Startseite
> Nonfiction
> Technologie
> Hacker
> Die Kunst des Eindringens: Die wahren Geschichten hinter den Exploits von Hackern, Eindringlingen und Betrügern Bewertung
Die Kunst des Eindringens: Die wahren Geschichten hinter den Exploits von Hackern, Eindringlingen und Betrügern
The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and DeceiversVon Kevin D. Mitnick William L. Simon,
Rezensionen: 28 | Gesamtbewertung: Durchschnitt
Ausgezeichnet | |
Gut | |
Durchschnitt | |
Schlecht | |
Schrecklich |
Der außergewöhnliche Hacker Kevin Mitnick liefert die explosive Zugabe zu seinem Bestseller The Art of Deception Kevin Mitnick, der berühmteste Hacker der Welt, widmet sein Leben nun der Unterstützung von Unternehmen und Regierungen bei der Bekämpfung von Datendieben, Cybervandalen und anderen böswilligen Computereingriffen. In seinem Bestseller The Art of Deception präsentierte Mitnick einen fiktiven Fall
Rezensionen
Kunst des Eindringens by Kevin D. MitnickDer legendäre Cyber-Desperado, der zum Berater für Computersicherheit wurde, ist eine Zusammenstellung sicherheitsrelevanter Fallstudien, die als faszinierende Anekdoten oder Technothriller-Geschichten präsentiert werden und einige der realen Methoden und Exploits erklären, die bei Computer-Einbrüchen und Cyber-Verbrechen eingesetzt werden . Was diese Geschichten wertvoll macht, ist die Tatsache, dass diese Anekdoten, anstatt fiktive Berichte über Cyber-Verbrechen zu schreiben, um jede Bedrohung zu veranschaulichen, das Ergebnis der Interviews sind, die Mitnick und sein Co-Autor geführt haben William L. Simon Verhalten mit ehemaligen Hackern, Telefonphreaks und Hackern, die zu Cyber-Sicherheitsspezialisten wurden.
Durch Art of Intrusion versucht Kevin Mitnick, den Leser auf die häufigen Bedrohungen im Cyberbereich aufmerksam zu machen und ihm Einblicke in Gegenmaßnahmen zu geben, die gegen diese Bedrohungen eingesetzt werden können. Mitnick beschreibt dieses Ziel im Abschnitt zur Anerkennung von Art of Intrusion.
We wanted to write a book that would be both a crime thriller and an eye-opening guide to helping businesses protect their valuable information and computing resources. We strongly believe that by disclosing the common methodologies and techniques used by hackers to break into systems and networks, we can influence the community at large to adequately address these risks and threats posed by savvy adversaries.
Jedes der von Mitnick vorgestellten Szenarien enthält detaillierte Informationen zu Insider-Beschreibungen und Methoden zur Verletzung der Sicherheit und wird manchmal ziemlich technisch. Der Abschnitt Einblicke und Gegenmaßnahmen, der jeder Anekdote folgt, bietet dem Leser wichtige Tipps zur Verhinderung solcher Angriffe. Jeder der Exploits und die damit verbundenen Anekdoten, die in diesem Buch behandelt werden, ergänzen das Arsenal eines Experten für Sicherheit / Informationssicherheit, da er dadurch die Perspektive über den Einfallsreichtum des Angreifers ändert. Es kann dem Sicherheitsexperten helfen, eine entschlossene Haltung zu entwickeln und die gefährliche Lethargie des Überbewusstseins abzubauen.
Einige der technischen Aspekte dieser Exploits, die Mitnick in diesem Buch behandelt, sind möglicherweise veraltet, und ausgenutzte Software- oder Hardware-Schwachstellen werden gepatcht und aus heutiger Sicht sicher gemacht. Kein Wunder, denn diese Vorfälle stammen aus der Zeit vor 2006 - aber es gibt eine wahre Lehre, die jeder Fachmann für Informationssicherheit aus diesem Buch ziehen kann; Diejenigen, die versuchen, ein System zu verletzen, werden dies weiterhin tun, indem sie brandneue Schwachstellen und ausgeklügelte Methoden entdecken, um diese Schwachstellen auszunutzen. Wenn er diese Denkweise lernt, ist er auf Cyber-Verbrechen vorbereitet und in der Lage, mit ihnen umzugehen. Viele der Konzepte sind immer noch relevant, insbesondere diejenigen, die das menschliche Vertrauen ausnutzen, um eine Sicherheitsverletzung durchzuführen.
Dieses Buch wird jedem empfohlen, der Interesse an Informationssicherheit, Unternehmenssicherheit und Strafverfolgung hat. Da der Inhalt etwas technisch sein kann, ist ein gewisser Hintergrund im Bereich der Informationssicherheit erwünscht, andernfalls kann das Buch verwirrend oder sogar schwer zu folgen sein.
Mein größter Kritikpunkt an dem Buch war das Fehlen von Datumsbereichen. Das Buch wurde im Jahr 2004 veröffentlicht, daher weiß ich, dass sie alle älter sind - aber mit sehr wenigen Ausnahmen wusste ich nicht, ob 1992 oder 2002 eine einzelne Geschichte stattfand. Dies macht einen Unterschied für das Verständnis, welche Arten von Angriffe wurden eingesetzt und wie relevant ein solcher Angriff noch heute sein würde.
Eine insgesamt unterhaltsame Lektüre - nicht herablassend für technische Leser, sondern bietet auch Details zum Thema für einen Nicht-Experten. Meine Freunde und ich haben einige ziemlich gute Diskussionen über einige der Geschichten geführt.
Ich denke, die Zielgruppe war etwas gemischt. In einigen Kapiteln haben die Autoren große Anstrengungen unternommen, um die Technologien zu erklären, über die sie sprachen (z. B. war die Unicode-Erklärung fast 1 Absatz). Als ob der Leser keine technologischen Kenntnisse (oder nur sehr begrenzte Kenntnisse) hätte.
Dann würden sie in anderen Kapiteln Technologien fast nebenbei erwähnen, als ob jeder davon wüsste.
Ich mochte den letzten Abschnitt jedes Kapitels, in dem sie Einblicke und Gegenmaßnahmen boten. Auch wenn viele der Gegenmaßnahmen möglicherweise etwas hoch angestrebt werden (z. B. Sperren von Häfen - die meisten Leute wissen nicht, wie das geht).
Es war ein anständiges Buch, und es wäre besser gewesen, die Geschichten nur zu erzählen, ohne die Details des Spoofings einer E-Mail-Adresse oder das Portieren von Scans erklären zu müssen.
Dieses Buch ist eine Sammlung von Kurzgeschichten, in denen ANDERE Hacker-Exploits beschrieben werden. Mitnick verwendet diese Erfahrungen als Beispiele und beschreibt, wie die Angriffe hätten verhindert werden können. In den meisten Fällen waren die beschriebenen Exploits das Ergebnis fauler oder unaufmerksamer Netzwerkadministratoren. Trotzdem ist es leicht, in die Aufregung zu geraten, und oft fühlt man sich wie ein Komplize.
Ich würde dieses Buch nicht für jemanden empfehlen, der keine Erfahrung in der Netzwerk- und Computerterminologie hat. Vor allem, wenn Sie verstehen wollen, was los ist. Mitnick versucht, diese Begriffe für einen Laien zu beschreiben, aber das Buch wäre viel länger und das echte Publikum würde sich langweilen, wenn er dies gut machen würde. Es scheint, dass das beabsichtigte Publikum ein Verständnis für Networking haben soll, und Mitnick skizziert dies zu Beginn des Buches.
Insbesondere fand ich es interessant, wie einfach einige Angriffe sind und noch interessanter, dass einige heute noch möglich sind. Dieses Buch lohnt sich für alle, die sich für die Geschichte des Hackens, den Schutz ihrer eigenen Netzwerke und Websites oder sogar für diejenigen interessieren, die mit dem Hacken beginnen möchten.
Das Buch ist in Kurzgeschichten anderer Hacker-Exploits unterteilt, und als Sicherheitsberater fand ich die Geschichten sowohl unterhaltsam als auch zum Nachdenken anregend, wenn auch inzwischen etwas veraltet.
Solange Sie nicht glauben, dass es sich um ein Lehrbuch handelt, und es für das schätzen, was es ist, würde ich dies definitiv allen empfehlen, die sich für den Bereich Computersicherheit interessieren, egal auf welcher Seite des Zauns Sie sitzen.
Gute Einsicht und Handlungsaufforderung für Leute, die die Bedeutung und den Weg zur Computersicherheit nicht vollständig verstehen - das sind wir alle!
#goodForNerds
Kevin Mitnick ist eine Legende, eine Geschichte klingt gut, aber sie wird durch seinen bekannten Namen und seine Bekanntheit verkauft und nicht durch die Art und Weise, wie sie erzählt werden.
Eine der Herausforderungen für Mitnick und seinen Co-Autor William Simon bestand darin, die Richtigkeit der Geschichten zu ermitteln, insbesondere bei mutmaßlichen Hacker-Exploits, die nie offiziell entdeckt oder anerkannt wurden. Mitnick und Simon taten, was sie konnten, um die Geschichten mit den Fakten zu vergleichen, die sie bestätigen konnten, und um herauszufinden, ob die Geschichte technisch plausibel klang und ob der mutmaßliche Hacker auf konsistenter Basis genug Details vermitteln konnte, um sie glauben zu lassen Geschichte war wahr.
Mitnick und Simon hören nicht damit auf, uns einfach mit Geschichten über Hacker-Heldentum zu unterhalten. Jede Geschichte endet mit einem Abschnitt, in dem Erkenntnisse über den Angriff und Gegenmaßnahmen zusammengefasst werden, die eingesetzt werden könnten, um sicherzustellen, dass Sie nicht Opfer eines ähnlichen Angriffs werden. Jede der Geschichten in diesem Buch bietet einen Blick auf eine andere Art von Angriff. Sie geben einen Einblick, warum die Angreifer das getan haben, was sie getan haben, wie sie es geschafft haben und welche Art von Schaden entstanden ist. In einigen Fällen wurde der Geschichtenerzähler nie entdeckt oder gefasst, sodass die Geschichte anonym erzählt wird, um die Identität des Angreifers zu schützen.
Für mich als IT-Mitarbeiter und nicht einmal als Webspezialist war es äußerst schwierig, all diese Erklärungen für "normale" Leute zu lesen. Es war einfach so langweilig und so lang und so offensichtlich ... Nur zwei letzte Kapitel, in denen es wegen "Komplikationsgrad" keine Erklärung gab, waren lesbar. Ich verstehe natürlich, dass es eine technische Sprache ist und nicht jeder sie kennen muss und dass sie hinzugefügt werden muss, um mehr Leser zu bekommen, aber es ist meine subjektive Meinung - es war nur schwer, mich zum Lesen zu zwingen.
Das dritte war sehr nervig. Besonders am Ende des Buches begann man zu schreiben "Beispiel ist in meinem vorherigen Buch", "dies wurde in meinem vorherigen Buch erklärt" und all dies "es ist dasselbe, was ich getan habe, als (...) in meinem beschrieben wurde erstes Buch". Komm schon! Nicht jeder liest dein Buch, nicht jeder muss sich daran erinnern, wenn er liest, manche Leute kennen dich nicht und kennen dein vorheriges Buch nicht! Ich habe noch nie ein solches Verhalten von Autoren gesehen, und ich denke, es ist nur erbärmlich. Bitte haben Sie Respekt vor dem Leser!
Vielleicht kennt auch nicht jeder die Lektion, die aus dem Buch kommt, aber ich habe es getan. Also nichts Neues und Aufregendes da.
Kurz gesagt: Wenn Sie ein IT-Mitarbeiter sind, können Sie dies lesen, sich aber auf das Leiden vorbereiten! Non It Leute - Entschuldigung, ich bin keiner von euch, also weiß ich es nicht.