+43 699 / 18199463
office@itexperst.at
Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe. Von Dr. Peter Kraft / Andreas Weyert

Dieses Buch ist in der 4. Auflage erhältlich und ein „Bestseller“-Aufdruck glänzt am Cover.

Im ersten Kapitel „Nine-Eleven, Snowden und die Folgen“ werden die aktuellen Vorfälle der letzten Jahre von Spionage und Abhören beschrieben. Ein sehr guter Überblick wird durch die ersten 20 Seiten des Buches vermittelt, Folgerungen für Privatsphäre und IT-Sicherheit werden gezogen. „Was macht mich angreifbar“ schließt die gut gelungene und motivierende Einleitung ab. Eine gewisse Resignation gegen derlei hoch motivierte Angriffe durch Schwergewichte wie NSA und Geheimdienste kann sich berechtigterweise einstellen.

Der erste Teil des Buches erklärt und beschreibt Keylogger, Passwortknacker (online, offline und auch mit Rainbow-Tables), Portscanner, Proxies, Trojaner, Rootkits, Vulernability-Scanner, Sniffer, sonstige Tools und Wireless (WLAN-) Hacking. Eine Überblick über die wichtigsten Vertreter wird von den Autoren vorgestellt. Meist wird ein Screenshot oder eine Kommandozeile mit Ausgabe abgedruckt und fertig ist die Beschreibung. Mit einem Umfang von nur 110 Seiten ist die Komprimierung der Inhalte und Themen schon sehr sportlich. Kürzer geht es fast nicht mehr.

Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe. Von Dr. Peter Kraft / Andreas Weyert

Der zweite Teil ist mit „Angriffsszenarien und Abwehrmechanismen“ überschrieben. Hier wird anhand von hypothetischen Vorfällen gezeigt, wie der Ablauf von Einbrüchen in Computer vonstatten geht. Dies ist auch der Hauptteil, werden doch acht Arten von Hacks (Szenarien) auf 440 Seiten dargestellt. Ab und zu werden die im ersten Teil sehr kurz beschriebenen Tools auch in der Verwendung noch erklärt, was ein durchaus positives Bild zeichnet.

Der dritte Teil „Prävention und Prophylaxe“ widmet sich den Möglichkeiten, welche Vorkehrungen Privatpersonen und Unternehmer treffen können. Für Privatpersonen werden die üblichen Maßnahmen beschrieben (Abschaltung von nicht benötigten Diensten, Anti-Virenscanner, Security-Check, Problem Mehrbenutzer-PC, Intrusion Detection & Prevention [IDS/IPS]).

Unternehmen werden angehalten, professionell an die IT-Sicherheit heranzugehen. ISMS, BSI IT-Grundschutz, ISO 27001, Penetrationstests, generelle Themen der Unternehmenssicherheit und Sicherheit des Umgangs der Mitarbeiter werden angerissen. Dass diesen Themen nicht mehr Raum gegeben wird, ist gut und klar, dafür gibt es geeignetere Lektüre.

Fazit von „Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe“ von Dr. Peter Kraft und Andreas Weyert, Franzis Verlag

Das vorliegende Werk hinterlässt einen gemischten Eindruck. Einerseits werden Techniken und Tools sehr, sehr kurz und knapp vorgestellt. Um auch nur einen Überblick zu gewinnen, ist der Inhalt fast zu komprimiert. Andererseits gibt es Angriffsszenarien und Abwehrmechanismen, die den Zusammenhang, also das große Ganze, eines Einbruchs erläutern. Damit wird der Ablauf erklärt und von den ersten Schritten bis zur Übernahme eines Systems gut verständlich dargelegt. Dies macht auch den Mehrwert des Buches aus, von dem Interessierte profitieren können.

Ein großes Manko besteht darin, dass das Werk schon in die Jahre gekommen ist. Das merkt man diesem Buch an, daran kann auch die 4. überarbeitete Auflage von 2016 nichts ändern.

„Nine-Eleven, Snowden und die Folgen“ gehört zu einer der besten Zusammenfassungen der Ereignisse mit einer nüchternen Bewertung aus Sicht der IT-Sicherheit.

Für einen interessierten „Poweruser“ kann das Buch ein guter Einstieg sein, sich in die Thematik IT-Sicherheit einzulesen. Es ist auf alle Fälle besser geeignet als die im Internet im Umlauf befindlichen „Black Book of Hacking“ und „Secrets of Hacking“, die hoffnungslos veraltet und thematisch oft schlecht umgesetzt sind.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen