Facebook Twitter Pinterest
  • Alle Preisangaben inkl. MwSt.
Auf Lager.
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Network Hacking ist in Ihrem Einkaufwagen hinzugefügt worden
+ EUR 3,00 Versandkosten
Gebraucht: Gut | Details
Verkauft von reBuy reCommerce GmbH
Zustand: Gebraucht: Gut
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Alle 6 Bilder anzeigen

Network Hacking Taschenbuch – 24. Februar 2014

4.1 von 5 Sternen 14 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Taschenbuch
"Bitte wiederholen"
EUR 40,00
EUR 40,00 EUR 27,99
60 neu ab EUR 40,00 2 gebraucht ab EUR 27,99

Die Spiegel-Bestseller
Entdecken Sie die Bestseller des SPIEGEL-Magazins aus unterschiedlichen Bereichen. Wöchentlich aktualisiert. Hier klicken
click to open popover

Hinweise und Aktionen


Wird oft zusammen gekauft

  • Network Hacking
  • +
  • Hacking: Die Kunst des Exploits (mit CD)
  • +
  • Hacking mit Kali
Gesamtpreis: EUR 120,95
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Pressestimmen

Auszug aus Bank Praktiker 12-01/2016 von Thomas Göhring (IT-Sicherheitsbeauftragter und Datenschutzbeauftragter, FCH Compliansce GmbH), S. 479: "Das Thema Cyber-Risiken ist in aller Munde, Gesetzgeber und die Bankenaufsicht fordern in diesem Zusammenhang hohe Wachsamkeit und professionelle Sicherheitsmaßnahmen. Neben den Angriffen aus dem Internet sind aber auch Innentäter am Werk. Die zunehmende Vernetzung gepaart mit einer Vielzahl möglicher Angriffstechniken führt zu einer äußerst komplexen Risikosituation, der sich Kreditinstitute stellen müssen. Umso wichtiger ist es einen Einblick in die Welt der Hacker zu bekommen - welche Angriffsziele gibt es, wie erfolgt ein Angriff und wie leistungsstark sind heutige Hacker-Tools?
[...] Die Autoren verstehen es in einem verständlichen Schreibstil die häufigsten Angriffsszenarien zu beschreiben, ohne technische Details auszulassen. Lesern mit der Intention einen Überblick zu gewinnen sei empfohlen, die detaillierten technischen Beschreibungen schneller zu überfliegen. Profis, die konkrete Maßnahmen zur Überprüfung bzw. Absicherung des Netzwerks ableiten möchten, sind gerade diese Schritte nahezulegen. Auf jeden Fall werden Sie nach dem Lesen überwältigt (ggf. auch erschrocken) sein von der Vielfalt der Angriffsmöglichkeiten und den mächtigen sowie auch für Anfänger einfach zu bedienenden Tools, die den Hackern zu Verfügung stehen - aber auch von den zahlreichen Tipps zur Absicherung der eigenen Systeme." (Bank Praktiker 12-01/2016, S. 479)

Über den Autor und weitere Mitwirkende

Dr. Peter Kraft ist Geschäftsführer von syn Team Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP. Andreas G. Weyert ist IS-Revisor, BSI-Auditteamleiter und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als IT-Security-Manager die Bereiche Informationssicherheit und Risk-Management. Auf www.buch.cd Feature-Listen und Bedienparameter der im Buch vorgestellten Hacking-Tools.


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

Top-Kundenrezensionen

Format: Taschenbuch
Mit "Network Hacking" legen die Autoren eine umfangreiche Übersicht über die Gefährdungssituation im IT-Bereich vor. Das Buch ist praxis-orientiert und stellt eine Sammlung von Tools und Methoden vor. Die detailierte Analyse zeigt konkret, wo Sicherheitslücken vorliegen, wie sie ausgenutzt werden können und was für Folgen zu befürchten sind. Dabei beschränken sich die Autoren nicht darauf Systeme isoliert zu betrachten, sondern verdeutlichen anschaulich wie ein Angriff ablaufen kann - von der Motivation des Angreifers über das Ausspähen des Zielnetzes bis zum konkreten Eindringen und Schadensfall. Dabei wird ein beachtlich großes Themenfeld bearbeitet, Passwort Cracker, Wardriving, Linux exploits, Portscanner etc., alles wird vorgestellt. Eine Trennung von Windows- und Linux-Tools bzw Angriffen hätte mir besser gefallen; jemand der keine gemischte IT-Infrastruktur betreut muss hier ziemlich viel rumblättern. Auch wird einiges an Grundlagenwissen vorausgesetzt, man sollte zumindest mit den gängigen Internet-Protokollen vertraut sein.
Kommentar 15 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Ich habe mir vorgenommen mein Wissen in "Verteidigung gegen die dunklen Künste" etwas zu verbessern. Deswegen habe ich das Buch gekauft. Schließlich will ich keine ungebetenen Gäste auf meinen Servern. Hauptsächlich ging es mir um den groben Überblick und ein paar konkrete Beispiele wie Einbrecher wirklich vorgehen.
Kurzum:
Die meisten der vorgestellten Tools sind für Windows und ehrlich gesagt stört mich dass sehr viele Seiten quasi ein Klickstrecken Bilderbuch sind. Die Informationen sind schon gut, für mich aber etwas zu oberflächlich. Mag sein dass das Buch nicht das richtige für mich war. Für Einsteiger in dem Thema aber bestimmt nicht verkehrt.
Kommentar 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
Weil mir *Hacking mit Kali* gut gefallen hat habe ich mir noch *Network Hacking* vom selben Autor besorgt. Ich war davon ausgegangen, dass es sich hierbei um einen Vorgänger handelt der viele Gemeinsamkeiten beinhaltet, aber dem ist glücklicherweise nicht so. Natürlich gibt es einige Überschneidungen, beispielsweise bei den Erläuterungen zu den Tools, aber inhaltlich ist viel Neues dabei. Ich finde es handelt sich bei diesem Buch um eine gute Ergänzung, die man jedem Intessierten nur ans Herz legen kann. Wer sich mit Cyberkriminalität beschäftigen möchte ist hier gut aufgehoben.
Kommentar 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Ein super Buch um in das Thema Hacking/Sicherheitstechniken einzusteigen! Themen werden sehr praxisorientiert dargestellt. Ideal um im eigenen Netzwerk auszuprobieren. Vorkenntnisse in der Netzwerktechnik sind erforderlich.
Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Eins vorweg: In dem Buch von Peter Kraft geht es nicht in erster Linie um die Aktivitäten der NSA. Im Gegenteil, die werden eher am Rande behandelt. Ich finde das gut so, denn man muss wohl realistisch betrachtet feststellen, dass es gegen Geheimdienste eh keine endgültigen Schutz gibt, höchstens mehr oder weniger effektive Versuche, sich so „undurchsichtig“ wie möglich zu machen.

Als ich anfing, das Buch zu lesen, wurde mir schnell klar, dass die NSA nur eines von vielen anderen Problemen ist. Moderne Rechner und mobile Geräte haben weit geöffnete Eingangstüren, die Hacker und andere Cyber-Kriminelle mit dem größten Vergnügen durchschreiten. Im ersten Kapitel des Buches geht es um Grundwissen und um die grundlegende Frage, wie und ob man überhaupt anonym im Netz sein kann bzw. wie man sich am besten gegen äußere Angriffe abschottet. Das ist ein Kapitel, das ich nur jedem, der sich noch nicht sehr mit der Thematik beschäftigt hat, wärmstens empfehlen kann.

Das Buch von Peter Kraft ist durchaus ernüchternd. Auf die Frage, ob man mit einem Smartphone eigentlich sicher und anonym im Netz unterwegs sein kann, sagt der Autor: Nein. Jedenfalls nicht, wenn man kein echtes Kryptohandy hat. Mir gefällt aber gerade diese klar Sprache, die nicht beschönigt, sondern die Dinge beim Namen nennt. Natürlich gibt es im Buch unzählige Beispiele dafür, was wie passieren kann und auch, wie man sich gegen viele Angriffe schützen kann.
Meine Sicht auf das Internet und Sicherheit hat sich durch die Lektüre des Buches komplett verändert. Und dafür bin ich wirklich dankbar!
Kommentar 9 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Rund 650 Seiten umfasst das Buch von Dr. Peter Kraft und Andreas Weyert. Eigentlich macht schon die Tatsache, dass das Nachschlagwerk der Autoren schon in die vierte Auflage gegangen ist, mehr als deutlich, dass einiges drin steckt. Und wenn man sich das Inhaltsverzeichnis mal anschaut, denkt man schon „Holla, nicht ohne!“.

Nach dem ganzen Schnüffel-Skandal um die NSA haben wir Autoren sich entschlossen, auch diesem Thema ein wenig Aufmerksamkeit zu schenken. Wer jetzt aber denkt, er würde umfassend informiert werden, der wird enttäuscht. Irgendwie aber auch wieder nicht, denn es ist einfach nur ehrlich, wenn die Autoren schreiben, dass sie sich nicht in der Lage fühlen, die ganzen Vorgänge der NSA zusammen zu fassen.

Im Vordergrund des Buches steht die Frage, ob es überhaupt noch aktuell ist oder sein kann. Cyberkriminalität ist schließlich ein Geschäft, das sich in enormer Geschwindigkeit weiter entwickelt. Und wenn irgendwelche genialen „Weißhüte“ es mal wieder geschafft haben, die „Schwarzhüte“ hier oder da zu überlisten, denken die sich schnell etwas neues aus.
Trotzdem kann ich das Buch nur wärmstens empfehlen, denn auch bei der Cyberkriminalität gibt es gewissen Grundregeln, die man beachten sollte und die eben auch fast zeitlos sind. Davon gibt es so viele, dass fürs Aufschreiben mal eben 650 Seiten nötig sind. Und zwar wirklich nötig sind!
1 Kommentar 9 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden

Die neuesten Kundenrezensionen