Herzlich willkommen bei tsoto.net, Community, Magazin & Shop.
Jetzt kostenlos registrieren. Du hast Dein Passwort vergessen?
ForumNews[Review] Hacken für Dummies
[Review] Hacken für Dummies - geschrieben am 21.01.2017 - 01:15
Dr. cult. trol. SunFish

Level 10 Moderator


Haftungsausschluss:
Weder der Autor des Reviews noch der Websitebetreiber übernimmt Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen den Autor des Reviews oder Websitebetreiber, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens des Autors des Reviews oder des Websitebetreibers kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.


Wiley veröffentlichte im November 2016 das Buch mit dem Titel „Hacken für Dummies“ in der 4. Auflage. In diesem Buch könnt ihr lernen, wie ihr Sicherheitslücken in eurem Netzwerk aufdeckt und diese behebt. Wir möchten hiermit noch auf die Paragraphen § 202a und § 202c StGB hinweisen, welche sich am Ende des Reviews befinden.

Inhalt
Das über 370 seitige Buch umfasst 22 Kapitel, die in 7 Teile untergliedert wurden. Betrachtet werden in diesem Review nur die einzelnen Teile und ihr Inhalt.

Teil I – Den Grundstock für Sicherheitstests legen (Kapitel 1-4)
Hier wird eine klare Linie zwischen „Hackern“ gezogen und aufgezeigt, dass es gute und böse Vertreter gibt. Außerdem wird das ethische Hacken erläutert, das primär zum Schutz des eigenen Netzwerks dient oder um das Unternehmen von äußeren und inneren Angriffen zu bewahren. Für Neulinge wird auch erklärt, welchen Gefahren ein Computersystem ausgesetzt sein kann und welche Sicherheitstests sich eignen, um ethisches Hacken durchzuführen.

Teil II – Mit den Sicherheitstests loslegen (Kapitel 5-8)
Ab diesem Teil kommt der aktive Part und die Sicherheitstests beginnen. Doch zuvor gibt es noch einpaar Tricks und Kniffe, um an sensible Daten zu kommen und wie man sich soziale Netzwerke zunutze machen kann. Zusätzlich wir auch darauf eingegangen, wie in der eigenen Firma Gegenmaßnahmen entwickelt werden können.

Teil III – Netzwerkhosts hacken (Kapitel 9-11)
Zuerst beginnt das Abklären der Schwachstellen, bevor eine Netzwerkinfrastruktur angegriffen werden kann. Schon im zweiten Teil wurde deutlich, dass das Hacken kein besonders spontaner Vorgang ist, sondern großer Vorbereitung bedarf. Wer Schwachstellen in seinem Netzwerk entdeckt, kann auch gleich die entsprechenden Gegenmaßnahmen ergreifen. Da eine große Zahl von Menschen (und Firmen) mittlerweile auch auf mobile Endgeräte zugreift, werden diese nun auch in die Kompromittierung einbezogen und ihre Schwächen behandelt.

Teil IV – Betriebssysteme hacken (Kapitel 12-13)
Viele Nutzer verwenden im alltäglichen Gebrauch Windows-Systeme, aber in einer Firma kann auch Linux zum Einsatz kommen, obwohl gar nicht daran gedacht wird – man denke zum Beispiel an Server. Hier wird erklärt, welche Schwachstellen auf den System auftreten können und welche sofort behoben werden sollten. Außerdem wird auch das Sammeln von Daten erörtert und wie dies ohne Anmeldung geschehen kann.

Teil V – Anwendungen hacken (Kapitel 14-16)
Häufig kommt in den Nachrichten die Meldung über Erpressungstrojaner und dubiose E-Mail-Anhänge, die beim Öffnen Lösegeld erpressen. Wer wissen will, wie die Versender dieser Nachrichten die Schwachstellen nutzen und was die Schwachstellen sind, ist hier richtig. Abgesehen von Erkärungen, wie diese Anhänge funktionieren, gibt es nützliche Tipps, wie dem Ganzen Einhalt geboten werden kann. Allerdings kann per Mail noch viel mehr Schaden angerichtet werden, wenn die Sicherheitseinstellungen nicht korrekt sind. Unter anderem ist es möglich, dass der gesamte E-Mail-Verkehr abgefangen wird. Doch nicht nur E-Mail-Anhänge sind eine potentielle Gefahr für den Nutzer, sondern auch diverse Apps auf mobilen Endgeräten. Wie die eigene Website vor dem Diebstahl sensibler Daten geschützt werden kann, wird mittels praktischen Tests erklärt.

Teil VI – Aufgaben nach den Sicherheitstests (Kapitel 17-19)
Wer in diesem Kapitel angekommen ist und mitgearbeitet hat, der wird nun wahrscheinlich erstaunt feststellen, dass sein Netzwerk und seine Geräte nicht so gut gesichert sind, wie man dachte. Nun gilt es die Ursachen zu finden und die Sicherheitslücken zu schließen. Grundsätzlich gilt: Alles protokollieren! Dies hilft für zukünftige Sicherheitschecks. Außerdem sollte darüber nachgedacht werden, ob es besser ist, bestimmte Prozesse zu automatisieren und Fehlverhalten zu beobachten.

Teil VII – Der Top-Ten-Teil (Kapitel 20-22)
Nun kommt es darauf an, wer ihr seid. Nutzt ihr eure Geräte privat oder geschäftlich? Seid ihr vielleicht beruflich in der IT-Branche tätig und habt den Verdacht, dass euer Firmennetzwerk nicht sicher ist? Hier erhaltet ihr Tipps, wie ihr euren Chef überzeugen könnt, dass ein Hacker engagiert werden sollte. Außerdem gibt es noch einige Hinweise, was ihr auf gar keinen Fall machen solltet, z.B. ohne Erlaubnis auf fremde Netzwerke zugreifen.

Fazit
An sich ist das Buch sehr interessant geschrieben und kann auch einem Laien erklären, was beim Hacken eigentlich passiert. Allerdings sollte dem Leser klar sein, dass dieses Buch nur einen Bruchteil der Möglichkeiten aufzeigt, was beim Hacken passiert und was Hacker können. Zudem wird der ein oder andere vermutlich vom Mysterium „Hacken“ entzaubert, wenn er liest, welche Vorbereitungszeit der Vorgang benötigt. Es ist nun einmal nicht alles so, wie es in den Medien dargestellt wird. Das Buch zeigt auch sehr gut, dass die größte Schwachstelle eigentlich der Mensch ist und nicht die Technik. Viele der Angriffe können nur vor Ort durchgeführt werden und benötigen direkten Zugang, der nur durch einen Mitarbeiter oder unvorsichtigen Geräte-Besitzer möglich ist.
Empfehlen würde ich das Buch mittelständischen Unternehmen, Start-Ups, Besitzer sehr kleiner Firmen und auch Privatleuten. Für die Firmenbesitzer ist es eigentlich ein Muss, vor allem um die Mitarbeiter einzuweisen und sie für mögliche Angriffe zu sensibilisieren. Für Privatleute ist es insofern interessant, da es einen kleinen Einblick in die Welt des Hackens gibt und vielleicht auch ein wenig die Angst vor dem Schurken nehmen kann, der bestimmt nicht mit der Maske vor seinem Rechner sitzt und hacken möchte.
Wem ich es NICHT empfehlen würde:
Leichtsinnigen Teenagern, die denken, dass Hacken cool ist und sich auf Kosten anderer technisch ausprobieren wollen. "Hacken" steht in Deutschland unter bestimmten Bedingungen unter Strafe und dementsprechend sind auch Bücher, die sich bis ins Detail mit diesem Thema befassen, seit auf dem Index - viele davon schon seit Jahrzehnten.
Eins habe ich noch zu bemängeln. Leider sind zwei unscharfe Bilder reingerutscht (S. 116 + 130), die vielleicht mit der nächsten Auflage ausgetauscht werden könnten.

Viereinhalb von fünf Sternen!
Preis: 24,99 Euro
Taschenbuch: 372 Seiten
Verlag: Wiley-VCH Verlag GmbH & Co. KGaA; Auflage: 4. Auflage (16. November 2016)
Sprache: Deutsch
ISBN-10: 3527713220
ISBN-13: 978-3527713226

Wir danken dem Wiley-VCH Verlag für die Bereitstellung eines Rezensionsexemplar!



Hinweis:
§ 202c
Vorbereiten des Ausspähens und Abfangens von Daten
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.


§ 202a
Ausspähen von Daten
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

Quelle: 202a | 202c
[Review] Hacken für Dummies - geschrieben am 24.01.2017 - 11:01

Level 5 Mitglied
Ist das Buch für Laien verständlich?
[Review] Hacken für Dummies - geschrieben am 31.01.2017 - 19:55
Dr. cult. trol. SunFish

Level 10 Moderator
Viele Dummies-Bücher sind speziell für Laien ohne Vorkenntnisse. Ansonsten steht drauf, dass es für Fortgeschrittene ist :)
[Review] Hacken für Dummies - geschrieben am 07.02.2017 - 13:09

Level 5 Mitglied
Die Dummies Buchserie ist fast immer für Anfänger geeignet.
Neueste Beiträge
» American Horror Storyvor 3 Tagen
» Sammelt ihr?vor 3 Tagen
» Anime oder Manga?vor 3 Tagen
» Welches Spiel spielt ihr zur Zeit?vor 3 Tagen
» Was habt ihr als letztes im Kino ge...vor 4 Tagen
» Ni Hao!!vor 4 Tagen
» The Walking Deadvor 4 Tagen
» Euer Lieblingsspielvor 4 Tagen
» Lieblings Mangaka?vor 4 Tagen
» [Review] Mein Leben als Zucchinivor 4 Tagen
Neueste Mitglieder
» Stellavor 4 Tagen
» monetzonvor 19 Tagen
» dkunertvor 25 Tagen
» dragon777750vor 1 Monat
» Kallo1994vor 1 Monat
» Fukashigivor 1 Monat
» Feijavor 1 Monat
» pixelgroupvor 1 Monat
» Xarniavor 1 Monat
» eugen1992vor 2 Monaten
Zufällige Artikel
Alle Preise inkl. MwSt., zzgl. Versandkosten.
- Werbeanzeige -
- Werbeanzeige -