Facebook Twitter Pinterest <Einbetten>
  • Statt: EUR 11,99
  • Sie sparen: EUR 1,00 (8%)
  • Alle Preisangaben inkl. USt

Nur noch 7 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
The Art of Deception: Con... ist in Ihrem Einkaufwagen hinzugefügt worden

Lieferort:
Um Adressen zu sehen, bitte
Oder
Bitte tragen Sie eine deutsche PLZ ein.
Oder
+ EUR 3,00 Versandkosten
Gebraucht: Gut | Details
Verkauft von worldofbooksde
Zustand: Gebraucht: Gut
Kommentar: The book has been read but remains in clean condition. All pages are intact and the cover is intact. Some minor wear to the spine.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Alle 3 Bilder anzeigen

The Art of Deception: Controlling the Human Element of Security (Englisch) Taschenbuch – 17. Oktober 2003

3.0 von 5 Sternen 3 Kundenrezensionen

Alle 7 Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Taschenbuch
"Bitte wiederholen"
EUR 10,99
EUR 6,80 EUR 3,11
62 neu ab EUR 6,80 20 gebraucht ab EUR 3,11
click to open popover

Wird oft zusammen gekauft

  • The Art of Deception: Controlling the Human Element of Security
  • +
  • The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
  • +
  • Ghost in the Wires: My Adventures as the World's Most Wanted Hacker
Gesamtpreis: EUR 32,37
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Amazon.de

The Art of Deception is about gaining someone's trust by lying to them and then abusing that trust for fun and profit. Hackers use the euphemism "social engineering" and hacker-guru Kevin Mitnick examines many example scenarios.

After Mitnick's first dozen examples anyone responsible for organizational security is going to lose the will to live. It's been said before, but people and security are antithetical. Organizations exist to provide a good or service and want helpful, friendly employees to promote the good or service. People are social animals who want to be liked. Controlling the human aspects of security means denying someone something. This circle can't be squared.

Considering Mitnick's reputation as a hacker guru, it's ironic that the last point of attack for hackers using social engineering are computers. Most of the scenarios in The Art of Deception work just as well against computer-free organizations and were probably known to the Phoenicians; technology simply makes it all easier. Phones are faster than letters, after all, and having large organizations means dealing with lots of strangers.

Much of Mitnick's security advice sounds practical until you think about implementation, when you realize that more effective security means reducing organizational efficiency--an impossible trade in competitive business. And anyway, who wants to work in an organization where the rule is "Trust no one"? Mitnick shows how easily security is breached by trust, but without trust people can't live and work together. In the real world, effective organizations have to acknowledge that total security is a chimera--and carry more insurance. --Steve Patient, amazon.co.uk -- Dieser Text bezieht sich auf eine andere Ausgabe: Gebundene Ausgabe.

Pressestimmen

"...a fascinating read..." (ForTean Times, June 2004)
 
"...a lot of interesting cautionary tales..." (New Scientist, January 2004)

"...a fascinating read..." (ForTean Times, June 2004)
"...a lot of interesting cautionary tales..." (New Scientist, January 2004)

Alle Produktbeschreibungen

Kundenrezensionen

3.0 von 5 Sternen
5 Sterne
0
4 Sterne
2
3 Sterne
0
2 Sterne
0
1 Stern
1
Alle 3 Kundenrezensionen anzeigen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Gebundene Ausgabe
In seinem Buch "The Art of Deception" beschreibt Kevin D. Mitnick die Seite der Anwendungssicherheit, die nicht über Software geregelt (oder gestört) wird, sondern über das nicht zu kontrollierende Element Mensch.
Kevin verdeutlicht, daß mangelnde Sorgfalt, fehlende Unternehemens Policies im Umgang mit Kommunikation und Angst vor Fehlern seitens der Angestellten einem Unbefugten Zugriff auf Informationen ermöglichen, die er besser garnicht haben sollte.
Insgesamt ist das Buch sehr locker und informativ geschrieben und verfügt über genügend detailierte Beispiele um das, was Kevin vermitteln möchte, glaubhaft rüber zu bringen (Auch wenn man allgemein glauben möchte, dass der Amerikaner an sich eher etwas leichtgläubiger ist als ein Europäer, die geschilderten Fälle passieren in dieser Form überall auf der Welt).
Leider versteht Kevin es manchmal auch mit Beispielen etwas zu übetreiben und man fühlt, daß der Autor etwas auf der Stelle tritt. Als ungeduldiger Leser - der ich nunmal bin - neige ich hier und dort schon mal dazu "Es reicht, ich habe es verstanden" zu rufen.
Insgesamt ein gutes und informatives Buch, das gut zu lesen ist und Zugreisen, sowie Flüge, zu verkürzen versteht.
Kommentar 14 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
Kevin Mitnick beschreibt in diesem Buch, statt der üblichen technischen Angriffsvektoren, das Sicherheitsrisiko Mensch für IT-Systeme. Wer etwas über Social Engineering lernen möchte, der wird hier die ein oder andere interessante Geschichte lesen und Telefonanrufen in Zukunft etwas kritischer gegenüber stehen. Die Erzählungen sind dabei recht untechnisch und auch für Nicht-ITler gut geeignet.
Leider wiederholen sich die Inhalte nach einer Weile, was das lesen teilweise unnötig mühsam macht.
Kommentar Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
I hugely enjoyed Mitnick's last book, The Art Of Intrusion, but this book by comparison is completely BORING. Mitnick just tells stories of people who conned companies and people over the phone and after a while, the stories get very boring and repetitive. Yeah, we get it Kevin - don't assume anything over the phone, and don't give out sensitive material to people you don't know. You don't need to bore us to death with 350 pages just to get those two central points across.

Avoid this book - unless you're looking for a strong sedative to put you to sleep at night.
Kommentar 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden

Die hilfreichsten Kundenrezensionen auf Amazon.com (beta) (Kann Kundenrezensionen aus dem "Early Reviewer Rewards"-Programm beinhalten)

Amazon.com: 4.2 von 5 Sternen 209 Rezensionen
1 von 1 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Good information, not particularly engaging 3. Februar 2016
Von James Gifford - Veröffentlicht auf Amazon.com
Format: Kindle Edition Verifizierter Kauf
I liked it overall. I think that while the information and the Mitnick messages were good, the basic pattern (verify your caller) gets repetitive after a bit.

That being said, the stories are definitely entertaining, and worth reading.
1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Whoops. 24. August 2015
Von Henry Case - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
I got duped into loaning this book to a girl who never gave it back.
I suppose I needed it more than she did.
2 von 2 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Speaks volumes on social engineering/makes you think! 18. November 2002
Von E - Veröffentlicht auf Amazon.com
Format: Gebundene Ausgabe Verifizierter Kauf
After reading it, the book makes one more aware of what to be careful when giving out information of any kind and how to protect yourself and your company's assets. I've heard alot of "Don't ever give out your id/password", "Always have firewalls on your network." One hardly ever hears about 'make sure you're giving information to someone who's supposed to have it'. There's tons of books on security with respect to technology but this is the first one I've seen that actually focuses on the weakest link when it comes to security - the human element.
All the firewalls and software can't prevent a social engineer from getting in if he/she knows justs how to act and/or what to say to get what they want. Reading the scenarios really opened my eyes. Theres a scenario where a social engineer pretended to be a manager of a video store. After enough talking to another employee at another branch, the social engineer was able to get enough information to obtain the credit card # of someone who owed money to the client the social engineer was hired by.
In reading the scenarios, I'd seen examples where I'd asked for the type of information described for perfectly legitimate reasons. I'd never imagined how someone could take just 1 or 2 pieces of information and create chaos for a person or a company. If you're in the IT industry, or work in any kind of customer service, you really need to pick up this book. This book doesn't bash people for being as helpful as they can be (team player, etc). He's just saying to be more aware of what's going on and when giving out any kind of information, being a little cautious doesn't hurt. As humans, we're not perfect to begin with, but a little awareness will make it just a little harder for that social engineer to get what they want.
5.0 von 5 Sternen Great stories to read as well as scope given in Kev's book 9. Februar 2017
Von Amazon Customer - Veröffentlicht auf Amazon.com
Format: Kindle Edition Verifizierter Kauf
Very comprehensive and informational, Kevin knows his security and its scary in one respect that systems all have some way of being broken afterall they were designed by humans. I like how its written its captivating and uses lots of story lines to back up the topics of the book.
5.0 von 5 Sternen Social Engineering 101 - Highly Recommended 25. August 2008
Von C. Hill - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
"The Art of Deception" was recommended to me by an instructor teaching a CISSP prep class. It is both an enjoyable and informative read. Mitnik is the "real deal" in exploiting social engineering techniques and his books should be required reading by corporate security policy makers (and I am sure it is for many already).

This book illustrates various techniques for bypassing established corporate physical and information security security policies. I have actually inadvertently used some of these techniques when troubleshooting network issues or having forgotten my passcard to gain access to systems and rooms. It is often easier to bypass the rules than to go through the steps needed to obtain proper access and people are surprisingly willing to cooperate "just this one time".

This book will help you sensitize your employees to the risks of bypassing security policy and recognize when this might be occurring.

Highly recommended!

CFH
Waren diese Rezensionen hilfreich? Wir wollen von Ihnen hören.