+43 699 / 18199463
office@itexperst.at
Buch Hacking Exposed - Wireless. Wireless Security Secrets & Solutions. Von Joshua Wright und Johnny Cache, Beitragsbild

Hacking Exposed – Wireless. Wireless Security Secrets & Solutions. Von Joshua Wright und Johnny Cache

Der Band „Wireless“ der Serie „Hacking Exposed“ ist in der dritten Auflage 2015 erschienen. Zwar ist die Auflage nicht mehr ganz taufrisch, jedoch ist das Buch eine Rezension allemal Wert. Mittlerweile sind es schon Jahrzehnte her, seitdem ich die ersten Bücher aus der Serie „Hacking Exposed“ las. Damals fand ich die Exemplare etwas spröde und hauptsächlich eine trockene Ansammlung von […]

mehr erfahren
Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe. Von Dr. Peter Kraft / Andreas Weyert

Dieses Buch ist in der 4. Auflage erhältlich und ein „Bestseller“-Aufdruck glänzt am Cover. Im ersten Kapitel „Nine-Eleven, Snowden und die Folgen“ werden die aktuellen Vorfälle der letzten Jahre von Spionage und Abhören beschrieben. Ein sehr guter Überblick wird durch die ersten 20 Seiten des Buches vermittelt, Folgerungen für Privatsphäre und IT-Sicherheit werden gezogen. „Was macht mich angreifbar“ schließt die […]

mehr erfahren
Hacking im Web Schaefers Franzis Buchrezension

Hacking im Web. Tim Philipp Schäfers. Eine Buchrezension.

Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihrer Webapplikation, bevor diese zum Einfallstor für Angreifer wird. Gute deutschsprachige Bücher, die das Thema Webapplikationen und Hacking bzw. Penetrationstests behandeln, sind selten. Das vorliegende Buch mit 504 Seiten wagt sich an dieses Thema heran. Zielgruppe sind primär Software-Entwickler, die sicheren Code schreiben wollen. Penetrationstester werden nicht explizit als […]

mehr erfahren
Hacking Handbuch. Penetrationstests planen und durchführen. Eine Buchrezension. Buchcover

Hacking Handbuch. Penetrationstests planen und durchführen. Dr. Patrick Engebretson. Eine Buchrezension

Wie wird man ein Penetrationstester? Wie führt man Penetrationstests durch? Auf diese Fragen gibt der Autor in diesem Buch Antworten. Der erste Blick auf und in das Buch erzeugt Sorgenfalten auf der Stirn, ist doch die Schriftgröße überproportional hoch und der Preis für 330 Seiten mit € 40,- happig. Hier kommt man zum Schluss, dass der Verlag möglicherweise bemüht war, […]

mehr erfahren
Spam Nation von Brian Krebs

Spam Nation, Brian Krebs – Eine Buchrezension

Weshalb existiert Spam? Kauft wirklich jemand die über Spam beworbenen Produkte? Sind die Produkte eine Fälschung? Wer verdient daran? Wie verläuft der Geldtransfer? Wer steht hinter den Geschäften? Niemals zuvor in der Geschichte des Internets hat dieses Medium mehr Betrug und Fallstricke bereitgehalten, um unachtsame Benutzer eine Falle zu stellen. Mit den oben genannten Fragen nähert sich der Autor Brian […]

mehr erfahren
The Web Application Hacker’s Handbook. Finding and Exploiting Security Flaws. Stuttard/Pinto. Eine Buchrezension. Beitragsbild

The Web Application Hacker’s Handbook. Finding and Exploiting Security Flaws. Stuttard/Pinto. Eine Buchrezension

Die beiden Autoren Dafydd Stuttard und Marcus Pinto beweisen mit den insgesamt 878 Seiten, dass sie ein wichtiges Thema sehr gewichtig angehen. Nach einem umfangreichen und detaillierten Inhaltsverzeichnis sowie einer Einführung startet das erste Kapitel mit einem Überblick über die IT-Sicherheit von Webanwendungen. Unter anderem wir eine Statistik von unzähligen Penetrationstests von Webanwendungen zitiert, aus der hervorgeht, dass 62% der […]

mehr erfahren
Security im E-Commerce, Absicherung von Shopsystemen wie Magento, Shopware und OXID. Tobias Zander

Security im E-Commerce. Absicherung von Shopsystemen wie Magento, Shopware und OXID, Tobias Zander, Eine Buchrezension

Eines ist bei diesem in der „schnell+kompakt“-Reihe des Verlags entwickler.press. erschienenen Buchs sichergestellt: Der Leser hat die 140 Inhaltsseiten schnell gelesen, wenn ihm die Materie nicht ganz fremd ist. IT-Sicherheit von Webanwendungen in 140 Seiten abgehandelt? Ist das überhaupt möglich? Oder handelt es sich um einen „quick & dirty“-Titel? Ein Blick in das Inhaltsverzeichnis bringt bereits etwas Licht in diese […]

mehr erfahren
Buch Basic Security Testing with Kali Linux Beitragsbild

Basic Security Testing With Kali Linux, Daniel W. Dieterle, eine Buchrezension

Der Untertitel „Test your Computer System Security by using the same Tactics that an Attacker would use“ legt schon nahe, dass es hier um Eingemachtes geht. Diesen Anspruch hat auch ein Pentrationstest, der ein Computersystem nach allen Regeln der Kunst angreift, Sicherheitslücken aufzeigt und Schwachstellen aufdeckt. Kali-Linux (vormals Back-Track) ist eine Linux-Distribution, die speziell für Penetrationstests und IT-Forensik ausgestattet ist. […]

mehr erfahren
Buch Web Security Testing Cookbook, Hope/Walter OReilly

Web Security Testing Cookbook, Hope/Walter, eine Buchrezension

Jeder Penetrationstester von Webanwendungen ist schon einmal in die Lage gekommen, dass er bestimmte Vorgänge automatisieren möchte. Sei es in einer verzwickten Situation, in der es kein Tool für den speziellen Zweck gibt, oder in eine besonderen Konstellation, in der verschiedene Möglichkeiten einer Webanwendung ausgetestet werden, die nur über Authentifizierung erreichbar ist. Das Buch von Hope & Walther will genau […]

mehr erfahren

Web-Hacking. Sicherheitslücken in Webanwendungen – Lösungswege für Entwickler, Manuel Ziegler, eine Buchrezension

Das Buch hinterlässt einen gemischten Eindruck. Einerseits werden die Inhalte gut überblicksmäßig abgehandelt, andererseits geht der Autor an manchen Stellen etwas sehr in die Tiefe. Es erschließt sich aus der Lektüre nicht, für welche Leserschaft dieses Buch geschrieben wurde. Laut Einband richtet es sich an Entwickler von Webanwendungen („Lösungswege für Entwickler“). Das Werk gibt einen Überblick über Gruppen von IT-Sicherheitslücken […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen