Hier klicken Amazon-Fashion Amazon-Fashion Amazon-Fashion Hier klicken Jetzt informieren 30 Tage lang gratis testen Cloud Drive Photos Learn More TDZ Hier klicken Mehr dazu Fire Shop Kindle PrimeMusic Autorip GC HW16

Kundenrezensionen

3,7 von 5 Sternen
35
3,7 von 5 Sternen
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 27. Juli 2005
Ich gebe einigen meiner Vorredner recht: Vieles in diesem Buch wiederholt sich, einiges dürfte so nur in den USA funktionieren (aus technischen und betriebsorganisatorischen Gründen, und weil ich hierzulande solcherart Naivität nicht erwarten würde).
Trotzdem sollte man das Grundmuster des "Social Engineerings" - auf dtsch. etwar: Trickbetrug im Umfeld IT - kennen.
Man macht sich die Hektik und Zeitnot und die starke IT-unterstützte Arbeitsteilung in Konzernen und Filialen zunutze. Man benutzt die einen, um das Ziel, seine Sprachgebräuche und ein paar insiderische Puzzlestücke kennenzulernen und sich eine Identität zuzulegen und die anderen um das Insiderwissen und die Pseudoidentität zu benutzen.
Das Schema ist jeweils:
1. Anruf: Ich erschleiche mir einige, isoliert betrachtet harmlose Informationen. Ich telefoniere solange herum, bis die Kombination dieser Informationen für eine neue Identität reicht.
2. Anruf: Angriff. Unter falscher Flagge rufe ich das Ziel an und erschleiche mir die wirklich wichtigen und schädlichen Informationen.
Für dieses Schema werden etwa in der Hälfte des Buches illustre Beispiele gezeigt. Aber es geht mir hier beim Lesen wie so oft bei der Lektüre US-amerikanischer Fachliteratur: Ist doch ein bisschen übertrieben, kann doch wohl so nie stattfinden und ist nur der Deutlichkeit halber so stark übertrieben, oder? Es zielt vorrangig auf US-Angestellte, die sich gegen Trickbetrüger schützen wollen.
Allerdings regt es die Phantasie an und zeigt, welch große Schwachstelle trotz aller technischen Maßnahmen, auf die allein deutsche Geschäftsführer und Manager ja so gerne setzen, der Mensch in seinem Arbeitstrott und -druck ist.
11 Kommentar| 34 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 22. August 2003
Aufgrund der Rezensionen und des Hintergrundes fand ich, es waere doch eine gute Idee nicht nur ueber Hard- und Softwaresicherheit zu lernen, sondern auch ueber die Schwachstelle Mensch.
Leider musste ich feststellen, dass der Lerngehalt dieses Buches nicht allzugross ist und die verbrauchte Zeit mehr kostet, als die daraus gewonnene "Erkenntniss" Wert ist.
Gleich zu Anfang oeffnet der Autor die Augen des Lesers mit einigen Methoden, die wirklich funktionieren. Doch dann wiederholt sich seine Aussage immer wieder und wieder mit immer schlechter werdenden, und meiner Meinung nach einigen erfundenen, Beispielen. Taucht ein wirklich hartes Problem auf, so folgt zu gleich ein unglaublicher Zufall, der alle Zweifel beseitigt und volle Glaubwuerdigkeit zur Folge hat.
Da die "Geschichten" nicht zusammenhaengend erzaehlt werden und die Herkunft vieler Voraussetzungen ungeklaert bleiben, ist dieses Buch nicht einmal als "Roman zum Zeitvertreib" zu gebrauchen.
Das Buch erhaellt nur aus einem Grund 3 Sterne: Die Kernessenz, dass die meisten Menschen einem netten Fremden oft mehr erzaehlen, als sie eigentlich wollen, stimmt.
0Kommentar| 25 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 28. Juni 2004
Habe mir von diesem Buch eigentlich viel mehr erwartet, vielleicht wurde ich auch deshalb sehr enttäuscht. Die Autoren erklären das Thema Social Engineering sehr gut und geben auch sehr gute Beispiele, diese Beispiele werden aber im Grunde immer wieder wiederholt und das macht alles sehr langweilig zu lesen.
Die Sprache in der dt. Übersetzung ist sehr einfach und es springt einem auf fast jeder 2. Seite ein Druck-/Rechtschreib- oder Grammatikfehler ins Auge.
Die ersten 20 Seiten sind noch spannend zu lesen, dann flaut alles ab und die Beispiele werden immer wieder wiederholt.
Für mich hat sich der Kauf nicht gelohnt!
0Kommentar| 20 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 31. Oktober 2003
Also von der Beschreibung her hörte sich das Buch wirklich klasse an, deshalb hab ich es auch gekauft.
Auch vom Inhalt war ich teilweise begeistert, aber teilweise leider auch nicht.
Zwar sind die Geschichten eindrucksvoll und manchmal erschreckend realitätsnah aber bestimmte Aussagen werden ständig wiederholt was zum Teil ziemlich auf den Keks ging.
Trozdem würde ich das Buch weiterempfehlen da es alles in allem gut gelungen ist und mir persönlich eine große Hilfe war.
0Kommentar| 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 16. Februar 2004
Schade Herr Mitnick,
Sie sind einer der meist gekannten Hacker auf diesen Planeten. Ihre Hackerfaehigkeiten wurden mehrfach durch unabhaengige Medien & Sicherheitsexperten bestaetigt. Ihr Buch liest sich sehr einfach - keine extravaganten Formulierungen, wenig Fremdwoerter und es wird wenig technisches Hintergrundwissen verlangt (was der Buchtitel schon verraet).
Die ersten 3 Kapitel habe ich mit grosser Aufmerksamkeit gelesen. Sie waren interessant und spassig zugleich - wirklich gute Stories. Ab den 4ten Kapitel jedoch werden gewisse Regelmaessigkeiten sichtbar. Die Kurzgeschichten verlieren an Biss - man erahnt leider schon viel zu frueh worauf Sie hinaus wollen. Ich moechte damit nicht den (paedagogischen?) Schreibstill bemaengeln - nur ist es denn notwendig bestimmte Tatsachen immer und immer wieder zu wiederholen ? Soll das den Lerneffekt sicherstellen ?
;-)
0Kommentar| 6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 28. März 2007
Unternehmen stecken sehr viel Energie darin ihre Daten auf technische Weise zu schützen. Das man mittels Social Engineering, dem Ausnutzen des "Faktors Mensch", oftmals sehr einfach und schnell an derart geschützte Daten kommen kann ist seit Jahren bekannt. Dennoch zeigt Kevin in diesem Buch etliche interessante Wege auf, wie man Social Engineering effektiv nutzen kann um zum Ziel zu gelangen. Dabei geht es nicht darum einen bestimmten Ablauf von Vorgängen durchzuführen, sondern darum warum eine bestimmte Methode zum Ziel führt. Wenn man das erlernte Wissen dieses Buches auf seine "Opfer" anpasst und nicht nur stupide die gleichen Tricks versucht, dann hat man das Buch verstanden und wird ohne Exploit zum Ziel kommen :)
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 14. Dezember 2012
Social Engineering ist immer wieder in aller Munde.
Immer wieder wird nur über technische Hackerangriffe berichtet, aber was ist mit dem größten Risikofaktor? Was ist mit dem Menschen?
Jeder wird nun sagen, dass er aufpasst.
Aber genau dies widerlegt Mitnick.
Er stellt Fallbeispiele aus seiner eigenen Zeit und von anderen ihm bekannten Fällen dar.
Er zeigt eindrucksvoll, wie nahezu jeder Mensch manipulierbar ist und wie selbst ausweglose Situationen gerettet werden können.

Alles in allem ein lesenswertes Buch für jeden, der sich für Themen wie Sicherheit oder Manipulation interessiert.
0Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 19. September 2016
Über die Jahre habe ich dieses Buch mehrmals gelesen - und es begeistert nach wie vor....

Auch als Denkanregung ist es super geeignet: Jedesmal möchte man sich gleich überlegen, welche Angriffe in der eigenen Firma funktionieren könnten - und wie man ihnen begegnet.

Wer es noch nicht gelesen hat: DRINGEND zulegen!
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 14. März 2009
Die ersten Seiten sind ja noch sehr interessant aber schon bald wird es ein ständiges Wiederholen der selben Sachverhalte. Über unseren IT-Experten auf das Buch aufmerksam gemacht habe ich doch etwas mehr erwartet. Die gegebenen Informationen hätten locker in ein Büchchen von ca. 70 Seiten gepasst.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 9. März 2004
Mir hat dieses Buch sehr gut gefallen. In meiner Firma wurde bis jetzt nur auf technische Sicherheitsmaßnahmen gachtet, nun wissen wir, welche Taktiken auch den Menschen ausnutzen können...
Ich halte das ständige Wiederholen von ähnlichen Angriffstechniken angebracht, da man so besser erkennt, worauf es ankommt, wenn man einen Angriff effektiv abwehren will... Da hilft es nicht, wenn man mal was davon gehört hat, sondern man muss es richtig verstanden haben.
Alles in allem ist das Buch sehr gut gelungen! Zu empfehlen ist es für Systemadministratoren sowie die Chefs in Firmen... aber auch für jeden anderen, der sich für Datensicherheit interessiert.
0Kommentar| 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden