Allgemeine Beschreibung
Das Buch besteht aus 272 Seiten und ist in zwei große Abschnitte gegliedert: Angriff, mit 16 Kapiteln, und Abwehr, mit 7 Kapiteln. Der Inhalt wird vorwiegend textlich und grafisch präsentiert, gelegentlich werden Code‑Snippets eingefügt. Am Ende jedes Kapitels gibt es eine Zusammenfassung des behandelten Materials. Das Schwierigkeitsniveau ist durchschnittlich.
Inhalt
Nachfolgend steht der Inhalt des Buches ohne tiefergehende Erläuterung einzelner Kapitel.
PARTE 1. ANGEBOT
- Kapitel 1 : Beginn
- Kapitel 2 : Informationen aus offenen Quellen gewinnen
- Kapitel 3 : Informationen von Netzwerkdiensten erhalten
- Kapitel 4 : Angriffe auf Webanwendungen
- Kapitel 5 : Soziale Ingenieurkunst
- Kapitel 6 : Passwörter erlangen
- Kapitel 7 : Drahtlose Netzwerke
- Kapitel 8 : Daten abfangen
- Kapitel 9 : Sicherheitssysteme umgehen
- Kapitel 10 : Schadprogramme
- Kapitel 11 : Metasploit‑Framework
- Kapitel 12 : Dateiübertragung
- Kapitel 13 : Privilegien erhöhen
- Kapitel 14 : Port‑Weiterleitung und Tunneln
- Kapitel 15 : Puffer‑Überlauf
- Kapitel 16 : Alles zusammenführen
PARTE 2. ABWÄRHEN
- Kapitel 17 : Persönliches Beispiel
- Kapitel 18 : Papierarbeit
- Kapitel 19 : Schulung und Training
- Kapitel 20 : Schutz vor Informationslecks
- Kapitel 21 : Firewalls
- Kapitel 22 : Intrusion Detection Systeme (IDS)
- Kapitel 23 : Virtuelle Private Netzwerke (VPN)
Meinung
Ein weiteres herausragendes Buch über Computersicherheit. Zusammen mit Peter Yaworski’s Bug‑Trap: Ein Feldhandbuch des Web‑Hackings diente das Material dieses Buches ebenfalls als Grundlage für meine Präsentation im Unternehmen, in dem ich arbeite, zum Thema Computersicherheit.
Dieser Eintrag ist ausschließlich eine Buchrezension und hat keinen Empfehlungsswert. Die in dem Buch beschriebenen Werkzeuge und Methoden werden nur zu Informationszwecken dargestellt – und stellen keine Aufruf zum Handeln meinerseits dar. Außerdem können bestimmte Technologien oder Praktiken in einzelnen Ländern eingeschränkt, blockiert oder illegal sein; deren Einsatz wird jeder Leser eigenverantwortlich unter Beachtung örtlicher Gesetze bewerten.