufordern. Vielmehr fordert er dazu auf, sich über die wirkliche Bedrohung bewusst zu werden. Ein einziger Eindringling mag ausreichen, um ein vernetztes System auf Dauer unsicher werden zu lassen. Wenn ein Hacker ein System unbemerkt im Griff hat, ist es fast unmöglich, das System wieder komplett abzusichern. Dabei geht es doch nur um die "üblichen" Methoden, da scheint nichts wirklich besonders dabei zu sein. Das Besondere ist die Intensität und Professionalität mit der die beschriebenen Personen zu Werke gehen.

Kurzum: Keine wirklich große Literatur! Kein Fachbuch! Den Aufbau des Buches kann man auch nicht besonders loben. Hier geht es ein wenig um Sensation, aber vor allem darum, Dir zu zeigen, mit wie vielen Schwachstellen vernetzte Systeme umgehen müssen, und wie ein Hacker jede kleinste Lücke ausnutzen kann. 4 Sterne vergebe ich gerne für ein insgesamt interessantes Buch.
0Kommentar|3 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 17. November 2009
Mitnick beschreibt mehrere Szenarien, die sich seines Versprechen nach tatsächlich abgespielt haben.
Die Beschreibung und vor allem die Detailgenauigkeit dieser Beschreibungen regen sehr zum nachdenken über die eigene Sicherheit an.
Es erinnert aber auch daran, wie fahrlässig und stupide diverse Organisationen und Einrichtungen mit dem Thema Sicherheit umgehen.

Für Experten bzw. Fachkräfte der IT-Branche nicht sonderlich viel neues, aber unterhaltsam zu lesen.
Für Laien und Anfänger jedoch sehr lehrreich, da alle Fachbegriffe exakt definiert werden.

Alles in allem eine sehr unterhaltsame Lektüre.
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 10. Juli 2014
Super schnell nach Hause geliefert. Das Buch ist sehr interessant und spannend. Ich bin begeistert!!!!! Es gibt immer wieder neue Ideen, um ein Buch zu schreiben.
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 6. Dezember 2006
Das Buch ist sehr interessant. Was alles schon gemacht wurde. Normalerweise erfährt man sowas nicht. Und man lernt auch die Denkweise der Hacker besser zu verstehen, was hilft, sich selber über die eigene Sicherheit im Betrieb oder zu Hase Gedanken zu machen. Das Buch absolut empfehlenswert.

Leider geht es mit dem was Mitnick schreibt und wenn er die Hacker interviewt manchmal etwas durcheinander. Daher Punkteabzug.
0Kommentar|4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden

Haben sich auch diese Artikel angesehen

40,00 €