find Hier klicken Jetzt informieren PR CR0917 Cloud Drive Photos UHD TVs Learn More TDZ Hier klicken HI_PROJECT Mehr dazu Mehr dazu Storyteller AmazonMusicUnlimitedEcho AmazonMusicUnlimited Fußball longss17

Kundenrezensionen

3,0 von 5 Sternen
1
3,0 von 5 Sternen
5 Sterne
0
4 Sterne
0
3 Sterne
1
2 Sterne
0
1 Stern
0

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 5. August 2004
Dieses Buch beginnt sehr informativ, baut dann leider ab und wird an einigen Stellen sehr oberflächlich. Es leidet sehr unter der Vielzahl der beteiligten Autoren. Nicht jeder der sieben Autoren ist in der Lage, Zusammenhänge verständlich zu erklären. Da werden Bereiche wie „Fault Injection" und „Fuzzing" auf einigen Seiten abgehandelt, Beispiele sind nichtsagend und kaum vernünftig nachzuvollziehen.
Autoren wie David Litchfield (Veröffentlichung eines Aufsatzes im August 2002 über MS SQL-Exploit, welches im Janaur 2003 als SQL-Slammer viel schaden anrichtete), handeln Ihre Bereiche sehr kurz ab. Hier hätte man mehr erwarten können.
Der Leser soll durch das Buch Einblick in das Entdecken von Fehlern in Quellcodes bzw. ausführbaren Programmcode von verschiedenen Betriebssystemen (Linux, Windows, Solaris, True64) bzw. einiger Programme (SQL-Server, Oracle) erhalten und zur Erstellung von Exploits zum Ausnutzen dieser Fehlerquellen erhalten.
Wer Informationen zum sauberen Programmieren erhalten will, um diese Fehler zu vermeiden, wird dies in diesem Buch nicht finden.
Durch die an manchen Stellen etwas unsachlichen Wertungen leidet auch die Objektivität des Buches ein wenig.
Durch die Verweundung von amerikanischen Windows Versionen oder Programmen, durch die verschiedenen Programmierleidenschaften diverser Autoren, ( der eine verwendet C / Assembler, der andere Perl, der nächste entwickelt seine Exploits nur in Python usw.) wird hier vom Leser auch einiges vorausgesetzt um die verwendeten Beispiele zu verstehen und im Selbsttest zu versuchen. Auch sind einige Programmlistings etwas fehlerbehaftet, hier hätte man schon etwas gründlicher arbeiten können.
Darum erhält dieses Buch von mir auch nur 3 Punkte. Im Internet gibt es weit bessere Artikel über die Entwicklung von Shellcodes, Analyse von Quellcode usw. als dies teilweise in diesem Buch angeboten wird.
0Kommentar| 14 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden



Brauchen Sie weitere HilfeHier klicken