Facebook Twitter Pinterest
Gebraucht kaufen
EUR 5,79
+ EUR 3,00 Versandkosten
Gebraucht: Gut | Details
Verkauft von reBuy reCommerce GmbH
Zustand: Gebraucht: Gut
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Das Anti-Hacker-Buch Taschenbuch – 1. November 2005

4.1 von 5 Sternen 17 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Gebundene Ausgabe
"Bitte wiederholen"
EUR 1,13
Taschenbuch, 1. November 2005
EUR 49,95 EUR 5,79
2 neu ab EUR 49,95 3 gebraucht ab EUR 5,79
-- Dieser Text bezieht sich auf eine vergriffene oder nicht verfügbare Ausgabe dieses Titels.

Die Spiegel-Bestseller
Entdecken Sie die Bestseller des SPIEGEL-Magazins aus unterschiedlichen Bereichen. Wöchentlich aktualisiert. Hier klicken
click to open popover

Hinweise und Aktionen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Der Verlag über das Buch

Spannende Hilfe anhand topaktuellem Insiderwissen
In der bewährten Manier seines Vorgängers zeigt dieses Buch zunächst die neuesten Sicherheitslücken und Angriffstechniken in modernen Computersystemen auf, um im Anschluss daran die nötigen Gegenmaßnahmen durchzuspielen. Credo des Buches ist, dass nur derjenige den Hacker durchschaut und pariert, der dessen Handwerk selbst beherrscht. Das Buch ist in allen Teilen aktualisiert worden, vor allem Erkenntnisse, die die Sicherheit der neuen Betriebssystemversionen Windows Me und Windows 2000 professional (auf der Client-Seite) sowie Windows 2000 Server und Novell NetWare 5.x (auf der Server-Seite) betreffen, machten eine gründliche Überarbeitung unumgänglich. Mit Hilfe des Insiderwissens der Autoren und anhand echter Fallbeispiele lernen Leser mögliche Schwach-stellen in Netzen und Systemen kennen und werden befähigt, geeignete Gegenmaßnahmen zu ergreifen. Die Autoren sind allesamt ausgewiesene Experten auf den Gebieten der IT-Sicherheit, Netzwerktechnologien und Betriebsysteme mit langjähriger Berufserfahrung als Entwickler und Projektleiter. -- Dieser Text bezieht sich auf eine vergriffene oder nicht verfügbare Ausgabe dieses Titels.


Kundenrezensionen

4.1 von 5 Sternen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Taschenbuch
Kennen Sie die Löcher in Ihrer IT Infrastruktur? Sind Sie sicher, dass Ihr Netz sicher ist? Nur derjenige, der das Handwerk des Hackers versteht und durchschaut kann sich vor Angriffen schützen. In der zweiten Auflage erschienen zeigt das Buch die aktuellen Sicherheitslücken und die neuesten Angriffstechniken in IT Systemen auf. Anschliessend werden die geeigenten Sicherheitsmassnahmen vorgestellt.
In einem einführenden Kapitel gehen die Autoren auf einige Techniken ein, die zum Durchleuchten von potentiellen Angriffszielen von Crashern bzw. böswilligen Hackern angewandt werden. Es wird insbesondere die hohe Kunst des Footprinting und des Scanning detailliert beschrieben.
Die Autoren beschreiben im Detail, welche Angriffe auf Windows 95/98/ME, Windows NT, Windows 2000, Novell NetWare bzw. UNIX Systeme möglich sind. In den einzelnen Kapiteln werden konkrete Beispiele aufgezeigt und verschiedene Angreifer-Tools vorgestellt, so dass der Leser die möglichen Schwachstellen in seinem System bzw. Netzwerk leichter erkennen kann.
Ein separate dritter Teil des Buch beschreibt die Besonderheiten bei Netzwerken, speziell bezüglich Angriffen auf DFÜ Netzwerke, VPN und Netzwerkgeräte. Die Besonderheiten von Firewalls werden auf 27 Seiten beschrieben. Die Autoren gehen auch auf die Beweggründe eines Denial-of-Service (DoS) Angreifers sowie die verschiedenen DoS-Angriffstypen ein. In einem vierten Teil werden Angriffe gegen Software, Remote-Control-Lösungen, Session-Hijacking, Backdoors und Trojaner detailliert beschrieben. Der Hacker-Angriff auf das Internet, d.h. Web-Hacking sowie der Angriff auf den Internet-User schliessen das Buch ab.
In einem Anhang werden hilfreiche Internetressourcen und Links angegeben.
Lesen Sie weiter... ›
Kommentar 18 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Gebundene Ausgabe
Das Buch ist fesselnd wie ein sehr guter Roman und gleichzeitig eine ernüchternde Darstellung der Angreifbarkeit der eigenen Systeme. Die Autoren haben sich umfassend mit dem Thema Hacking auseinandergesetzt. Im Prinzip ist es eine Step by Step Anleitung zum Hacken aber ich bin auch der Meinung, Das Thema kann nur so bearbeitet werden. Man lernt zu Denken wie ein Hacker und die Info-Quellen eines Hackers zu benutzen. Mir hat das Buch sehr viel gegeben. Ich habe neue Strategien zur Sicherung eines Firmennetzes erlernt und mir bekannte im konkreten Fall weiterentwickelt. Die Denkanstöße, die dieses Buch gibt, sind jede Mark wert, die es kostet! Das einzig negative ist die Website der Autoren. Angeblich gibt es dort eine Mailinglist zum Thema. Ich habe es bis heute nicht geschafft, mich dort einzutragen. Permanente Fehlermeldungen!!!
Kommentar 10 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Von Ein Kunde am 3. März 2004
Format: Taschenbuch Verifizierter Kauf
Sicherlich ein nützliches Buch für Administratoren, die sich auch noch mit den Problemen der Netzwerk- ,Daten- Informationssicherheit rumschlagen müssen. Das Buch gibt einen Überblick über die gebräuchlichsten Sicherheitstools, Sicherheitslücken und über Abwehrmassnahmen, ohne wirklich ins Detail gehen zu können. Wer sich die empfohlenen Ratschläge zu herzen nimmt und bei genügend Erfahrung auf diesem Gebiet umsetzt,kann davon ausgehen, dass er ein Netzwerk hat, dass zumindest die gebräuchlichsten Attacken abwehren kann. Um Firmennetzwerke abzusichern oder Sicherheitsmassnahmen auf dem aktuellen Stand der Technik aufzubauen, muss sich der geneigte Leser unbedingt tiefer mit der Materie befassen.
Es ist sicherlich kein Buch für Einsteiger in dieses Gebiet, aber auch nicht das Werk, welches die letzten Geheimnisse der Hacker oder der Abwehr von Netzwerkangriffen beschreibt.
Die Beispiele sind nochvollziebar, jedoch nur auf sträflich ungeschützten Rechnern oder Netzwerken, die kaum noch so wie beschrieben anzutreffen sind.
Hier sei noch einmal davor gewarnt, mit voller Absicht die Beispiele mit "Google" nochzuvollziehen. Das Datenschutzgesetz in Deutschland stellt diese Vorgehensweisen unter Strafe!!! im Gegensatz zu anderen Ländern!!!
Kommentar 8 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
Als ich meinen ersten Blick ins Buch warf, musste ich doch sehr feststellen, dass das Buch eher ungeeignet für Administratoren, die sich alleine für die Sicherheit ihrer Systeme interessieren. Dies hebt das zu genaue Eingehen auf die Problematik und die Angriffsmethode selbst hervor, da die eigentliche Lösung des Problems eher außen weg bleibt. Es eignet sich nicht zuletzt dadurch keinesfalls als knappes Nachschlagewerk. Durch das breite Sprektrum der behandelten Betriebssystemen ist das Buch allerdings dennoch für jeden Administrator, der auch Vergleiche zu anderen Betriebssystemen sucht, empfehlenswert. Trotz allem ein gelungenes Buch, das meiner Meinung nach durch die einzigartige Darstellung der Angriffsmethoden, die Krone aller Security Bücher darstellt. Auch für Computerinteressierte, die sich für den Angriffsvollzug und weniger für die Problemlösung interessieren das absolute Kauftip!
Kommentar 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
Alleine der Titel des Buches hätte mir schon zu denken geben sollen.

So was Unfachliches hab ich in meinem ganzen Leben noch nie gelesen.

Ein wahres Buch für die ,die irgendwann mal einen Film über Hacker gesehen haben und sich mit diesem Buch in eine art Traumwelt begeben können. Noch nicht mal der ungeschickteste Hacker würde so vorgehen!

Das hier so viele Positive Bewertungen für dieses Buch abgegeben wurden, ist für mich ein Rätsel. Ich kann mir das nur so erklären, dass diejenigen, die dieses Buch gekauft haben, selber keine Ahnung haben von dem was sie da lesen. Was noch enttäuschender für mich war, ist das der Vertrieb „mitp“ das eigentlich gute Referenzen z.B. von der GE-PACKT Reihe raus gebracht hat so eine Blödsinn vertreibt („Geld“ ist hier wohl das Schlüsselwort).

Wer nach diesem Buch geht ,der wird in 30 Jahren nicht verstanden haben wie ein Hacker vorgeht, das Buch dient nicht zur Anregung, sondern zur Abreagierung .Ich hätte da eine gute Idee: man nehme einen MagicMaker,malt auf dem Buch eine Zielscheibe, dann nehmen wir ein Luftgewehr und üben ein wenig Schießen ,bis das Buch aussieht wie ein Schweizer Käse.

Zum Glück habe ich dieses Buch gebraucht gekauft für 3,99€

Wer wirklich verstehen will wie so was funktioniert,sollte sich das Buch „Exploiting Software und Rootkits“ von dem Verlag Addison Wesley kaufen. Diese Bücher sind ihr Geld Wert.
Kommentar 11 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden

Die neuesten Kundenrezensionen