find Öle & Betriebsstoffe für Ihr Auto Sonderangebote PR CR0917 Cloud Drive Photos UHD TVs Learn More TDZ Hier klicken Mehr dazu Hier Klicken Storyteller Unlimited AmazonMusicUnlimited Fußball longSSs17



Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 27. Juli 2005
Ich gebe einigen meiner Vorredner recht: Vieles in diesem Buch wiederholt sich, einiges dürfte so nur in den USA funktionieren (aus technischen und betriebsorganisatorischen Gründen, und weil ich hierzulande solcherart Naivität nicht erwarten würde).
Trotzdem sollte man das Grundmuster des "Social Engineerings" - auf dtsch. etwar: Trickbetrug im Umfeld IT - kennen.
Man macht sich die Hektik und Zeitnot und die starke IT-unterstützte Arbeitsteilung in Konzernen und Filialen zunutze. Man benutzt die einen, um das Ziel, seine Sprachgebräuche und ein paar insiderische Puzzlestücke kennenzulernen und sich eine Identität zuzulegen und die anderen um das Insiderwissen und die Pseudoidentität zu benutzen.
Das Schema ist jeweils:
1. Anruf: Ich erschleiche mir einige, isoliert betrachtet harmlose Informationen. Ich telefoniere solange herum, bis die Kombination dieser Informationen für eine neue Identität reicht.
2. Anruf: Angriff. Unter falscher Flagge rufe ich das Ziel an und erschleiche mir die wirklich wichtigen und schädlichen Informationen.
Für dieses Schema werden etwa in der Hälfte des Buches illustre Beispiele gezeigt. Aber es geht mir hier beim Lesen wie so oft bei der Lektüre US-amerikanischer Fachliteratur: Ist doch ein bisschen übertrieben, kann doch wohl so nie stattfinden und ist nur der Deutlichkeit halber so stark übertrieben, oder? Es zielt vorrangig auf US-Angestellte, die sich gegen Trickbetrüger schützen wollen.
Allerdings regt es die Phantasie an und zeigt, welch große Schwachstelle trotz aller technischen Maßnahmen, auf die allein deutsche Geschäftsführer und Manager ja so gerne setzen, der Mensch in seinem Arbeitstrott und -druck ist.
11 Kommentar| 36 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 14. Dezember 2012
Social Engineering ist immer wieder in aller Munde.
Immer wieder wird nur über technische Hackerangriffe berichtet, aber was ist mit dem größten Risikofaktor? Was ist mit dem Menschen?
Jeder wird nun sagen, dass er aufpasst.
Aber genau dies widerlegt Mitnick.
Er stellt Fallbeispiele aus seiner eigenen Zeit und von anderen ihm bekannten Fällen dar.
Er zeigt eindrucksvoll, wie nahezu jeder Mensch manipulierbar ist und wie selbst ausweglose Situationen gerettet werden können.

Alles in allem ein lesenswertes Buch für jeden, der sich für Themen wie Sicherheit oder Manipulation interessiert.
0Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 19. Mai 2005
ich lese oft, viel und gern. besonders auf bahnfahrten, wenn die db mal wieder verspätung hat...
aber bei der lektüre dieses buches fällt es einem sehr schwer freude am lesen zu entwickeln. ich weiß nicht ob es am übersetzer , oder an der unglaublich chaotischen, kindlichen, uninteressanten schreibweise des autors liegt?!
auf jeden fall kann man nach wenigen seiten das wort "social engeneer" nicht mehr sehen und hofft, dass alle, die dieses wort jemals benutzen, auf immer in der hölle schmoren mochten!
dies ist meine erste rezension und eigentlich wollte ich nie welche schreiben, aber das buch ist so schlecht geschrieben, dass ich es nicht mal meinem alten deutschlehrer aus rache schenken würde!
0Kommentar| 17 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 16. Februar 2004
Schade Herr Mitnick,
Sie sind einer der meist gekannten Hacker auf diesen Planeten. Ihre Hackerfaehigkeiten wurden mehrfach durch unabhaengige Medien & Sicherheitsexperten bestaetigt. Ihr Buch liest sich sehr einfach - keine extravaganten Formulierungen, wenig Fremdwoerter und es wird wenig technisches Hintergrundwissen verlangt (was der Buchtitel schon verraet).
Die ersten 3 Kapitel habe ich mit grosser Aufmerksamkeit gelesen. Sie waren interessant und spassig zugleich - wirklich gute Stories. Ab den 4ten Kapitel jedoch werden gewisse Regelmaessigkeiten sichtbar. Die Kurzgeschichten verlieren an Biss - man erahnt leider schon viel zu frueh worauf Sie hinaus wollen. Ich moechte damit nicht den (paedagogischen?) Schreibstill bemaengeln - nur ist es denn notwendig bestimmte Tatsachen immer und immer wieder zu wiederholen ? Soll das den Lerneffekt sicherstellen ?
;-)
0Kommentar| 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 28. März 2007
Unternehmen stecken sehr viel Energie darin ihre Daten auf technische Weise zu schützen. Das man mittels Social Engineering, dem Ausnutzen des "Faktors Mensch", oftmals sehr einfach und schnell an derart geschützte Daten kommen kann ist seit Jahren bekannt. Dennoch zeigt Kevin in diesem Buch etliche interessante Wege auf, wie man Social Engineering effektiv nutzen kann um zum Ziel zu gelangen. Dabei geht es nicht darum einen bestimmten Ablauf von Vorgängen durchzuführen, sondern darum warum eine bestimmte Methode zum Ziel führt. Wenn man das erlernte Wissen dieses Buches auf seine "Opfer" anpasst und nicht nur stupide die gleichen Tricks versucht, dann hat man das Buch verstanden und wird ohne Exploit zum Ziel kommen :)
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 31. Oktober 2003
Also von der Beschreibung her hörte sich das Buch wirklich klasse an, deshalb hab ich es auch gekauft.
Auch vom Inhalt war ich teilweise begeistert, aber teilweise leider auch nicht.
Zwar sind die Geschichten eindrucksvoll und manchmal erschreckend realitätsnah aber bestimmte Aussagen werden ständig wiederholt was zum Teil ziemlich auf den Keks ging.
Trozdem würde ich das Buch weiterempfehlen da es alles in allem gut gelungen ist und mir persönlich eine große Hilfe war.
0Kommentar| 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 22. August 2003
Aufgrund der Rezensionen und des Hintergrundes fand ich, es waere doch eine gute Idee nicht nur ueber Hard- und Softwaresicherheit zu lernen, sondern auch ueber die Schwachstelle Mensch.
Leider musste ich feststellen, dass der Lerngehalt dieses Buches nicht allzugross ist und die verbrauchte Zeit mehr kostet, als die daraus gewonnene "Erkenntniss" Wert ist.
Gleich zu Anfang oeffnet der Autor die Augen des Lesers mit einigen Methoden, die wirklich funktionieren. Doch dann wiederholt sich seine Aussage immer wieder und wieder mit immer schlechter werdenden, und meiner Meinung nach einigen erfundenen, Beispielen. Taucht ein wirklich hartes Problem auf, so folgt zu gleich ein unglaublicher Zufall, der alle Zweifel beseitigt und volle Glaubwuerdigkeit zur Folge hat.
Da die "Geschichten" nicht zusammenhaengend erzaehlt werden und die Herkunft vieler Voraussetzungen ungeklaert bleiben, ist dieses Buch nicht einmal als "Roman zum Zeitvertreib" zu gebrauchen.
Das Buch erhaellt nur aus einem Grund 3 Sterne: Die Kernessenz, dass die meisten Menschen einem netten Fremden oft mehr erzaehlen, als sie eigentlich wollen, stimmt.
0Kommentar| 26 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 14. März 2009
Die ersten Seiten sind ja noch sehr interessant aber schon bald wird es ein ständiges Wiederholen der selben Sachverhalte. Über unseren IT-Experten auf das Buch aufmerksam gemacht habe ich doch etwas mehr erwartet. Die gegebenen Informationen hätten locker in ein Büchchen von ca. 70 Seiten gepasst.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 26. April 2017
Ich habe diese Bewertung gewählt, da das Buch sehr unterhaltsam geschrieben ist.
Die beschriebenen Fälle sind, auch wenn sie auf den ersten Blick unwahrscheinlich klingen, nach einer etwas längeren Überlegung doch nachvollziehbar.
Klare Kaufempfehlung für jeden, der Interesse am Social Engineering und IT - Sicherheit hat.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 28. Juni 2004
Habe mir von diesem Buch eigentlich viel mehr erwartet, vielleicht wurde ich auch deshalb sehr enttäuscht. Die Autoren erklären das Thema Social Engineering sehr gut und geben auch sehr gute Beispiele, diese Beispiele werden aber im Grunde immer wieder wiederholt und das macht alles sehr langweilig zu lesen.
Die Sprache in der dt. Übersetzung ist sehr einfach und es springt einem auf fast jeder 2. Seite ein Druck-/Rechtschreib- oder Grammatikfehler ins Auge.
Die ersten 20 Seiten sind noch spannend zu lesen, dann flaut alles ab und die Beispiele werden immer wieder wiederholt.
Für mich hat sich der Kauf nicht gelohnt!
0Kommentar| 20 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden

Brauchen Sie weitere HilfeHier klicken

Gesponserte Links

  (Was ist das?)