Allgemeine Beschreibung
Ein Buch mit 240 Seiten, das aus 7 Kapiteln besteht. Es enthält zahlreiche Abbildungen (hauptsächlich Screenshots aus verschiedenen Programmen und System-Dienstprogrammen) sowie Code-Einfügungen. Das Niveau der Darstellung des Materials liegt irgendwo zwischen einfach und mittel.
Inhalt
- Kapitel 1. Warum es schwieriger geworden ist, die Login-Passworte für soziale Netzwerke wie "VKontakte", "Odnoklassniki" zu stehlen... Phishing. Social Engineering in der Praxis.
- Kapitel 2. Passwort-Hashfunktionen. Verschlüsselung von Netzwerkverbindungen.
- Kapitel 3. Anonymität im Netz.
- Kapitel 4. WLAN-Router-Hacking: Mythen und Realität.
- Kapitel 5. Der letzte Zyklus des Angreifers oder was ein Hacker nach dem Hacken eines WLAN-Netzwerks tut.
- Kapitel 6. Hacking-Programme für Spiele - gar keine Spielerei.
- Kapitel 7. Regenbogen-Tabellen oder nicht alles in Regenbogenfarben.
Meinung
Dies ist nicht das größte Buch über Angriffsmethoden auf Netzwerke und Websites und entsprechend über Schutzmethoden dagegen. Es werden viele Werkzeuge von Kali Linux bis SSH-Clients behandelt. Arbeitsansätze nicht nur mit Desktop-Betriebssystemen, sondern auch mit mobilen Geräten werden beschrieben. Auch grundlegende Konzepte, die viele Programmierer verstehen sollten, werden betrachtet: Verschlüsselung, Hashing und andere.
Trotzdem ist mein Résumé recht kurz ausgefallen, was auf einen geringen Wert des Buches für mich persönlich hindeutet, zumindest weil das Thema Sicherheit und besonders Angriffe nicht mein Fachgebiet ist. Dennoch kann dieses Buch für viele recht nützlich, interessant und informativ sein. Und dank des leichten und schnellen Darstellungsstils würde ich es wahrscheinlich allen empfehlen, die sich für das Thema Sicherheit interessieren.
Dieser Text ist ausschließlich eine Buchbesprechung und hat keine Empfehlungscharakter. In dem Buch beschriebene Werkzeuge und Methoden sind ausschließlich zu Informationszwecken dargestellt - dies ist keine Aufforderung zu Handlungen meinerseits. Darüber hinaus können bestimmte Technologien oder Praktiken in einem oder anderen Land eingeschränkt, blockiert oder illegal sein, und deren Verwendung sollte jeder eigenständig unter Berücksichtigung des lokalen Rechts und der persönlichen Verantwortung bewerten.