Fashion Sale Hier klicken b2s Cloud Drive Photos Erste Wahl Learn More designshop Hier klicken Fire Shop Kindle PrimeMusic Autorip Summer Sale 16

Kundenrezensionen

4,4 von 5 Sternen
37
4,4 von 5 Sternen
Format: Broschiert|Ändern
Preis:46,00 €+ Kostenfreie Lieferung mit Amazon Prime
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 16. April 2009
Wer schon einmal von "IT-Security"-Büchern enttäuscht wurde, weil darin nur diverse Tools vorgestellt wurden, nicht aber die Mechanismen dahinter, der wird dieses Buch lieben und heiraten wollen. Ok, im Ernst: Hier wird fundiertes (In)Security-Wissen vermittelt, das bis auf die tiefste Ebene der Systemprogrammierung herunter geht und im Detail erklärt, wie Schwachstellen in Computerprogrammen und -systemen gefunden und ausgenutzt werden kann - und wie man sich dagegen wehren kann.

Man sollte allerdings ein wenig Vorwissen mitbringen, insbesondere sollte man schon einmal programmiert haben, am besten in C und/oder Assembler, da man sonst wahrscheinlich schnell den Überblick verliert. Zwar werden die Beispiele m.E. recht gut und verständlich erklärt, doch dürften sie gänzlich ohne Vorwissen eher abschreckend sein.

Mir persönlich ist beim Lesen immer wieder der Gedanke durch den Kopf geschossen: "Wow, so funktioniert das also - ist ja eigentlich gar nicht so kompliziert!". Wie schon der Titel sagt - es eröffnen sich plötzlich ganz neue Welten. Letztens habe ich beispielsweise einen uralten Quellcode von mir nochmal angesehen und fand sofort einige Schwachstellen, von denen ich vorher keine Ahnung hatte, wow!

Fazit: wer mehr über die Interna seines Computers wissen will und in Erfahrung bringen möchte, wo die Schwachstellen liegen und wie sie ausgenutzt/abgesichert werden können, der ist hier genau richtig. Die Kapitel über WLAN-Sicherheit, Kryptologie und Netwerk-Sicherheit sind ebenfalls sehr aufschlussreich. Sehr empfehlenswert, für Einsteiger aber nur bedingt geeignet. Dennoch 5 Sterne!
66 Kommentare| 81 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 20. Januar 2009
120 Seiten Einführung in C, Assembler, Programmierung und Debugger. Beginnend am 0-Punkt.

80 Seiten zum Thema Exploitation und Cracking. Die beste in deutscher Sprache erhältliche Zusammenschrift.

150 Seiten Netzwerk, Sockets und Datenübertragung.

70 Seiten Krypto- und Cipherwissen.

Alles in allem eine gute Ergänzung zum umfassenderen aber technisch teilweise weniger Tiefen "Kunst des Penetrationtestings" aus dem C&L-Verlag.

Sehr gelungen: eine Live-CD mit der man sich, ohne erstmal seinen Gentoo-Kernel auf die neueste CPU-Architektur crosscompilieren zu müssen, direkt ans ausprobieren machen kann. Und das ganz ohne zerstörerische Folgen.

Vieles ist so erklärt, das selbst meine Frau, die jenseits von Windows nie etwas mit dem PC zu tun hatte, das Gelesene, mit etwas Hilfe von Wikipedia, nachvollziehen und verstehen kann. Dabei werden Themen wie Assembler und C bereits auf den ersten 25 Seiten abgehandelt!

Dieses Buch ist keines der typischen Hacking-Ratgeber mit wichtigen Informationen, wie "verwenden sie ein langes Passwort" oder "benutzen sie aktuelle Antivirensoftware". Vielmehr richtet dieses Buch sich an Hobby-Programmierer und Linux-Bastler und Interessierte, wie einst das Kultwerk PC-Underground, die ein umfassendes Interesse für die x86 Archtektur und die schwächen heutiger wie damaliger Computersysteme mitbringen. auch wird man nicht zum niveaulosen Skriptkiddie, wie etwa bei der Cissp-Zertifizierung, herangezogen, nein, man lernt das für sich selber denken.

Kritikpunkt: Das eigentliche Thema Exploiting, hätte leicht den doppelten Umfang annehmen können und wäre immer noch nicht vollständig abgedeckt. es ist ein guter Einstieg, der aufzeigt was Exploiting ist, wie man typische Codingfehler und unausgereiften Code angreifen kann. Mehr Beispiele, mehr Denksport, mehr, mehr, mehr... hätte nicht geschadet. Da ich selber Schreiberling bin weiss ich wie schwer es ist technischen Tiefgang im Lektorat durchzudrücken, Papier kostet Geld und soll nicht langweilen, deswegen kann ich hier die Zwickmühle des Autors nachvollziehen. Sicher hätte ein abschreckender Wälzer mit 1500 Seiten zum Preis von 100 Euro weniger Abnehmer gefunden.

Wer die Bücher "Hacking" und "Kunst des Penetrationtestings" gelesen hat,(bei Amazon zusammen unter 100 Euro) ist auf dem technischen Stand der Dinge. Einsteiger sein gewarnt, das Mythische Wissen ums Hacking verdirbt einem Vieles: Matrix-Kino, SciFi-Cyberspace-Romane und 37173-Kult wirken plötzlich nurnoch lächerlich.

Have a nice Microcycle!
22 Kommentare| 107 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 13. August 2010
"Hacking" von Jon Erickson hat meine Erwartungen in mehrerer Hinsicht übertroffen. Ich studiere Informatik und habe schon einige Erfahrung mit Programmierung und auch den Hintergründen sammeln können, und doch eröffnete Ericksons Buch mir, obwohl er fast von null anfängt, neue Horizonte. Schon beim ersten echten "Hallo, Welt"-Programm wird nicht nur die Ausgabe angeschaut und laut gejubelt, wenn "Hallo, Welt!" ausgegeben wird, sondern direkt die kompilierten Assembler-Anweisungen betrachtet. Auch zum Thema Netzwerk ist das Buch unglaublich anwendbar, da tatsächlich Netzwerkpakete empfangen und dekodiert werden und so die ganze Netzwerk-Palette mit ISO/OSI-Modell etc. auf einmal gar nicht mehr trocken wirkt.

Das Buch ist anspruchsvoll, ohne Frage, manchen langen Quelltextausschnitt wird man incl. Erläuterungen des öfteren lesen müssen, um tatsächlich dahinterzusteigen, wo dieses geisterhafte Geschehen seinen Ursprung hat, aber mit dem humorvollen und anschaulichen Schreibstil des Autors in Kombination mit der vorkonfigurierten, bootfähigen Linux-CD zum Testen ist es möglich, sehr schnell sein Wissen und vor allem sein praktisches Können um interessante Aspekte zu erweitern. "Hacking" liegt Welten über Büchern wie "das schwarze Hackerz Book" oder ähnlichem, da es tatsächlich zu eigener Initiative anregt und Wissen vermittelt. Super!
0Kommentar| 37 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 26. Oktober 2015
Ein tolles Buch, bei dem man den komplizierten und komplexen Inhalt durchaus nachvollziehen kann, wenn man schon einmal mit Programmiersprachen zu tun hatte.
Wer diesem Buch folgen will, braucht viel Geduld, hohe Konzentration, echte Liebe zum Programmieren und Talent. Das ist ein Buch für Leute, die IT schon aus dem Studium kennen. Da geht's ans Eingemachte. Und das kann für manche so schrecklich empfunden werden wie in der Schule 5 Stunden Mathematik am Stück (also die pure Hölle).
Hacking ist Mathematik. Trocken und gemein.

Ich gebe zu, dass ich irgendwann beim Lesen des Buchs merkte, dass ich nicht mehr folgen kann, weil ich einfach keine Zeit hatte, der Materie auf Dauer zu folgen.
Ich habe C gelernt, Assembler, Basic, PHP, kann Websites auszeichnen, jQuery programmieren - aber eben alles "nur" auf der praktischen Anwenderebene.

FAZIT:

Hacking wird hier entzaubert: Es ist ein zähes, komplexes Handwerk für waschechte Programmierer, die das täglich machen und sonst nichts. :-)
Man kann dem Buch folgen. Dazu braucht man Talent, Zeit, eine Mindestportion Intelligenz und natürlich den Hang zum echten Programmierer.
Wer versucht, mal "nebenbei" irgendwie zu hacken, wird bald scheitern. Wenn es ÜBERHAUPT zum Hacken gekommen ist.
0Kommentar| 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 2. Mai 2014
Ich kann das Buch ebenfalls nur allen empfehlen!

Kleiner Tipp, falls jemand wie ich Probleme mit der CD bzw. dem Linux hat. (Bei mir war die Grafikkarte und Tastatur nicht kompatibel.) Man kann auf seinem Windows-Rechner eine Virtual Machine ( wie bspw. das kostenlose Oracle VM VirtualBox) installieren und die CD in dieser Umgebung ausführen.
0Kommentar| 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 16. März 2013
Also die Beschwerden der anderen Benutzer, das diese Buch nicht Anfaengerfreundlich ist, kann ich nicht ganz verstehen.
Das Buch ist NICHT fuer Anfaenger gedacht.

Wer sich dieses Buch zulegt sollte schonmal Linux zumindest gesehen haben, wissen was man-pages sind. Bisschen C-Programmieren schadet auch nicht. Ja das Buch handelt diese Theme zwar kurz ab, damit man das Wissen auf einen gemeinsammen Stand zum Buch bringt.

Zum Beispiel Funktionspointer. Ich wusste das es sie gibt, habe ich aber noch nie verwendet. Das Buch hat es angesprochen, jetzt weiss ich es. Aber es wird euch nicht beibringen wie man den Terminal unter Linux bedient. Es soll es auch nicht, das buch heist schliesslich Hacking. Und nicht Linux fuer Dummies. Uebrigends, an der rueckseite steht: "Leser: Programmierer; Systemadministratoren". Das heisst dass man gewisses wissen mitbringen muss!

So jetzt endlich zum Buch.

Ich habe es noch nicht ganz gelesen, bin grad so eher am Anfang. Bis jetzt fand ich es gut Strukturiert. Die CD habe ich bis jetzt nicht verwendet. Den Code gibt es auch online, das Steht im Buch hinten, gleich hinter den Quellen. Die Live-CD ist aber ein angepasster Ubuntu 10.irgendwas. Wer sich aber sowieso mit Sicherheit beschaeftigt, der kennt ja Back-Track, oder jetzt Kali.

Ich habe das Buch gebraucht gekauft, und es kam im Top zustand (ich haette es als neu gewertet).

Vll schreibe ich noch einen Update wenn ich mit dem Buch durch bin.
0Kommentar| 10 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 16. Januar 2012
Das Buch ist top!
Wenn man schon Ahnung von C(++) Programmierung hat kommt man schneller voran
aber auch Einsteiger in die Programmierung lernen hier die Grundlagen.
Fortgeschrittene Programmierer erhalten hier tiefen Einblick in den Computer und seine Arbeitsweise,
sowie in den Aufbau und Programmierung mit und für Netzwerke/n.

Ich kann es jedem empfehlen der sich für dieses Thema interessiert.
0Kommentar| 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 28. April 2014
Das Buch Erklärt sehr viele dinge die immer noch aktuell sind.
Achtung dies ist keines weg eine Anleitung wie werde ich in 3 tagen Master of Black Hat.
Es erläutert Technologien und deren Schwachstellen und erklärt wie man diese ausnutzen kann.
Die meisten angewandten Techniken können in die heutige zeit zwar nicht 1:1 übernommen werden bilden aber das Grundverständnis um auch aktuelle Technologien anzugreifen.

Sehr Empfehlenswert! Ich würde diese Lektüre Hacking mit Python vorziehen wer diese Techniken versteht kann diese auch von c nach python portieren.

Für zu künftige Software Entwickler nahezu ein muss da man hier sehr viel aus alten Konzept Fehlern lernen kann.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 18. April 2015
Sehr Umfangreiches Buch das sich mit den Bekanntesten Exploids und Hackingmethoden (XSS, SQL Injection, DDoS) beschäftigt.
Absolut Top. Und sehr verständlich erklärt ohne unnötig geschwollenen Fachausdrücke.
Einzig die C - Einführung war doch schon extrem knapp.
Zur ergänzung eventuell noch ein C - Programming Buch von Galileo Computing dazu kaufen.
Denn ohne Programmieren auch kein Hacking
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 11. Februar 2013
Inhaltlich ist das Buch Top, zwar sind Vorkenntnisse zu dem Thema von Vorteil um folgen zu können, aber alles in allem ein gelungenes Buch.

Die Bindung des Buches lässt allerdings zu wünschen übrig. Nach nur einem Tag hat sich der Buchrücken vom Inhalt getrennt. Hier sollte der Verlag mal darüber nachdenken, ob der Preis dies rechtfertigt.

Aus diesem Grund gibt es nur 3/5 Sternen.
22 Kommentare| 9 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden