Facebook Twitter Pinterest
  • Alle Preisangaben inkl. MwSt.
Nur noch 4 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Menge:1
Aus dem Tagebuch eines Bu... ist in Ihrem Einkaufwagen hinzugefügt worden
+ EUR 3,00 Versandkosten
Gebraucht: Gut | Details
Zustand: Gebraucht: Gut
Kommentar: Bitte Lesen - FOLIERTE ehemalige Bibliotheksausgabe - absolut textsauber - die üblichen Stempel und Inventaraufkleber am Buchrücken und Vorsatzblatt - Ausgabe und ISBN wie angegeben - Seitenschnitt minimal nachgedunkelt. ### Wir versenden ausschließlich mit der deutschen Post. Großbrief, Maxi-Brief, Päckchen und Paket verlassen täglich unser Lager. Die Sendung erfolgt in einer sicheren und stabilen Verpackung. Wir versenden auch an Packstationen und Postfilialen. Einzelheiten zur Rücknahme, Erstattung und weiteren Service entnehmen Sie bitte der Widerrufsbelehrung auf unseren AMAZON-Händlershop-Infoseiten. Auf Wunsch versenden wir auch ins Ausland. Zur evtl. Anpassung der Portokosten und Freischaltung geben Sie uns bitte eine kurze Nachricht. ### ga1
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Aus dem Tagebuch eines Bughunters. Wie man Softwareschwachstellen aufspürt und behebt Broschiert – 1. März 2010

4.3 von 5 Sternen 4 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Broschiert
"Bitte wiederholen"
EUR 33,90
EUR 33,90 EUR 15,95
41 neu ab EUR 33,90 9 gebraucht ab EUR 15,95

Die Spiegel-Bestseller
Entdecken Sie die Bestseller des SPIEGEL-Magazins aus unterschiedlichen Bereichen. Wöchentlich aktualisiert. Hier klicken
click to open popover

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Entdecken Sie die aktuellen BILD Bestseller. Jede Woche neu. Hier klicken


Wird oft zusammen gekauft

  • Aus dem Tagebuch eines Bughunters. Wie man Softwareschwachstellen aufspürt und behebt
  • +
  • Rtfm: Red Team Field Manual
  • +
  • The Hacker Playbook 2: Practical Guide To Penetration Testing
Gesamtpreis: EUR 59,55
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.



Produktinformation


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

4.3 von 5 Sternen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Broschiert Verifizierter Kauf
Eins vorweg, das Buch ist keineswegs als schlecht einzustufen. Aber für meine Ansprüche war es dann doch etwas zu flach. Vor allem, weil in fast jedem Kapitel ein Verweis auf den Hackerparagraphen (§202c StGB) herhalten muß um dem Leser detailliertere Informationen vorzuenthalten.

Das sind nun aber gerade die Informationen bei denen es - zumindest aus meiner Sicht - interessant wird. Wenn man mit der Materie vorher nie in Berührung war, mag das Buch ansonsten auch noch sehr anregend sein - ja sogar wahrscheinlich (wie ja auch die anderen Rezensionen zeigen). Für mich war es vor allem interessant einen Blick in die Werkzeugkiste eines anderen Bughunters zu werfen und ein wenig über seine Methodik zu erfahren. Denn für mehr reichte es von der Tiefe her schon nicht mehr. Auf der Webseite des Autors gab es auch noch vor der Einführung des Hackerparagraphen deutlich interessanteres zu finden. Er ist ja schließlich kein Unbekannter in der "Szene".

Dennoch hätte es mich gereizt mehr Details zu den Exploits zu erfahren. Wobei unklar ist wieso der Autor immer auf den Hackerparagraphen verweist, wenn er doch auch Ausschnitte hätte bereitstellen können die nicht geeignet sind einen kompletten Exploit zu rekonstruieren. Abgesehen davon wären bei mindestens drei Beispielen weitere Informationen sinnvoll gewesen ohne auch nur ansatzweise Quellcode zu einem Exploit bereitstellen zu müssen. Hier wäre meiner Meinung nach auch der Verlag gefragt dem Autor die entsprechende Rechtssicherheit zu bieten, bzw. zu verschaffen.

Das Buch bespricht Fehlersuche in verschiedenen Programmen auf verschiedenen Plattformen ("Betriebssystemen") und Architekturen ("Prozessoren").
Lesen Sie weiter... ›
Kommentar 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert
Ich habe das Buch durch Zufall gefunden und war am Anfang zögerlich, ob ich es kaufen soll. Nachdem ich es dann innerhalb einer Woche durchgelesen hatte, bereue ich den Kauf nicht. Aufgrund mangelnder Assemblerkenntnisse konnte ich zwar einige Dinge nicht nachvollziehen, aber der Weg der Fehlerfindung war in allen Kapiteln gut beschrieben. Der Autor schreibt locker, aber nicht technisch schlampig, und allein der Anhang ist den Kauf des Buches wert gewesen (Aufbau einer Remote-Kernel-Debuggingumgebung für Windows, Einführung in Schutzmechanismen und deren Schwächen etc.). Die Lektüre des Buches macht Lust auf mehr und dabei habe ich die zahlreichen Links noch gar nicht nachverfolgt. Klare Kaufempfehlung!
Kommentar 4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert
Das Buch ist empfehlenswert für die, die ein Eindruck gewinnen wollen, wie man Programme nach Sicherheitslücken untersucht. Mitbringen sollte man auf jeden Fall C und Assemblerkenntnisse, sowie Rechnerstrukturkenntnisse. Das Buch liest sich leicht und die Sachen sind gut erklärt. Ich finde es etwas schade, dass die Exploits nicht ganz gezeigt werden (halt nur bis man EIP-Kontrolle hat), der Rest ist dann die Hausaufgabe. Auch Theorie zu den Angriffen und Fehler kann man am Ende des Buches nachschlagen. Das Buch reicht aus um ein bisschen in das Thema reinzuschnuppern und ist kein großer Nachschlagewerk. Die Beispiele finde ich gut ausgewählt und betrachten verschiedene Situationen und Plattformen.
Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Broschiert
Technisch anspruchsvolle Lektüre. Das Thema zieht einem voll in den Bann. Ich konnte das Buch kaum mehr auf die Seite legen.
1 Kommentar Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden