Hier klicken April Flip Hier klicken Jetzt informieren World Book Day 2017 Cloud Drive Photos UHD TVs Learn More TDZ HI_PROJECT Hier klicken Mehr dazu Fire Jetzt bestellen Entspannungsmusik longss17

Kundenrezensionen

4,1 von 5 Sternen
8
4,1 von 5 Sternen
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 21. Juli 2007
So reisserisch wie die Aufmachung (Farbe, Titel, Umschlagtexte) des Buches ist, erwartet man zunächst eigentlich eher ein polemisches Werk a la "Bild".

Inhaltlich lässt einen Jon Erickson dann aber tatsächlich in die Tiefen der Hackerseele schauen. Er erklärt kompetent die technischen Grundlagen der gängigsten Angriffsszenarien und Vorgehensweisen von Hackern. Durch die Vielzahl von Beispielen eignet sich das Buch als "Tutorial", um die beschriebenen Techniken auch mal selbst am System auszuprobieren und dadurch das Verständnis noch weiter zu vertiefen. Allerdings sollte man definitv kein Anfänger sein. Wer keine oder nur wenig Programmiererfahrung hat, wird vermutlich schnell aussteigen.

Leider drängt sich beim Lesen des Buches der Eindruck auf, dass die Lektoren und Übersetzer unter grossem Zeitdruck standen. Das ist schade, denn inhaltlich ist dieses Buch in jedem Fall empfehlenswert für jeden, der sich für IT-Sicherheit interessiert und Hackertechniken verstehen will, anstatt nur oberflächliche Schlagwörter zu bemühen.
0Kommentar| 16 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 6. Mai 2009
Der gute Jon gibt mE iene hervorragende Einführung in den Aufbau und die Funktionaweise eines Betriebssystemes. Allerdings ist es für Neulinge eher nicht verständlich und ohne Vorkenntnisse im Arbeiten in irgendeiner Shell, sei es auch dem Command Prompt von Billies Windows, gar nicht nachvollziebar.
Für interessierte Anwender ist das Buch hingegen sehr Aufschlussreich, auch ohne das man Ericksons Scripting gleich selber auf irgendeiner Linx Maschine ausprobiert.
0Kommentar| 3 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 3. Januar 2007
Das Intro in dem Jon Erickson auf die Hacker-Szene, die Hacker-Ethik und verschiedene Begriffsdurcheinander beschreibt, fand ich spannend und gut zu lesen.

Danach gings aber direkt los, mit (für mich) zu komplexen Details über Programmierung in C. Diesen dicken, mittleren Teil des Buches habe ich sozusagen nur durchgespult (enthält teilweise mehrere Seiten mit Codelistings und Output der Programme).

Das Netzwerkmodul hingegen fand ich widerum sehr spannend und informativ. Erickson beschreibt dabei verschiedene Angriffsmethoden wie DOS-Attacken und ARP-Spoofing auf gut verständliche Art und Weise.
0Kommentar| 15 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 19. Mai 2009
In diesem Buch wird einem anschaulich erklärt, wie Buffer-Overflows funktionieren. Nämlich Code überschreiben und mit eigenem Code ersetzen. Das mag noch für einfache Programme recht einfach gehen, aber wie das Ganze unter dem Windows Zweig funktionieren soll, kann ich mir nicht vorstellen.
Auf jeden Fall ist das Buch sehr lesenswert, da hierbei nicht nur theoretisches Blabla sondern wirklich programmiertechnisch das Ausnutzen von kleinen, aber feinen Sicherheitslücken dargestellt wird.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 5. Juni 2016
Dieses Buch erläutert auf eine interessante Art und Weise, wie ein Betriebsystem aufgebaut ist. Es ist etwas outdated, da es mit 32-Bit Systemen arbeitet, aber das ist klar bevor man sich das Buch gekauft hat. Wer Informatik studiert oder einfach Interesse an PCs hat, sollte sich dieses oder ein gleichwertiges Buch auf jeden Fall zu Gemüte führen.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 5. Juli 2010
Dieses Buch eignet sich durchaus für den Einstieg in die Welt der (un)Sicherheit von EDV geeignet.

Voraussetzung sollte das Grundverständnis in der Programmiersprache C und Aufbau und Funktion von Prozessoren (x86) sein, sowie Kenntnisse in der Netzwerktechnik.

Es gibt drei große Bereiche in diesem Buch:

- Programmierung und Software Schwachstellen:

Hier werden auf Programmierfehler eingegangen, wie und wo sie auftreten und wie sie ausgenutzt werden können.
Leider sind es die einfachsten Standard-Szenarien wie sie immer wieder in jeder Präsentation oder jedem Paper durchgekaut werden.
Dazu kommt das Entwickeln von Shellcode, ein oberflächlicher Einstieg.

- Netzwerksicherheit:

Hier werden viele Scann-Verfahren erläutert, Angriffstechniken erklärt etc... hier sind leider einige Teile nur sehr oberflächlich, andere Leider sehr speziell die einem nix bringen weil sie ja doch nicht (mehr) möglich sind.

- Kryptografie:

Der dritte und letzte Teil in diesem Buch und wie ich finde der uninteressanteste.
Wenn man sich ein solches Buch kauft, interessieren einen (wie ich finde) die Sicherheitslücken am meisten.

Ich finde nur den Teil über Programmierung/Sicherheitslücken und teilweise über die Netzwerksicherheit interessant sowie empfehlenswert, wobei es auch für ein Anfängerbuch doch noch mehr informativer sein könnte.

Besser man kauft sich das Buch "Buffer Overflows und Format-String-Schwachstellen" von Tobias Klein, dieses Werk deckt den ersten Teil bestens ab.

Die beiden anderen Bereiche bedarf es anderer Bücher, wobei ich dafür keinerlei Empfehlung abgeben kann und möchte.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 30. Juli 2014
.... für alle die gewisse Fachkenntnisse benötigen und keine studierten Informatiker sind, für mich ein sehr praktisches Handbuch ,allgemeinverständlich geschrieben.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 19. März 2013
Das Buch ist sehr gut beschrieben, allerdings hapert es bei mir etwas mit der Programmierung, da muss ich mich erst "reinarbeiten".
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden


Brauchen Sie weitere HilfeHier klicken