wintersale15_finalsale Hier klicken Reduzierte Hörbücher zum Valentinstag Cloud Drive Photos UHD TVs Learn More vday Hier klicken Fire Shop Kindle PrimeMusic Autorip WSV
Kundenrezension

6 von 6 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen 100 Hacks - 100%ig empfehlenswert, 2. Oktober 2012
Von 
Rezension bezieht sich auf: Computer-Forensik Hacks (Taschenbuch)
Eines der besten Forensikbücher, die ich bislang lesen durfte - das aber nicht, weil es für dieses Spezialgebiet nur wenig Literatur gibt. Doch eins nach dem anderen:

Das Buch ist, wie bereits dem Titel zu entnehmen ist, in 100 fast vollständig unabhängige Abschnitte (Hacks) aufgeteilt. Dadurch wird meiner Meinung nach das Lesen/Ausprobieren stark erleichtert - insbesondere erfahrene Forensiker möchten ja nicht erst suchen müssen wie ein bestimmter Hack funktioniert. Doch auch oder gerade Neulinge im Bereich der Computerforensik werden mit diesem Buch gut arbeiten können. Dies ist in meinen Augen insbesondere auf 3 Punkte zurückzuführen:
1. sind die 100 Hacks so strukturiert, wie sie in einem Echtfall gebraucht werden könnten - somit kann man das Buch auch als grobe Checkliste verwenden.
2. ist es den beiden Autoren gelungen die nötigen Hintergründe und Fachbegriffe verständlich zu erklären bzw. zu veranschaulichen ohne die fachliche Korrektheit dabei aus den Augen zu lassen.
3. ist bei jedem Hack, soweit möglich, eine genaue Ausführungsbeschreibung einschließlich der zu verwendenden Software (fast ausschließlich Freeware bzw. OpenSource), sodass man alles selbst ausprobieren kann.

Damit kein falscher Eindruck entsteht, möchte ich aber auch darauf hinweisen was dieses Buch nicht ist: Es ist kein hochwissenschaftliches Werk, das die Dinge bis ins kleinste Detail erklärt. Es ist vielmehr ein Buch für Praktiker. Hierzu ein kleines Beispiel: Ein Hack befasst sich damit den Arbeitsspeicher über die Firewireschnittstelle eines Computers auszulesen. Dabei wird genau darauf eingegangen welcher Arbeitsschritt warum getan wird, einschließlich Erklärung der Fachbegriffe. Es wird jedoch nicht im Detail erklärt, wie die Firewireschnittstelle funktioniert, sodass der Hack überhaupt möglich ist.
Doch solche Informationen würden meiner Meinung nach, so interessant sie eigentlich sind, das Buch sehr aufblähen, sodass einer der großen Vorteile, die gute Verständlichkeit, leiden würde.

Letztlich kann ich bei dem Buch nur einen negativen Punkt finden, welchen ich den Autoren jedoch nicht vorwerfen kann: Für den ein oder anderen Hack gibt es bereits neuere Versionen. Dies ist jedoch in der schnelllebigen Zeit der Computer nicht zu vermeiden. Es lässt mich nur hoffen, dass Version 2 des Buches nicht allzu lang auf sich warten lässt.

Einen kleinen Vorteil habe ich fast vergessen: Das Buch ist eines der wenigen in deutsch verfassten Werke.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein

[Kommentar hinzufügen]
Kommentar posten
Verwenden Sie zum Einfügen eines Produktlinks dieses Format: [[ASIN:ASIN Produkt-Name]] (Was ist das?)
Amazon wird diesen Namen mit allen Ihren Beiträgen, einschließlich Rezensionen und Diskussion-Postings, anzeigen. (Weitere Informationen)
Name:
Badge:
Dieses Abzeichen wird Ihnen zugeordnet und erscheint zusammen mit Ihrem Namen.
There was an error. Please try again.
">Hier finden Sie die kompletten Richtlinien.

Offizieller Kommentar

Als Vertreter dieses Produkt können Sie einen offiziellen Kommentar zu dieser Rezension veröffentlichen. Er wird unmittelbar unterhalb der Rezension angezeigt, wo immer diese angezeigt wird.   Weitere Informationen
Der folgende Name und das Abzeichen werden mit diesem Kommentar angezeigt:
Nach dem Anklicken der Schaltfläche "Übermitteln" werden Sie aufgefordert, Ihren öffentlichen Namen zu erstellen, der mit allen Ihren Beiträgen angezeigt wird.

Ist dies Ihr Produkt?

Wenn Sie der Autor, Künstler, Hersteller oder ein offizieller Vertreter dieses Produktes sind, können Sie einen offiziellen Kommentar zu dieser Rezension veröffentlichen. Er wird unmittelbar unterhalb der Rezension angezeigt, wo immer diese angezeigt wird.  Weitere Informationen
Ansonsten können Sie immer noch einen regulären Kommentar zu dieser Rezension veröffentlichen.

Ist dies Ihr Produkt?

Wenn Sie der Autor, Künstler, Hersteller oder ein offizieller Vertreter dieses Produktes sind, können Sie einen offiziellen Kommentar zu dieser Rezension veröffentlichen. Er wird unmittelbar unterhalb der Rezension angezeigt, wo immer diese angezeigt wird.   Weitere Informationen
 
Timeout des Systems

Wir waren konnten nicht überprüfen, ob Sie ein Repräsentant des Produkts sind. Bitte versuchen Sie es später erneut, oder versuchen Sie es jetzt erneut. Ansonsten können Sie einen regulären Kommentar veröffentlichen.

Da Sie zuvor einen offiziellen Kommentar veröffentlicht haben, wird dieser Kommentar im nachstehenden Kommentarbereich angezeigt. Sie haben auch die Möglichkeit, Ihren offiziellen Kommentar zu bearbeiten.   Weitere Informationen
Die maximale Anzahl offizieller Kommentare wurde veröffentlicht. Dieser Kommentar wird im nachstehenden Kommentarbereich angezeigt.   Weitere Informationen
Eingabe des Log-ins
 

Kommentare

Von 1 Kunden verfolgt

Sortieren: Ältester zuerst | Neuester zuerst
1-1 von 1 Diskussionsbeiträgen
Ersteintrag: 14.06.2015 18:54:46 GMT+02:00
Vielen Dank für die excellente Rezension des Buches.
Frage:
" wie die Firewireschnittstelle funktioniert, sodass der Hack überhaupt möglich ist."

Aber wenn ich nicht weiß, die eine FW_Schnittstelle funktioniert ( = durchschaue, was da ab geht ) , wie kann ich dann ein perfekter SchwachstellenSucher (Hacker) werden?

Ich prüfe mal... auf Oberflächlichkeiten
‹ Zurück 1 Weiter ›