flip flip Öle & Betriebsstoffe für Ihr Auto Jetzt informieren PR Evergreen Cloud Drive Photos Mehr dazu HI_PROJECT Mehr dazu Mehr dazu Shop Kindle Unlimited BundesligaLive

Kundenrezensionen

5,0 von 5 Sternen
2

am 26. März 2011
Das vorliegende Buch beschreibt in zweiter Auflage (Revised Edition), die sich inhaltlich und formell deutlich von der Ursprungsversion unterscheidet, anhand einer sehr realistisch aufgemachten Geschichte zweier Hauptprotagonisten Methoden, um in fremde Computersysteme einzudringen. Neben erfolgreichen Angriffsverfahren werden auch dabei auftretende Probleme oder Gründe für deren Nichtfunktionieren beschrieben. In einem sehr ausführlichen zweiten Teil des Buches, welches in der Revised Edition mehr in der eigentlichen Geschichte integriert ist, werden die unterschiedlichen Prozeduren erläutert und mittels weiterführender Beispiele, Download-URLs und Vergleichsverfahren vorgestellt.

Dieses Buch ist ideal, um sich insbesondere der Variabilität von Angriffen im Sinne eines "Instrumenten-Baukastens", aus dem man für jeden einzelnen Fall schöpfen kann, bewusst zu werden und Strategien zur Abwehr und zur Systemabsicherung zu finden und einzusetzen.
Eine Person fand diese Informationen hilfreich
|0Kommentar|Missbrauch melden
am 8. August 2011
Ich kann dieses Buch nur jedem der sich für Informatik interessiert empfehlen. Es gibt einen sehr guten Einblick ins Thema Security.
|0Kommentar|Missbrauch melden


Brauchen Sie weitere HilfeHier klicken