Hier klicken Sale Salew Salem Hier klicken Jetzt informieren PR Launch Cloud Drive Photos UHD TVs Learn More HI_PROJECT Hier klicken Mehr dazu Mehr dazu Read for free AmazonMusicUnlimited longss17

Kundenrezensionen

4,0 von 5 Sternen
2
4,0 von 5 Sternen
5 Sterne
1
4 Sterne
0
3 Sterne
1
2 Sterne
0
1 Stern
0

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 18. Juni 2008
Ich beschäftige mich seit Jahren aus privaten Interesse heraus mit dem Thema IT-Security. IT-Security, der Prozeß, welcher die Nutzung einer userfreundlichen IT-Infrastruktur erst möglich macht. Nach dem Konsum mehrerer "Hacker Bücher" hat mich Ethical Hacking eher enttäuscht. Aktuell am besten schneidet auf dem technischen Sektor "Die Kunst des Penetration Testing" von Marc Ruef ab, auch wenn das Buch (knapp der dreifache Umfang von Ethical Hacking) auch im Detail noch schmächelt. Ich habe mich nebenbei zum Zwecke einer Zertifizierung als Ethical Hacker (CEH) auch mit Unterlagen von EC Council beschäftigt. Beides liegt für meinen Gschmack kaum über dem oft verlachten Skriptkiddy-Niveau. Es werden Werkzeuge vorgestellt, die technischen Hintergründe aber nicht tief genug ausgeleuchtet. Insbesondere, dann wenn es richtig ans Hacken (Programmiertechnisches ausnutzen von Sicherheitslücken) geht, schwächeln praktisch alle Autoren. Auch Exploiting-Frameworks (kommerzielle wie freie Metaploit) werden bei weitem weder Sicherheitstechnisch noch technisch eingehend genug durchleuchtet. Wie Bruce Schneier (einer der wenigen ernstzunehmenden IT-Sicherheitsexperten) immer wieder betont ist im Bereich der IT-Security alles 90% heisse Luft. Das ist hier nicht anders ein Buch mit dem Titel verkauft sich schon von alleine. Die technisch Anspruchsvollen Themen, Viren schreiben, Exploiting, Disassembling, Sourcecode Analyses all das fehlt, auch bei EC Council werden diese Themen nur angeschnitten (mal will die Einstiegsschwelle wohl niedrig halten). Und dies sind neben dem üblichen Blabla... User zur Sicherheit motivieren, die wichtigsten Themen.
Fakt ist und bleibt wer Hacker sein will braucht dedizierte Grundlagen Assembler und C-Programmierung, Ethernet und TCP/IP. Wer als seriöser Greyhat sein Geld verdienen möchte sollte darüber hinaus über Wissen in den bereichen Prozeßmanagement und Risikoanalyse punkten, dieses Wissen wird in "Die Kunst des Penetration Testings" zumindest angerissen, fehlt aber bei Ethical Hacking.

Das Buch ist Menschen zu empfehlen, die gerne die Werkzeuge der Skriptkiddies für die verschiedenen Stufen eines Angriffs kennen lernen würden. Nett um sich als Alter Hase mal auf Softwaretechnisch neuen Stand zu begeben aber redundant zu (englischsprachigen) Informationen auf hunderter Internetseiten.
0Kommentar| 6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 21. Juli 2015
Es ist DAS Werk, wenn es um die Grundlagen der Sicherheit geht. Voraussetzung ist, dass man Ahnung in der IT hat. Also kein Halbwissen. Echtes Know How.
Versand und Lieferung Top
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden



Brauchen Sie weitere HilfeHier klicken