Lesezeit
1 Minute
Hacking
Unternehmen sind
heutzutage mit Hackern
konfrontiert,
die sich extrem raffiniert,
ausdauernd,
arbeitsteilig und vor
allen Dingen erfolgreich
in die Unternehmensnetzwerke
vorarbeiten mit dem
Ziel, dort an vertrauliche Daten zu gelangen
oder anderweitig Unfrieden zu stiften.
Um die eigene IT-Umgebung vor solchen
Angreifern zu schützen, hilft es, ihre Arbeitsweise
und Werkzeuge zu verstehen.
Genau das bringen Eric Amberg und
Daniel Schmid den Lesern ihres Buchs
"Hacking" näher. Vier Jahre haben die
beiden Security-Experten an dem Werk
gearbeitet und so ingesamt 1245 Seiten
zu Papier gebracht.
In einer beachtlichen Ausführlichkeit behandeln die Autoren alle relevanten Angriffsarten, denen Unternehmen ausgesetzt sind. Ihr Ziel ist es, IT- und Security-Verantwortlichen das Wissen an die Hand zu geben, um ihre Netzwerke besser zu schützen. Praktisch: Wer sich zum "Certified Ethical Hacker" ausbilden lassen möchte, findet im Buch die entsprechenden Inhalte zur Prüfungsvorbereitung. Natürlich sollen die Leser das Geschriebene auch selbst nachvollziehen und so zeigen die Autoren zunächst den Aufbau einer Testumgebung auf, in der die Neu-Hacker ihr frisch erworbenes Wissen anwenden können – ohne sich oder andere zu gefährden.
Anschließend folgt der strukturierte Einstieg in die Vorgehensweise der Angreifer und deren Techniken. Dazu gehört zunächst die Informationsbeschaffung über das Ziel, gefolgt von Angriffen auf Systeme, Netzwerkattacken, Website-Hacking, IoT-Hacks, Cloudsicherheit sowie mobile Devices. In allen Kapiteln zeigen die Autoren dabei nicht nur auf, wie die Angriffe funktionieren (können), sondern auch, wie sich die eigene Umgebung davor schützen lässt. Den Abschluss bildet ein Kapitel zum Thema Penetration Testing – also dem beauftragten Einbrechen in IT-Systeme, um so Lücken zielgerichtet aufzuspüren.
Fazit: In ihrem Buch geben Eric Amberg und Daniel Schmid ihr langjähriges Fachwissen umfassend wieder. Sie legen dabei viele Grundlagen zu Security-Themen, sodass vor allen Dingen auch Neulinge auf ihre Kosten kommen. Die verwendeten Werkzeuge wie nmap oder Metasploit wiederum sind meist so komplex, dass die Autoren hier nur einen Ausschnitt wiedergeben können. Hier müssen die Leser selbst ausprobieren, was sie mit den Tools alles anstellen können. Das Fundament hierfür haben sie in jedem Fall erhalten, und das für einen Preis, der sich angesichts des Umfangs sehen lassen kann.
In einer beachtlichen Ausführlichkeit behandeln die Autoren alle relevanten Angriffsarten, denen Unternehmen ausgesetzt sind. Ihr Ziel ist es, IT- und Security-Verantwortlichen das Wissen an die Hand zu geben, um ihre Netzwerke besser zu schützen. Praktisch: Wer sich zum "Certified Ethical Hacker" ausbilden lassen möchte, findet im Buch die entsprechenden Inhalte zur Prüfungsvorbereitung. Natürlich sollen die Leser das Geschriebene auch selbst nachvollziehen und so zeigen die Autoren zunächst den Aufbau einer Testumgebung auf, in der die Neu-Hacker ihr frisch erworbenes Wissen anwenden können – ohne sich oder andere zu gefährden.
Anschließend folgt der strukturierte Einstieg in die Vorgehensweise der Angreifer und deren Techniken. Dazu gehört zunächst die Informationsbeschaffung über das Ziel, gefolgt von Angriffen auf Systeme, Netzwerkattacken, Website-Hacking, IoT-Hacks, Cloudsicherheit sowie mobile Devices. In allen Kapiteln zeigen die Autoren dabei nicht nur auf, wie die Angriffe funktionieren (können), sondern auch, wie sich die eigene Umgebung davor schützen lässt. Den Abschluss bildet ein Kapitel zum Thema Penetration Testing – also dem beauftragten Einbrechen in IT-Systeme, um so Lücken zielgerichtet aufzuspüren.
Fazit: In ihrem Buch geben Eric Amberg und Daniel Schmid ihr langjähriges Fachwissen umfassend wieder. Sie legen dabei viele Grundlagen zu Security-Themen, sodass vor allen Dingen auch Neulinge auf ihre Kosten kommen. Die verwendeten Werkzeuge wie nmap oder Metasploit wiederum sind meist so komplex, dass die Autoren hier nur einen Ausschnitt wiedergeben können. Hier müssen die Leser selbst ausprobieren, was sie mit den Tools alles anstellen können. Das Fundament hierfür haben sie in jedem Fall erhalten, und das für einen Preis, der sich angesichts des Umfangs sehen lassen kann.