Startseite > Nonfiction > Technologie > Hacker > Die Kunst des Eindringens: Die wahren Geschichten hinter den Exploits von Hackern, Eindringlingen und Betrügern Bewertung

Die Kunst des Eindringens: Die wahren Geschichten hinter den Exploits von Hackern, Eindringlingen und Betrügern

The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Von Kevin D. Mitnick William L. Simon,
Rezensionen: 28 | Gesamtbewertung: Durchschnitt
Ausgezeichnet
9
Gut
10
Durchschnitt
7
Schlecht
2
Schrecklich
0
Der außergewöhnliche Hacker Kevin Mitnick liefert die explosive Zugabe zu seinem Bestseller The Art of Deception Kevin Mitnick, der berühmteste Hacker der Welt, widmet sein Leben nun der Unterstützung von Unternehmen und Regierungen bei der Bekämpfung von Datendieben, Cybervandalen und anderen böswilligen Computereingriffen. In seinem Bestseller The Art of Deception präsentierte Mitnick einen fiktiven Fall

Rezensionen

05/14/2020
Zelle Talamentez

Ein absolutes Muss für alle Softwareentwickler und Programmierer, insbesondere wenn Sie mit objektorientierter oder funktionaler Programmiersprache arbeiten.
05/14/2020
Rosabelle Narciso

Das Sprichwort ist wahr, dass die Sicherheitssysteme jedes Mal gewinnen müssen, der Angreifer muss nur einmal gewinnen. - Dustin Dykes

Kunst des Eindringens by Kevin D. MitnickDer legendäre Cyber-Desperado, der zum Berater für Computersicherheit wurde, ist eine Zusammenstellung sicherheitsrelevanter Fallstudien, die als faszinierende Anekdoten oder Technothriller-Geschichten präsentiert werden und einige der realen Methoden und Exploits erklären, die bei Computer-Einbrüchen und Cyber-Verbrechen eingesetzt werden . Was diese Geschichten wertvoll macht, ist die Tatsache, dass diese Anekdoten, anstatt fiktive Berichte über Cyber-Verbrechen zu schreiben, um jede Bedrohung zu veranschaulichen, das Ergebnis der Interviews sind, die Mitnick und sein Co-Autor geführt haben William L. Simon Verhalten mit ehemaligen Hackern, Telefonphreaks und Hackern, die zu Cyber-Sicherheitsspezialisten wurden.

Durch Art of Intrusion versucht Kevin Mitnick, den Leser auf die häufigen Bedrohungen im Cyberbereich aufmerksam zu machen und ihm Einblicke in Gegenmaßnahmen zu geben, die gegen diese Bedrohungen eingesetzt werden können. Mitnick beschreibt dieses Ziel im Abschnitt zur Anerkennung von Art of Intrusion.

We wanted to write a book that would be both a crime thriller and an eye-opening guide to helping businesses protect their valuable information and computing resources. We strongly believe that by disclosing the common methodologies and techniques used by hackers to break into systems and networks, we can influence the community at large to adequately address these risks and threats posed by savvy adversaries.

Jedes der von Mitnick vorgestellten Szenarien enthält detaillierte Informationen zu Insider-Beschreibungen und Methoden zur Verletzung der Sicherheit und wird manchmal ziemlich technisch. Der Abschnitt Einblicke und Gegenmaßnahmen, der jeder Anekdote folgt, bietet dem Leser wichtige Tipps zur Verhinderung solcher Angriffe. Jeder der Exploits und die damit verbundenen Anekdoten, die in diesem Buch behandelt werden, ergänzen das Arsenal eines Experten für Sicherheit / Informationssicherheit, da er dadurch die Perspektive über den Einfallsreichtum des Angreifers ändert. Es kann dem Sicherheitsexperten helfen, eine entschlossene Haltung zu entwickeln und die gefährliche Lethargie des Überbewusstseins abzubauen.

Einige der technischen Aspekte dieser Exploits, die Mitnick in diesem Buch behandelt, sind möglicherweise veraltet, und ausgenutzte Software- oder Hardware-Schwachstellen werden gepatcht und aus heutiger Sicht sicher gemacht. Kein Wunder, denn diese Vorfälle stammen aus der Zeit vor 2006 - aber es gibt eine wahre Lehre, die jeder Fachmann für Informationssicherheit aus diesem Buch ziehen kann; Diejenigen, die versuchen, ein System zu verletzen, werden dies weiterhin tun, indem sie brandneue Schwachstellen und ausgeklügelte Methoden entdecken, um diese Schwachstellen auszunutzen. Wenn er diese Denkweise lernt, ist er auf Cyber-Verbrechen vorbereitet und in der Lage, mit ihnen umzugehen. Viele der Konzepte sind immer noch relevant, insbesondere diejenigen, die das menschliche Vertrauen ausnutzen, um eine Sicherheitsverletzung durchzuführen.

Dieses Buch wird jedem empfohlen, der Interesse an Informationssicherheit, Unternehmenssicherheit und Strafverfolgung hat. Da der Inhalt etwas technisch sein kann, ist ein gewisser Hintergrund im Bereich der Informationssicherheit erwünscht, andernfalls kann das Buch verwirrend oder sogar schwer zu folgen sein.
05/14/2020
Seppala Harielson

Dies war ein interessantes Buch, das Sie auf verschiedene Weise an die Bedeutung der Tiefenverteidigung erinnert. Einige der Angriffe waren vage (wie vom Autor, der die Geschichten zusammengestellt hatte, gewarnt), und anderen fehlten nur relevante technische Details. Zum Beispiel "das Outfit betrieb eine Sun-Workstation, die für jeden Hacker ein vertrauter Grund ist." - Welche Art von Hardware? Was war das Betriebssystem? War es ungepatcht? Trotzdem waren die Geschichten unterhaltsam.

Mein größter Kritikpunkt an dem Buch war das Fehlen von Datumsbereichen. Das Buch wurde im Jahr 2004 veröffentlicht, daher weiß ich, dass sie alle älter sind - aber mit sehr wenigen Ausnahmen wusste ich nicht, ob 1992 oder 2002 eine einzelne Geschichte stattfand. Dies macht einen Unterschied für das Verständnis, welche Arten von Angriffe wurden eingesetzt und wie relevant ein solcher Angriff noch heute sein würde.

Eine insgesamt unterhaltsame Lektüre - nicht herablassend für technische Leser, sondern bietet auch Details zum Thema für einen Nicht-Experten. Meine Freunde und ich haben einige ziemlich gute Diskussionen über einige der Geschichten geführt.
05/14/2020
Florentia Riniker

Dies war bei weitem nicht so gut wie Mitnicks Biografie "Ghost in the Wires"

Ich denke, die Zielgruppe war etwas gemischt. In einigen Kapiteln haben die Autoren große Anstrengungen unternommen, um die Technologien zu erklären, über die sie sprachen (z. B. war die Unicode-Erklärung fast 1 Absatz). Als ob der Leser keine technologischen Kenntnisse (oder nur sehr begrenzte Kenntnisse) hätte.

Dann würden sie in anderen Kapiteln Technologien fast nebenbei erwähnen, als ob jeder davon wüsste.

Ich mochte den letzten Abschnitt jedes Kapitels, in dem sie Einblicke und Gegenmaßnahmen boten. Auch wenn viele der Gegenmaßnahmen möglicherweise etwas hoch angestrebt werden (z. B. Sperren von Häfen - die meisten Leute wissen nicht, wie das geht).

Es war ein anständiges Buch, und es wäre besser gewesen, die Geschichten nur zu erzählen, ohne die Details des Spoofings einer E-Mail-Adresse oder das Portieren von Scans erklären zu müssen.
05/14/2020
Jehiel Bayles

Dieses Buch ist weder ein Lehrbuch noch ein Bericht über irgendetwas, was Kevin Mitnick jemals getan hat. Nachdem ich mehr über seine Geschichte gelesen habe, kann ich sagen, dass Kevin Mitnick frühestens später in diesem Jahr über seine Erfahrungen schreiben kann.

Dieses Buch ist eine Sammlung von Kurzgeschichten, in denen ANDERE Hacker-Exploits beschrieben werden. Mitnick verwendet diese Erfahrungen als Beispiele und beschreibt, wie die Angriffe hätten verhindert werden können. In den meisten Fällen waren die beschriebenen Exploits das Ergebnis fauler oder unaufmerksamer Netzwerkadministratoren. Trotzdem ist es leicht, in die Aufregung zu geraten, und oft fühlt man sich wie ein Komplize.

Ich würde dieses Buch nicht für jemanden empfehlen, der keine Erfahrung in der Netzwerk- und Computerterminologie hat. Vor allem, wenn Sie verstehen wollen, was los ist. Mitnick versucht, diese Begriffe für einen Laien zu beschreiben, aber das Buch wäre viel länger und das echte Publikum würde sich langweilen, wenn er dies gut machen würde. Es scheint, dass das beabsichtigte Publikum ein Verständnis für Networking haben soll, und Mitnick skizziert dies zu Beginn des Buches.

Insbesondere fand ich es interessant, wie einfach einige Angriffe sind und noch interessanter, dass einige heute noch möglich sind. Dieses Buch lohnt sich für alle, die sich für die Geschichte des Hackens, den Schutz ihrer eigenen Netzwerke und Websites oder sogar für diejenigen interessieren, die mit dem Hacken beginnen möchten.
05/14/2020
Deirdra Blackerby

Dies ist das erste von Mitnicks Büchern, das ich gelesen habe und das mir sehr gut gefallen hat. Es gab genügend technische Inhalte, um die Aufmerksamkeit der Interessenten auf die Details zu lenken, aber nicht zu viel, um das Tempo des Buches zu verlangsamen.
Das Buch ist in Kurzgeschichten anderer Hacker-Exploits unterteilt, und als Sicherheitsberater fand ich die Geschichten sowohl unterhaltsam als auch zum Nachdenken anregend, wenn auch inzwischen etwas veraltet.
Solange Sie nicht glauben, dass es sich um ein Lehrbuch handelt, und es für das schätzen, was es ist, würde ich dies definitiv allen empfehlen, die sich für den Bereich Computersicherheit interessieren, egal auf welcher Seite des Zauns Sie sitzen.
05/14/2020
Brahear Imam

Aus der Sicht der Zeit war dieses Buch einer der größten Einflussfaktoren auf meinen Einstieg in das Sicherheitsfeld.
05/14/2020
Follansbee Plank

Im Jahr 2005 veröffentlicht, scheint der größte Teil der Aktion in dem Buch in den 1990er Jahren zu sein, was nicht bedeutet, dass diese Angriffe nicht interessant sind - sie sind heute noch allgemein anwendbar und fühlen sich einfach weniger modern an. Die Geschichten waren nicht sehr interessant, da es nicht viele technische Details gibt, was anscheinend die Idee der Autoren war. Es ist immer noch gut, diese Hacking-Geschichten zu lesen und darüber nachzudenken: Zugang zu Computern im Gefängnis zu bekommen, die Ergebnisse auf den Spielautomaten der Casinos vorherzusagen (eine sehr ähnliche Geschichte passierte 2017 erneut), Social Engineering sicher.
05/14/2020
Hobard Tenamore

Ein großartiges Buch, das sich mit den einfachen Problemen der Cybersicherheit befasst und anhand zahlreicher interessanter Geschichten von Hackern des 21. und 20. Jahrhunderts. Mitnick spricht nicht nur über die Hacker großer Unternehmen oder über diejenigen, die innerhalb der Community Anerkennung gefunden haben. Er spricht auch über die Hacker ohne Fachwissen, ohne böswillige Absicht und nur mit dem Wunsch, ihr Leben besser zu machen und sich weiterzubilden. Er demonstriert die wahre Seite des Hackens, die Menschen in das Feld einbezieht und die Medien missachten.
05/14/2020
Pine Delpit

Interessante Lektüre, die sich aufgrund ziemlich veralteter Informationen etwas zu wenig erwartungsvoll anfühlte, obwohl ein Großteil davon immer noch anwendbar ist und etwas aufgeblähter ist, als es sein musste.

Gute Einsicht und Handlungsaufforderung für Leute, die die Bedeutung und den Weg zur Computersicherheit nicht vollständig verstehen - das sind wir alle!
05/14/2020
Minier Gow

Wirklich interessant zu lesen. Offensichtlich ist seit der Veröffentlichung dieser Lektüre viel Zeit vergangen - es gibt also viele neuere Exploits. Aber dies ist eine interessante Geschichte einiger faszinierender und, wage ich zu sagen, "lustiger". Mitnick ist ein neugieriger Kerl - aber hier geht es nicht um ihn.
#goodForNerds
05/14/2020
Rogerio Josiah

Etwas interessante Geschichten, er gibt einige gute Lektionen, die aus jeder einzelnen gelernt werden können, aber offensichtlich sind es alle die gleichen Lektionen, die Sie von einem anständigen Buch oder Artikel zur Computersicherheit hören werden. Es war eine breite Mischung von Geschichten, die gut war. Ich kann nicht sagen, dass ich davon gepackt wurde oder viel gelernt habe, was ich vorher nicht wusste, aber es war ziemlich gut.
05/14/2020
Salomone Matheus

Eine gute Geschichten-Sammlung - überverkauft

Kevin Mitnick ist eine Legende, eine Geschichte klingt gut, aber sie wird durch seinen bekannten Namen und seine Bekanntheit verkauft und nicht durch die Art und Weise, wie sie erzählt werden.
05/14/2020
Bunker Brevick

Bewertung 4.5 / 5, Eine erstaunliche Lektüre, mehr darüber, was "getan werden kann" und was ein Hacker im Kopf hat und wie analytisch er sein muss, und dies auf jeden Fall jedem in der IT-Sicherheit empfehlen oder mehr darüber erfahren möchten, wie man sicher bleibt in der Technologie
05/14/2020
McCreery Leduke

Die Geschichten in diesem Buch öffnen jedem, der im IT-Bereich arbeitet, die Augen. Das Buch ist eher ein Fiktionsbuch, es ist kein technisches Buch. Die in diesem Buch beschriebene Technologie ist altes Windows 98 usw.
05/14/2020
Hickey Cura

Ich wollte einige Bücher über Hacking lesen. Und so schnappe ich mir dieses Buch. Es hat eine Sammlung von wahren Hacking-Geschichten, von denen ich nie wusste, dass sie passiert sind. Es war sehr interessant zu wissen, was jeder mit Computern machen kann. Computer ist das größte Werkzeug, das jemals vom Menschen hergestellt wurde.
05/14/2020
Sherwin Deeksha

Eine Mischung aus erstklassigen technischen und Social-Engineering-Ratschlägen mit Geschichten, die nicht zu überprüfen sind und wahrscheinlich nicht ganz zutreffen. Besonders krass ist eine Geschichte über die "irakischen Streitkräfte", die Farsi sprechen, was so falsch ist, dass der Leser alles andere in dem Buch in Frage stellt.
05/14/2020
Kelson Ayoob

Ein interessantes Buch voller Geschichten, die sowohl schockieren als auch überraschen und nützliche Ratschläge für Unternehmen bieten, die ihre Sicherheit erhöhen möchten.
05/14/2020
Kenrick Banez

Dies ist ein großartiges Buch für alle, die sich für das Hacken von Welten interessieren. Es gibt zwar nicht viele großartige Details darüber, wie die Leute es gemacht haben, aber es deckt eine Menge erstaunlicher Informationen ab, an die Sie vielleicht nie denken werden.
05/14/2020
Fredenburg Lobe

Insgesamt hat mir dieses Buch gefallen. Es gibt Teile, die unklar waren. Ich hätte nur gewollt, dass der Arthur genau darauf eingeht, wie der Hacker diese Angriffe durchgeführt hat.
05/14/2020
Carthy Debry

"Die Kunst des Eindringens: Die wahren Geschichten hinter den Exploits von Hackern, Eindringlingen und Betrügern" wurde von Kevin Mitnick und William Simon geschrieben. Mitnick ist möglicherweise der bekannteste Hacker der Welt und steht immer noch unter einem Bundesknebelbefehl, der es ihm verbietet, über seine eigenen Hacking-Exploits zu diskutieren. Also wandte er sich an den Rest der Hacker der Welt, um dieses Buch zusammenzustellen. Die Art of Intrusion ist eine Sammlung von Geschichten, die von den Hackern erzählt wurden, die sie gemacht haben.

Eine der Herausforderungen für Mitnick und seinen Co-Autor William Simon bestand darin, die Richtigkeit der Geschichten zu ermitteln, insbesondere bei mutmaßlichen Hacker-Exploits, die nie offiziell entdeckt oder anerkannt wurden. Mitnick und Simon taten, was sie konnten, um die Geschichten mit den Fakten zu vergleichen, die sie bestätigen konnten, und um herauszufinden, ob die Geschichte technisch plausibel klang und ob der mutmaßliche Hacker auf konsistenter Basis genug Details vermitteln konnte, um sie glauben zu lassen Geschichte war wahr.

Mitnick und Simon hören nicht damit auf, uns einfach mit Geschichten über Hacker-Heldentum zu unterhalten. Jede Geschichte endet mit einem Abschnitt, in dem Erkenntnisse über den Angriff und Gegenmaßnahmen zusammengefasst werden, die eingesetzt werden könnten, um sicherzustellen, dass Sie nicht Opfer eines ähnlichen Angriffs werden. Jede der Geschichten in diesem Buch bietet einen Blick auf eine andere Art von Angriff. Sie geben einen Einblick, warum die Angreifer das getan haben, was sie getan haben, wie sie es geschafft haben und welche Art von Schaden entstanden ist. In einigen Fällen wurde der Geschichtenerzähler nie entdeckt oder gefasst, sodass die Geschichte anonym erzählt wird, um die Identität des Angreifers zu schützen.
05/14/2020
Marjory Kappelmann

Erstens ist dieses Buch sehr alt. Das neueste erwähnte Betriebssystem war vermutlich Windows XP, und wie ich mich erinnere - nur einmal. In den restlichen Geschichten ging es darum, viel, viel ältere Computer zu hacken. Andererseits ändern sich einige Dinge nicht, und das Lesen darüber kann uns über Fehler informieren - da es sich um menschliche Fehler handelt. Aber hier kommt "aber".
Für mich als IT-Mitarbeiter und nicht einmal als Webspezialist war es äußerst schwierig, all diese Erklärungen für "normale" Leute zu lesen. Es war einfach so langweilig und so lang und so offensichtlich ... Nur zwei letzte Kapitel, in denen es wegen "Komplikationsgrad" keine Erklärung gab, waren lesbar. Ich verstehe natürlich, dass es eine technische Sprache ist und nicht jeder sie kennen muss und dass sie hinzugefügt werden muss, um mehr Leser zu bekommen, aber es ist meine subjektive Meinung - es war nur schwer, mich zum Lesen zu zwingen.
Das dritte war sehr nervig. Besonders am Ende des Buches begann man zu schreiben "Beispiel ist in meinem vorherigen Buch", "dies wurde in meinem vorherigen Buch erklärt" und all dies "es ist dasselbe, was ich getan habe, als (...) in meinem beschrieben wurde erstes Buch". Komm schon! Nicht jeder liest dein Buch, nicht jeder muss sich daran erinnern, wenn er liest, manche Leute kennen dich nicht und kennen dein vorheriges Buch nicht! Ich habe noch nie ein solches Verhalten von Autoren gesehen, und ich denke, es ist nur erbärmlich. Bitte haben Sie Respekt vor dem Leser!

Vielleicht kennt auch nicht jeder die Lektion, die aus dem Buch kommt, aber ich habe es getan. Also nichts Neues und Aufregendes da.

Kurz gesagt: Wenn Sie ein IT-Mitarbeiter sind, können Sie dies lesen, sich aber auf das Leiden vorbereiten! Non It Leute - Entschuldigung, ich bin keiner von euch, also weiß ich es nicht.
05/14/2020
Garnett Donow

Ich muss sagen, dass dies wahrscheinlich eines der besten Bücher ist, die ich seit langer Zeit gelesen habe! Es ist eine dieser Arten von Büchern, die Sie zu lesen beginnen und die Sie dann einfach nicht ablegen können. Ich persönlich habe es durch die NLS gelesen. Bard hat tatsächlich das Buch, da ich es genau dort erhalten habe. Für mich war dieses Buch ein großer Augenöffner für zwei verschiedene Bedrohungen der Computersicherheit, denen wir in der alltäglichen Gesellschaft ausgesetzt sind. Der wirklich großartige Teil dieses Buches ist am Ende jedes Kapitels… Spoiler… Es gibt normalerweise mindestens zwei Abschnitte: Einsicht, die Einsicht beschreibt, wie die Hacker die Informationen erhalten haben, die sie gemacht haben, offensichtlich ohne bestimmte Techniken preiszugeben. Vertrauen Sie mir, die Autoren sind nicht dumm! Sie werden keine Einzelheiten angeben. Der zweite Abschnitt wird normalerweise als Gegenmaßnahmen bezeichnet. Dies erklärt mehr oder weniger, wie die Situation hätte verhindert werden können. Wie gesagt, dieses Buch war absolut erstaunlich! Jeder, der sich für Computer interessiert, würde ich sehr empfehlen, dieses Buch zu lesen. Es wird wahrscheinlich eine der besten Lesungen sein, die Sie jemals gelesen haben. Goodreads hatte das Buch anscheinend nicht in ihrer Datenbank, aber ein anderes Buch, das ich auch in der MLS gelesen habe und das vom selben Autor absolut erstaunlich war, ist ein Buch namens Ghost in the Wires. Schreiben Sie mir einfach eine Nachricht, wenn Sie mehr über dieses Buch erfahren möchten. Bard hat auch diesen Titel.

Hinterlassen Sie eine Bewertung zu Die Kunst des Eindringens: Die wahren Geschichten hinter den Exploits von Hackern, Eindringlingen und Betrügern


Nützliche Links