Facebook Twitter Pinterest
  • Alle Preisangaben inkl. USt
Nur noch 1 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Gebraucht: Gut | Details
Verkauft von Warehouse Deals
Zustand: Gebraucht: Gut
Kommentar: Gelesene Ausgabe in gutem, sauberen Zustand. Seiten und Einband sind intakt (ebenfalls der Schutzumschlag, falls vorhanden). Buchrücken darf Gebrauchsspuren aufweisen. Notizen oder Unterstreichungen in begrenztem Ausmaß sowie Bibliotheksstempel sind zumutbar. Amazon-Kundenservice und Rücknahmegarantie (bis zu 30 Tagen) bei jedem Kauf.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Alle 3 Bilder anzeigen

Web Hacking: Sicherheitslücken in Webanwendungen – Lösungswege für Entwickler. Mit Playground im Internet. Gebundene Ausgabe – 5. Juni 2014

2.9 von 5 Sternen 7 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Gebundene Ausgabe
"Bitte wiederholen"
EUR 29,99
EUR 29,99 EUR 9,75
55 neu ab EUR 29,99 8 gebraucht ab EUR 9,75

Geschenkideen zu Weihnachten
Entdecken Sie die schönsten Buchgeschenke für Weihnachten und Bücher für die kalte Jahreszeit. Hier klicken.
click to open popover

Hinweise und Aktionen


Wird oft zusammen gekauft

  • Web Hacking: Sicherheitslücken in Webanwendungen – Lösungswege für Entwickler. Mit Playground im Internet.
  • +
  • Network Hacking
  • +
  • Hacking mit Kali
Gesamtpreis: EUR 104,94
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Leseprobe Jetzt reinlesen [1.11mb PDF]

Produktbeschreibungen

Pressestimmen

"Schön an Zieglers Buch ist der schnelle Überblick über gängige Sicherheitslücken." Tobias Eggendorfer, Jens-Christoph Brendel, Linux Magazin, 10/2014

Über den Autor und weitere Mitwirkende

Manuel Ziegler begann im Alter von 14 Jahren, sich mit Netzwerk- und IT-Sicherheit zu beschäftigen. Heute studiert er Informatik an der TU München. Er betreibt den Blog it-news-blog.org und hält Vorträge zur Sicherheit in sozialen Netzwerken – ein Thema, zu dem er 2012 sein erstes Buch veröffentlicht hat.

Alle Produktbeschreibungen

Kundenrezensionen

2.9 von 5 Sternen

Top-Kundenrezensionen

Format: Gebundene Ausgabe
Ein Buch über Web Hacking. Eigentlich ein spannendes Thema. Allerdings muss ich zugeben, dass ich mich durch dieses Buch mehr als gequält habe. Endlose, mehrfach verschachtelte Sätze, bei denen auf der Hälfte schon nicht mehr klar ist, was der Autor eigentlich sagen möchte, haben in meinen Augen nichts in einem Fachbuch verloren. Zudem gibt es viele inhaltliche Wiederholungen, sodass die Lektüre alles andere als spannend ist. Die Formulierung "macht Sinn" sollte nur umgangssprachlich verwendet werden; in diesem Buch findet man sie reichlich in gedruckter Form. Zudem hätte die Verwendung von Füllwörtern auf ein Minimum reduziert werden sollen. Ich hatte teilweise das Gefühl, dass das Buch nicht korrekturgelesen wurde.

Ich bin mir nicht sicher, ob immer auf die richtigen Bilder/Tabellen verwiesen wird. Auf S. 48 wird beispielsweise auf die 15 Seiten zurück liegende Tabelle 3.2 verwiesen, deren Beschreibung nicht wirklich zum Text aus Kapitel 3.5.3 passt.

Die Bilder sind offenbar nicht für einen Schwarz-Weiß-Druck gemacht. Beispielsweise bei 14.1 muss man sehr genau hinsehen, um zu erahnen, wo die Unterschiede der drei Zeilen sein sollen.

Im Buch wird immer wieder auf die Seite "webhacking.de" verwiesen, auf der beispielsweise weitere Erklärungen oder unterschiedliche Implementierungen diverser Algorithmen zu finden sein sollen. Auf dieser Seite steht seit über einem Jahr (!!) folgender Text: "Diese Seite und alle Unterseiten stehen derzeit aus technischen Gründen leider nicht zur Verfügung. Wir arbeiten bereits an einer Lösung und bitten Sie noch um ein wenig Geduld.
Lesen Sie weiter... ›
Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Gebundene Ausgabe
Wie ein Vorredner schon bemerkte, ist das Buch extrem kurz gehalten. Viele Beispiele sind nur unzureichend und viel zu allgemein erklärt. Oft musste ich im Netz noch mal nachhaken und mir die einzelnen Themen mühsam selbst erklären.

Am schlimmsten ist aber, dass die weiterführenden Links im Buch, ohne die das ganze Buch nahezu nutzlos ist, nicht mehr funktionieren und der Autor auch nach mehrmaligen Anfragen über diverse Kanäle nicht reagiert.

Schade! Die Idee mit dem Playground war richtig gut. Aber in dieser Form ist das komplette Gebilde Buch/Playground nicht zu empfehlen.

Greifen Sie daher lieber zu anderen Titeln.
1 Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Von Duke am 18. Januar 2015
Format: Gebundene Ausgabe
Gut:
Das Buch bietet einen kurzen und schnellen Überblick über das Themengebiet.
Um es z.B. dem Chef zu zeigen und an Hand dessen zu erklären. Lockerer Schreibstil.

Schlecht:
Für den Preis deutlich zu wenig Inhalt. (Hier geht natürlich auch Zeit für die Entwicklung des Playgrounds drauf)
Nur 160 Seiten Inhalt (ohne Exkurs). Der Exkurs ist meiner Meinung nach nicht so wichtig. Zum anderen empfinde ich den C-Code als unnötig und die Mathematischen Formeln bzgl. Bruce-Force Attacken. Teilweiße gibt es Wiederholungen im Buch die bei so wenig Inhalt dann besonders schmerzlich sind. Es fehlen Details zu einigen Punkten.
Beispiel: mysql_query() kann aus Sicherheitsgründen nur noch einen Befehl annehmen. Ab welcher PHP Version oder MySQL Version dies der Fall ist wird hierbei aber nicht erwähnt.

Auf der Homepage werden die versprochenen Daten zum aktuellen Zeitpunkt als nicht verfügbar angezeigt.
[...]
Kommentar 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Gebundene Ausgabe Verifizierter Kauf
Dieses Buch hat mich begeistert. Der Autor schafft es interessante Einblicke in das Thema
Webhacking zu geben und liefert Quellcode, um diese direkt auszuprobieren. Das Thema ist
in allen seinen Facetten durch und durch gut erklärt, so dass die Angriffe und die Funktionsweisen
leicht verständlich sind. Zudem wird erklärt welche Möglichkeiten man als Webmaster hat um sich
gegen die Angriffe zu wehren. Eine klare Empfehlung !
Kommentar 4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden

Ähnliche Artikel finden