Hier klicken May Öle & Betriebsstoffe für Ihr Auto Jetzt informieren Book Spring Store 2017 Cloud Drive Photos Learn More TDZ Hier klicken Mehr dazu Mehr dazu Shop Kindle KatyPerry longss17

Kundenrezensionen

4,3 von 5 Sternen
4
4,3 von 5 Sternen
Format: Taschenbuch|Ändern
Preis:33,90 €+ Kostenfreie Lieferung mit Amazon Prime

Ihre Bewertung(Löschen)Ihre Bewertung
Sagen Sie Ihre Meinung zu diesem Artikel

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 30. Januar 2012
Eins vorweg, das Buch ist keineswegs als schlecht einzustufen. Aber für meine Ansprüche war es dann doch etwas zu flach. Vor allem, weil in fast jedem Kapitel ein Verweis auf den Hackerparagraphen (§202c StGB) herhalten muß um dem Leser detailliertere Informationen vorzuenthalten.

Das sind nun aber gerade die Informationen bei denen es - zumindest aus meiner Sicht - interessant wird. Wenn man mit der Materie vorher nie in Berührung war, mag das Buch ansonsten auch noch sehr anregend sein - ja sogar wahrscheinlich (wie ja auch die anderen Rezensionen zeigen). Für mich war es vor allem interessant einen Blick in die Werkzeugkiste eines anderen Bughunters zu werfen und ein wenig über seine Methodik zu erfahren. Denn für mehr reichte es von der Tiefe her schon nicht mehr. Auf der Webseite des Autors gab es auch noch vor der Einführung des Hackerparagraphen deutlich interessanteres zu finden. Er ist ja schließlich kein Unbekannter in der "Szene".

Dennoch hätte es mich gereizt mehr Details zu den Exploits zu erfahren. Wobei unklar ist wieso der Autor immer auf den Hackerparagraphen verweist, wenn er doch auch Ausschnitte hätte bereitstellen können die nicht geeignet sind einen kompletten Exploit zu rekonstruieren. Abgesehen davon wären bei mindestens drei Beispielen weitere Informationen sinnvoll gewesen ohne auch nur ansatzweise Quellcode zu einem Exploit bereitstellen zu müssen. Hier wäre meiner Meinung nach auch der Verlag gefragt dem Autor die entsprechende Rechtssicherheit zu bieten, bzw. zu verschaffen.

Das Buch bespricht Fehlersuche in verschiedenen Programmen auf verschiedenen Plattformen ("Betriebssystemen") und Architekturen ("Prozessoren"). Wobei Fehlersuche sich hier nicht auf Bugs in eigenem Code bezieht, sondern vielmehr auf sicherheitsrelevante Lücken in Software von anderen Anbietern (mit und ohne Quelltext). Abgerundet wird das Ganze von einem Anhang mit Auflistungen der wichtigsten Befehle für diverse (in den vorherigen Kapiteln benutzte/erwähnte) Werkzeuge und diversen Erklärungen. Insgesamt macht das Buch trotzdem einen etwas unrunden Eindruck, weil es mir scheint als sei sich der Autor nicht sicher für welche Zielgruppe er schreibt. Manchmal geht es schon so weit in Details, daß die Erklärungen im Buch für den unbedarften Leser erst noch einer Webrecherche bedürfen und manchmal ist es so seicht, daß es sich eindeutig ausschließlich an Anfänger richtet.

Bei dem Preis und so wenigen Seiten reicht es deshalb nur noch für drei Sterne von fünf. Dennoch, wer mit der Materie noch überhaupt nicht vertraut ist, sollte sich definitiv mal ein Kapitel durchlesen und dann selbst entscheiden ob ihm dieses Buch den Kauf wert ist. Wobei ich entweder das Kapitel mit dem Solaris-Bug oder dem MacOSX-Bug empfehlen würde.
0Kommentar| 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 12. Juni 2011
Das Buch ist empfehlenswert für die, die ein Eindruck gewinnen wollen, wie man Programme nach Sicherheitslücken untersucht. Mitbringen sollte man auf jeden Fall C und Assemblerkenntnisse, sowie Rechnerstrukturkenntnisse. Das Buch liest sich leicht und die Sachen sind gut erklärt. Ich finde es etwas schade, dass die Exploits nicht ganz gezeigt werden (halt nur bis man EIP-Kontrolle hat), der Rest ist dann die Hausaufgabe. Auch Theorie zu den Angriffen und Fehler kann man am Ende des Buches nachschlagen. Das Buch reicht aus um ein bisschen in das Thema reinzuschnuppern und ist kein großer Nachschlagewerk. Die Beispiele finde ich gut ausgewählt und betrachten verschiedene Situationen und Plattformen.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 23. August 2010
Ich habe das Buch durch Zufall gefunden und war am Anfang zögerlich, ob ich es kaufen soll. Nachdem ich es dann innerhalb einer Woche durchgelesen hatte, bereue ich den Kauf nicht. Aufgrund mangelnder Assemblerkenntnisse konnte ich zwar einige Dinge nicht nachvollziehen, aber der Weg der Fehlerfindung war in allen Kapiteln gut beschrieben. Der Autor schreibt locker, aber nicht technisch schlampig, und allein der Anhang ist den Kauf des Buches wert gewesen (Aufbau einer Remote-Kernel-Debuggingumgebung für Windows, Einführung in Schutzmechanismen und deren Schwächen etc.). Die Lektüre des Buches macht Lust auf mehr und dabei habe ich die zahlreichen Links noch gar nicht nachverfolgt. Klare Kaufempfehlung!
0Kommentar| 4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 25. Mai 2010
Technisch anspruchsvolle Lektüre. Das Thema zieht einem voll in den Bann. Ich konnte das Buch kaum mehr auf die Seite legen.
11 Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden