Hier klicken MSS Öle & Betriebsstoffe für Ihr Auto Jetzt informieren 30 Tage lang gratis testen Cloud Drive Photos UHD TVs Learn More TDZ Hier klicken Mehr dazu Fire Shop Kindle DepecheMode longss17

Kundenrezensionen

3,5 von 5 Sternen
2
3,5 von 5 Sternen
5 Sterne
0
4 Sterne
1
3 Sterne
1
2 Sterne
0
1 Stern
0
Format: Taschenbuch|Ändern
Preis:61,49 €+ Kostenfreie Lieferung mit Amazon Prime

Ihre Bewertung(Löschen)Ihre Bewertung
Sagen Sie Ihre Meinung zu diesem Artikel

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 11. Juni 2005
The good thing here are the descriptions of practical attacks, so that an experienced programmer and code designer is able to check to what extend he's taking care of such problems in his work. But the authors couldn't limit themselfs to this good part. No, they had to build a theory arround it and write a lot of philosophical bs, define terms, produce numbers and so on. So at some point they find themselfs explaining what software is and what role it plays in a computer and they are obviously targeting an audience of non-programmers since they explain a software system by an analogy of a house where the attacker enters through the lobby (code that handles web input) and tries to get into the kitchen (i.e. database) ... Only half a page on they are writing about a very particular pitfall that a HTML/CGI programmer might get into ... So whom were these guys writing for ??? The experienced programmers or the management ? The programmers wait half of the book to get to the cheese and the managers will probably get a little into trouble when the details start to matter. I also hate to see another couple of authors who first _proove_ that's all a loosing battle and why - and then throw themselfs on the task to ignore that fact and show how in theory in partial cases the castle could be defended. Crazzy. But I liked the programming stuff, so *** :).
0Kommentar| 4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 31. Mai 2004
Wie immer wieder im Buch geschrieben, ist dieses Buch nicht für "möchtegern Hacker" und sog. Skript Kiddies gedacht. Vielmehr versucht man hier einen umfassenden Blick auf mögliche Angriffsmethoden zu geben, die einer Software gefährlich werden können. Es sind einige Codebeispiele vorhanden, welche aber nur erfahrenen Programmierern weiterhelfen dürften. Nichts für den Anfänger, der dann einfach ein Exploit abtippt und damit herumprahlen kann.
Das Buch ist in 7 Kapitel eingeteilt:
1. Software - the Root of the Problem
2. Attack Patterns
3. Reverse Engineering and Program Understanding
4. Exploiting Server Software
5. Exploiting Client Software
6. Buffer Overflow
7. Rootkits
Meinem Geschmack nach, sind die in diesem Buch zu viele "Online"
Exploits beschrieben. Sicherheitsmechanismen in Applikationen kommen somit zu kurz.
Fazit: Interressant zu lesen und gut für neue Denkansätze.
0Kommentar| 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden