Herbst/Winter-Fashion Hier klicken Duplo studentsignup Cloud Drive Photos Learn More Hier klicken Hier klicken Learn More Fire Shop Kindle PrimeMusic GC HW16

Kundenrezensionen

3,7 von 5 Sternen
35
3,7 von 5 Sternen
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 28. März 2007
Unternehmen stecken sehr viel Energie darin ihre Daten auf technische Weise zu schützen. Das man mittels Social Engineering, dem Ausnutzen des "Faktors Mensch", oftmals sehr einfach und schnell an derart geschützte Daten kommen kann ist seit Jahren bekannt. Dennoch zeigt Kevin in diesem Buch etliche interessante Wege auf, wie man Social Engineering effektiv nutzen kann um zum Ziel zu gelangen. Dabei geht es nicht darum einen bestimmten Ablauf von Vorgängen durchzuführen, sondern darum warum eine bestimmte Methode zum Ziel führt. Wenn man das erlernte Wissen dieses Buches auf seine "Opfer" anpasst und nicht nur stupide die gleichen Tricks versucht, dann hat man das Buch verstanden und wird ohne Exploit zum Ziel kommen :)
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 14. März 2009
Die ersten Seiten sind ja noch sehr interessant aber schon bald wird es ein ständiges Wiederholen der selben Sachverhalte. Über unseren IT-Experten auf das Buch aufmerksam gemacht habe ich doch etwas mehr erwartet. Die gegebenen Informationen hätten locker in ein Büchchen von ca. 70 Seiten gepasst.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 9. März 2004
Mir hat dieses Buch sehr gut gefallen. In meiner Firma wurde bis jetzt nur auf technische Sicherheitsmaßnahmen gachtet, nun wissen wir, welche Taktiken auch den Menschen ausnutzen können...
Ich halte das ständige Wiederholen von ähnlichen Angriffstechniken angebracht, da man so besser erkennt, worauf es ankommt, wenn man einen Angriff effektiv abwehren will... Da hilft es nicht, wenn man mal was davon gehört hat, sondern man muss es richtig verstanden haben.
Alles in allem ist das Buch sehr gut gelungen! Zu empfehlen ist es für Systemadministratoren sowie die Chefs in Firmen... aber auch für jeden anderen, der sich für Datensicherheit interessiert.
0Kommentar| 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 26. April 2003
Zunächst hatte ich mir das Buch vor allem deswegen gekauft, weil ich die Lebensgeschichte von Kevin Mitnick schon lange verfolge. Mir imponierte schon immer sein kompromissloser Weg.
In dem Buch fand ich dann so viele interessante und clevere Tricks, die ein Hacker anwendet, um an seine Ziele zu kommen. Das hätte ich niemals gedacht, dass das so klappen kann!
Gleichzeitig zeigt Mitnick aber auch auf, wie man sich gegen solche Hacks schützen kann. Und das ist auch gut so, denn die Kniffe sind so raffiniert, dass einem Angst und Bange werden kann, wenn man nicht weiß, wie man sich davor schützen kann.
0Kommentar| 17 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 25. Oktober 2006
Auch wenn das Buch nur aus der Sicht von Kevin Midnick geschrieben worden ist, sollte sich jeder die Zeit nehmen und das Buch durchlesen. Für mich als Consultant für Sicherheitsfragen, ist es eine schneele Art und Weise die Leute an das Thema mit einer gewissen Leichtigkit ranzuführen. Die Methoden bleiben in unserer neuen, hoch technischen Welt immer die gleichen, und viele Leute merken schnell wo sie paralellen zu diesem Buch habn. Free Kevin :-)
0Kommentar| 5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 9. Juni 2003
Mit großem Interesse habe ich das Buch von Kevin Mitnick und William Simon "an einem Stück" verschlungen, doch bereits nach den ersten Kapiteln wiederholen sich die viele erfundenen Geschichten und Langeweile hat sich bei mir breit gemacht. Viele der Beispiele sind sehr amerikanisch und sensationslüstern geschrieben. Man bekommt schnell den Eindruck, dass dem "Täuscher" alles gelingt und jeder ihm hoffnungslos ausgeliefert ist.
Informativ war dagegen der vierte Teil des Buches, welcher Richtlinien und Sicherheitstipps für die eigene Firma und die zu schützenden, vertrauliche Informationen gibt.
Wer ein unterhaltsames Buch lesen möchte und gleichzeitig einen Einblick in die Arbeitsweise eines "Social Engineers", eines Täuschers, erhalten möchte, dem sei dieses Buch empfohlen.
0Kommentar| 8 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 25. Juni 2007
Die Kunst der Täuschung. Risikofaktor Mensch, sicher ein Buch das eine Daseinsberechtigung hat. Nur wer wie ich, an diesem Thema sehr interessiert ist und nochdazu technisch die Möglichkeiten und Zusammenhänge versteht, wird nach einigen Seiten feststellen das es sich um entweder um Computersysteme handelt, die vor 25 Jahren aktuell waren, oder die Vorgehensweisen bei manchen Angriffen so NIE möglich gewesen sind.

Wie der Autor schreibt, wie er manche Dinge erklärt, wie er Orte und Namen mehrfach verwendet, deutet sehr darauf hin, das minimum 50% des geschriebenen Inhalts frei erfunden sind.

Ich bin schwer enttäuscht das ich dieses Buch neu gekauft habe, meine Zeit verschwendet habe, und es für dieses Buch keinen gibt der es mir wieder abnimmt.
0Kommentar| 8 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 2. März 2009
Ich bin von diesem Buch ehrlich enttäuscht. Habe einige Rezensionen gelesen und mir gedacht: "So schlimm kanns schon nicht werden.." Und ich wurde getäuscht!!! Ich bin nicht mal bis zur Hälfte gekommen, bevor ich das Buch aus der Hand gelegt habe. Mir fehlt auch ehrlichgesagt die Motivation, weiterzulesen. Ich arbeite selbst für ein Unternehmen, das weltweit vertreten ist; so einfach, wie beschrieben, kommt man (zumindest bei uns in Österreich) nicht an (EDV- spezifische) Daten. Ich kann da nur für mich sprechen, aber wenn mich jemand aus der "EDV- Abteilung" anrufen würde, den ich nicht kenne, würde ich nicht so leichtfertig meine Daten bekanntgeben. Uns selbst bei unserem Großunternehmen gibt es nur zwei EDV- Techniker- also wie das alles bei kleineren Unternehmen funktionieren soll, ist mir schleierhaft!
Die ersten zwei, vielleicht auch drei Kapitel sind noch ganz nützlich, aber danach kommt man schon sehr nahe an Science- Fiction ran. Ohne Hacker- Kenntnisse lassen sich die meisten Dinge kaum bewerkstelligen. Und schließlich ist kaum einer von uns Lisbeth Salander, oder?
11 Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 21. Oktober 2013
Höchst interessante Darstellung wirksamer inter- und intrapersonaler Mechanismen, dies alles erklärt anhand lebensnaher Beispiele aus dem privaten und geschäftlichen Leben. Der Autor zeigt praktische Abwehrmaßnahmen auf. Mir wurde Unbewusstes bewusst.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 7. Juni 2014
super,jeder zeit gerne wieder.es hat alles bestens geklappt.
bei fragen anworten sie schnell und alles klappt reibungslos!
ist weiter zu empfehlen..
alles gute und viel erfolg.

lg

celik
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden

Benötigen sie kundenservice? Hier klicken