Facebook Twitter Pinterest <Einbetten>
  • Alle Preisangaben inkl. MwSt.
Nur noch 20 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Die Kunst der Täuschung: ... ist in Ihrem Einkaufwagen hinzugefügt worden
+ EUR 3,00 Versandkosten
Gebraucht: Sehr gut | Details
Verkauft von MEDIMOPS
Zustand: Gebraucht: Sehr gut
Kommentar: Von Europas Nr.1 für gebrauchte Bücher und Medien. Gelesene Ausgabe in hervorragendem Zustand. Abweichende Auflage möglich.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Die Kunst der Täuschung: Risikofaktor Mensch (mitp Professional) Broschiert – 27. März 2006

3.7 von 5 Sternen 35 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Broschiert
"Bitte wiederholen"
EUR 9,95
EUR 9,95 EUR 4,99
68 neu ab EUR 9,95 9 gebraucht ab EUR 4,99

Die Spiegel-Bestseller
Entdecken Sie die Bestseller des SPIEGEL-Magazins aus unterschiedlichen Bereichen. Wöchentlich aktualisiert. Hier klicken
click to open popover

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Entdecken Sie die aktuellen BILD Bestseller. Jede Woche neu. Hier klicken


Wird oft zusammen gekauft

  • Die Kunst der Täuschung: Risikofaktor Mensch (mitp Professional)
  • +
  • Die Kunst des Einbruchs (mitp Professional)
  • +
  • Die Kunst des Human Hacking (mitp Professional)
Gesamtpreis: EUR 49,85
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Amazon.de

In Die Kunst der Täuschung dreht sich alles um die Möglichkeit, jemandes Vertrauen mit Lügen zu erschleichen, um dieses Vertrauen dann zum eigenen Spaß und Vorteil zu missbrauchen. Hacker beschönigen dieses Vorgehen mit der Bezeichnung "soziales hacken" und der wohl bekannteste Hacker, Kevin Mitnick, analysiert in seinem Buch diese Technik mit zahlreichen Beispielszenarien.

Schon die ersten Dutzend Beispiele eignen sich, Sicherheitsbeauftragten von Unternehmen jede Lebenslust zu nehmen. Oft behauptet und mit diesem Buch erneut bestätigt: Menschliches Verhalten und die Sicherheitsvorkehrungen widersprechen sich grundsätzlich. Unternehmen sind dazu da, ein Produkt oder einen Service anzubieten und sind dabei auf freundliche und hilfsbereite Mitarbeiter angewiesen, um die Produkte oder Services an Frau und Mann zu bringen. Menschen sind sozial orientierte Tiere und brauchen Zuneigung und Anerkennung. Die menschliche Seite der Unternehmenssicherheit kontrollieren zu wollen, bedeutet, jemandem etwas vorzuenthalten. Das ist gleichbedeutend mit der versuchten Quadratur des Kreises.

Angesichts Mitnicks Ruf als Hacker-Guru ist bei einem Angriff der kleinste gemeinsame Nenner für Hacker, die sich der Sozialmanipulation bedienen, der Computer. Die meisten Szenarien in Die Kunst der Täuschung funktionieren ebenso bei computerfreien Organisationen und waren wahrscheinlich schon den Phöniziern bekannt. Die heutige Technik macht es jedoch schlichtweg einfacher. Telefonieren ist schneller als Briefe schreiben und große Organisationen sind gleichbedeutend mit vielen organisationsfremden Kontakten.

Viele der von Mitnick vorgeschlagenen Sicherheitstipps hören sich erst sinnvoll an, bis man darüber nachdenkt, wie man sie denn praktisch umsetzen kann. Denn dann fällt auf, dass wirkungsvollere Sicherheitsvorkehrungen gleichzeitig die Effizienz einer Organisation reduziert. Eine Gleichung, die in der konkurrenzbasierten Wirtschaft nicht aufgeht. Ganz abgesehen davon, dass niemand in einer Organisation arbeiten will, in der das oberste Gesetz "Traue niemandem" heißt. Mitnick zeigt auf, wie leicht Sicherheitsvorkehrungen durch Vertrauen aufs Spiel gesetzt werden. Ohne Vertrauen können Menschen jedoch nicht zusammenleben und -arbeiten. In der Realität müssen sich effektiv arbeitende Organisationen damit abfinden, dass absolute Sicherheit ein Mythos ist und nur bessere Versicherungen einen Ausweg aus dem Dilemma darstellen. --Steve Patient -- Dieser Text bezieht sich auf eine vergriffene oder nicht verfügbare Ausgabe dieses Titels.

Über den Autor und weitere Mitwirkende

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.


Kundenrezensionen

Top-Kundenrezensionen

Format: Taschenbuch Verifizierter Kauf
Ich gebe einigen meiner Vorredner recht: Vieles in diesem Buch wiederholt sich, einiges dürfte so nur in den USA funktionieren (aus technischen und betriebsorganisatorischen Gründen, und weil ich hierzulande solcherart Naivität nicht erwarten würde).
Trotzdem sollte man das Grundmuster des "Social Engineerings" - auf dtsch. etwar: Trickbetrug im Umfeld IT - kennen.
Man macht sich die Hektik und Zeitnot und die starke IT-unterstützte Arbeitsteilung in Konzernen und Filialen zunutze. Man benutzt die einen, um das Ziel, seine Sprachgebräuche und ein paar insiderische Puzzlestücke kennenzulernen und sich eine Identität zuzulegen und die anderen um das Insiderwissen und die Pseudoidentität zu benutzen.
Das Schema ist jeweils:
1. Anruf: Ich erschleiche mir einige, isoliert betrachtet harmlose Informationen. Ich telefoniere solange herum, bis die Kombination dieser Informationen für eine neue Identität reicht.
2. Anruf: Angriff. Unter falscher Flagge rufe ich das Ziel an und erschleiche mir die wirklich wichtigen und schädlichen Informationen.
Für dieses Schema werden etwa in der Hälfte des Buches illustre Beispiele gezeigt. Aber es geht mir hier beim Lesen wie so oft bei der Lektüre US-amerikanischer Fachliteratur: Ist doch ein bisschen übertrieben, kann doch wohl so nie stattfinden und ist nur der Deutlichkeit halber so stark übertrieben, oder? Es zielt vorrangig auf US-Angestellte, die sich gegen Trickbetrüger schützen wollen.
Allerdings regt es die Phantasie an und zeigt, welch große Schwachstelle trotz aller technischen Maßnahmen, auf die allein deutsche Geschäftsführer und Manager ja so gerne setzen, der Mensch in seinem Arbeitstrott und -druck ist.
1 Kommentar 34 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
Aufgrund der Rezensionen und des Hintergrundes fand ich, es waere doch eine gute Idee nicht nur ueber Hard- und Softwaresicherheit zu lernen, sondern auch ueber die Schwachstelle Mensch.
Leider musste ich feststellen, dass der Lerngehalt dieses Buches nicht allzugross ist und die verbrauchte Zeit mehr kostet, als die daraus gewonnene "Erkenntniss" Wert ist.
Gleich zu Anfang oeffnet der Autor die Augen des Lesers mit einigen Methoden, die wirklich funktionieren. Doch dann wiederholt sich seine Aussage immer wieder und wieder mit immer schlechter werdenden, und meiner Meinung nach einigen erfundenen, Beispielen. Taucht ein wirklich hartes Problem auf, so folgt zu gleich ein unglaublicher Zufall, der alle Zweifel beseitigt und volle Glaubwuerdigkeit zur Folge hat.
Da die "Geschichten" nicht zusammenhaengend erzaehlt werden und die Herkunft vieler Voraussetzungen ungeklaert bleiben, ist dieses Buch nicht einmal als "Roman zum Zeitvertreib" zu gebrauchen.
Das Buch erhaellt nur aus einem Grund 3 Sterne: Die Kernessenz, dass die meisten Menschen einem netten Fremden oft mehr erzaehlen, als sie eigentlich wollen, stimmt.
Kommentar 25 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert Verifizierter Kauf
Über die Jahre habe ich dieses Buch mehrmals gelesen - und es begeistert nach wie vor....

Auch als Denkanregung ist es super geeignet: Jedesmal möchte man sich gleich überlegen, welche Angriffe in der eigenen Firma funktionieren könnten - und wie man ihnen begegnet.

Wer es noch nicht gelesen hat: DRINGEND zulegen!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert Verifizierter Kauf
Social Engineering ist immer wieder in aller Munde.
Immer wieder wird nur über technische Hackerangriffe berichtet, aber was ist mit dem größten Risikofaktor? Was ist mit dem Menschen?
Jeder wird nun sagen, dass er aufpasst.
Aber genau dies widerlegt Mitnick.
Er stellt Fallbeispiele aus seiner eigenen Zeit und von anderen ihm bekannten Fällen dar.
Er zeigt eindrucksvoll, wie nahezu jeder Mensch manipulierbar ist und wie selbst ausweglose Situationen gerettet werden können.

Alles in allem ein lesenswertes Buch für jeden, der sich für Themen wie Sicherheit oder Manipulation interessiert.
Kommentar Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
Habe mir von diesem Buch eigentlich viel mehr erwartet, vielleicht wurde ich auch deshalb sehr enttäuscht. Die Autoren erklären das Thema Social Engineering sehr gut und geben auch sehr gute Beispiele, diese Beispiele werden aber im Grunde immer wieder wiederholt und das macht alles sehr langweilig zu lesen.
Die Sprache in der dt. Übersetzung ist sehr einfach und es springt einem auf fast jeder 2. Seite ein Druck-/Rechtschreib- oder Grammatikfehler ins Auge.
Die ersten 20 Seiten sind noch spannend zu lesen, dann flaut alles ab und die Beispiele werden immer wieder wiederholt.
Für mich hat sich der Kauf nicht gelohnt!
Kommentar 20 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Von Ein Kunde am 31. Oktober 2003
Format: Taschenbuch
Also von der Beschreibung her hörte sich das Buch wirklich klasse an, deshalb hab ich es auch gekauft.
Auch vom Inhalt war ich teilweise begeistert, aber teilweise leider auch nicht.
Zwar sind die Geschichten eindrucksvoll und manchmal erschreckend realitätsnah aber bestimmte Aussagen werden ständig wiederholt was zum Teil ziemlich auf den Keks ging.
Trozdem würde ich das Buch weiterempfehlen da es alles in allem gut gelungen ist und mir persönlich eine große Hilfe war.
Kommentar 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert Verifizierter Kauf
Das Buch ist sehr gut übersetzt worden und mir sind bisher eigentlich keine Fehler aufgefallen. Die einzelnen Sachverhalte und Schilderungen sind sehr schön veranschaulicht und auch heute noch nachvollziehbar.

Wer sich mal in die Lage eines "sozialen Trickbetrügers" hineinversetzen möchte oder sich allgemein auch für solche, wichtigen Aspekte der IT Sicherheit interessiert, kann getrost zu diesem Buch greifen.

Ich würde partout sagen, dass sich das Buch aufgrund seiner Einfachheit auch für jeden "Normalo" eignet, der sich nicht intensiv mit IT-Sicherheit auseinandersetzt.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden

Die neuesten Kundenrezensionen