Categories
Technical
-- Database/SQL
-- Multimedia
-- Internet/Networking
-- Operating System
-- Programming
-- Security/Hacking
-- Science/Engineering
-- Web/HTML/CSS/Ajax
-- Unix/Linux
-- Windows
-- Mac OS X
-- Office
-- Perl/PHP/Python
-- C/C++/C#
-- .NET
-- Java
-- Hardware
-- Game Development
-- Embedded Systems
-- Graphics and Design
-- Network Programming
Study
Novel
Nonfiction
Health
Tutorial
Entertainment
Business
Magazine
Arts & Design
Audiobooks & Video Training
Cultures & Languages
Family & Home
Law & Politics
Lyrics & Music
Software Related
eBook Torrents
Uncategorized
-- Database/SQL
-- Multimedia
-- Internet/Networking
-- Operating System
-- Programming
-- Security/Hacking
-- Science/Engineering
-- Web/HTML/CSS/Ajax
-- Unix/Linux
-- Windows
-- Mac OS X
-- Office
-- Perl/PHP/Python
-- C/C++/C#
-- .NET
-- Java
-- Hardware
-- Game Development
-- Embedded Systems
-- Graphics and Design
-- Network Programming
Study
Novel
Nonfiction
Health
Tutorial
Entertainment
Business
Magazine
Arts & Design
Audiobooks & Video Training
Cultures & Languages
Family & Home
Law & Politics
Lyrics & Music
Software Related
eBook Torrents
Uncategorized
Share With Friends
Archive by Date
2012-08-06
2012-08-05
2012-08-04
2012-08-03
2012-08-02
2012-08-01
2012-07-31
2012-07-30
2012-07-29
2012-07-28
2012-08-05
2012-08-04
2012-08-03
2012-08-02
2012-08-01
2012-07-31
2012-07-30
2012-07-29
2012-07-28
Search Tag
Mixmag
SLAYER
Harun
GROSSER
Operacionais
Lebensweise
ctulecia
Thermomix
Piace
Eligibility
Sleighride
给水排水工程
SANCTUARY
Neves
pobreza
coulomb
尚书
Einbaume
uniforme
Neurospora
Inherit
Portena
混凝土
Bonnot
Cecila
Welk
Angelite
Nossair
Fronto
ACTUATORS
Studia
ecuador
gardellino
Felina
vertraulich
Eveslage
1710
Eisner
GAAP
Gamestar
Initiatic
Inventing
Lacy
McMaster
Performance
SANs
Thee
finally
企业资金管理
百术不如一诚
Newest
Security/Hacking Хакеры
Security/Hacking PDF Hacks: 100 Industrial-Strength Tips & Tools (Repost)
Security/Hacking International Relations and Security in the Digital Age: International Relations and Security in the Digital Age
Security/Hacking Information Security Cost Management
Security/Hacking Seven Deadliest Unified Communications Attacks (Repost)
Security/Hacking CompTIA Security Certification Study Guide, Third Edition
Security/Hacking New American Expat: Thriving and Surviving Overseas in the Post-9/11 World {Repost}
Security/Hacking Managing an Information Security and Privacy Awareness and Training Program
Security/Hacking Mechatronics for Safety, Security and Dependability in a New Era {Repost}
Security/Hacking How to Survive the End of the World as We Know It: Tactics, Techniques, and Technologies for Uncertain Times
Security/Hacking Spyware and Adware (Advances in Information Security)
Security/Hacking Network and System Security
Security/Hacking Amazon Hacks: 100 Industrial-Strength Tips & Tools (Repost)
Security/Hacking Introduction to Network Security (Repost)
Security/Hacking Security Study Guide {Repost}
Security/Hacking Aggressive Network Self Defense (2005) & Agile Web Development With Rails 1st Edition (2005) (Repost)
Security/Hacking The Hacker's Underground Handbook Learn What it Takes to Crack Even the Most Secure Systems
Security/Hacking Developer's Guide to Web Application Security By Michael Cross
Security/Hacking Hack Proofing ColdFusion By Steve Casco, Rob Rusher
Security/Hacking Wireshark & Ethereal Network Protocol Analyzer Toolkit (Repost)
Security/Hacking PDF Hacks: 100 Industrial-Strength Tips & Tools (Repost)
Security/Hacking International Relations and Security in the Digital Age: International Relations and Security in the Digital Age
Security/Hacking Information Security Cost Management
Security/Hacking Seven Deadliest Unified Communications Attacks (Repost)
Security/Hacking CompTIA Security Certification Study Guide, Third Edition
Security/Hacking New American Expat: Thriving and Surviving Overseas in the Post-9/11 World {Repost}
Security/Hacking Managing an Information Security and Privacy Awareness and Training Program
Security/Hacking Mechatronics for Safety, Security and Dependability in a New Era {Repost}
Security/Hacking How to Survive the End of the World as We Know It: Tactics, Techniques, and Technologies for Uncertain Times
Security/Hacking Spyware and Adware (Advances in Information Security)
Security/Hacking Network and System Security
Security/Hacking Amazon Hacks: 100 Industrial-Strength Tips & Tools (Repost)
Security/Hacking Introduction to Network Security (Repost)
Security/Hacking Security Study Guide {Repost}
Security/Hacking Aggressive Network Self Defense (2005) & Agile Web Development With Rails 1st Edition (2005) (Repost)
Security/Hacking The Hacker's Underground Handbook Learn What it Takes to Crack Even the Most Secure Systems
Security/Hacking Developer's Guide to Web Application Security By Michael Cross
Security/Hacking Hack Proofing ColdFusion By Steve Casco, Rob Rusher
Security/Hacking Wireshark & Ethereal Network Protocol Analyzer Toolkit (Repost)
Useful Links
Security/Hacking Michal Zalewski "Stille im Netz: Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen"
Posted on 2010-03-16
|
More Michal Zalewski "Stille im Netz: Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen" Es gibt solche und solche Computer-Sicherheits-Bücher. Manche machen Angst und versprechen gleichzeitig absoluten Schutz. Manche sind so staub trocken, dass selbst paranoide Angsthasen lieber ohne Schutz surfen als an Langeweile zu sterben. Und einige wenige sind anders. Wie das von Michal Zalewski. Wie . Vielleicht ist ein Zitat die beste Möglichkeit Zalewskis Herangehensweise zu erklären: Tatsächlich erklärt Zalewski dieses Ökosystem der Datenkommunikation, um dann zu zeigen, was man alles damit machen kann. Weit über die allgemeinen bekannten Sachen hinaus. Wer nun aber einen Einführung in das Internet und seine Geschichte im Stile von "Am Anfang war die DARPA..." erwartet, wird enttäuscht. Zum Glück. Und Zalewski unterscheidet auch gar nicht unbedingt zwischen "Gut" und "Böse", denn alles ist Technik, Wissen und Fähigkeit. Was getan werden kann, wird getan werden. Und mit etwas Technik, Wissen und Fähigkeit kann man auch was dagegen tun. Also keine Panik, sondern Know-How. Oder wie es Zalewski formuliert: Ganz am Anfang steht für Zalewski dabei das Verstehen. Was passiert, wenn wir Daten eingeben/verschicken? Angefangen beim Tippen auf der Tastatur, das keineswegs sicher ist, bis hin zum Empfänger, irgendwo. Versteht man erst einmal, was passiert, wie Daten transportiert werden und sich bewegen, versteht man auch viel besser, wo die Lücken des System liegen, an denen jeder auf die Daten schauen kann. Derartige Lücken sind jedoch keine Fehler im System, sondern Teil des Systems. Und genau das macht Zalewskis Buch aus: er zeigt das Ökosystem der Datenkommunikation als das was es ist: ein System, dessen Möglichkeiten von Menschen mit dem richtigen Wissen zu ihrem Vorteil ausgenutzt werden kann. In wiederholt Zalewski nicht, was wir eh schon alle wissen. Er geht neue Wege und zeigt neue Wege auf: Spannend und lehrreich bis zu letzten Seite. "Insbesondere seine Ausführungen zum Fingerprinting in der IP-Datenkommunikation sind nicht nur lehrreich, sondern auch lesenswert. Natürlich spricht Zalewski nicht nur Gefahren an, sondern gibt Ratschläge, wie man ihnen begegnet. Trotz seines Fachwissens verliert sich der Autor nicht im Fachchinesisch, sondern führt auch weniger gut mit der Fachtermini und der Funktionsweise von Rechnern und Netzen vertrauten Lesern in die Thematik ein, um dann mit erstaunlicher Detailkenntnis tief in die Materie einzutauchen." no other mirrors, please!
Rating:
2.5 out of 5 by Book123 |
Download Links | |
Server | Status |
---|---|
Direct Download Link 1 | Alive |
Direct Download Link 2 | Alive |
Download Link (Uploaded.to) | Alive |
Download Link (Rapidshare.com) | Alive |
Buy This Book at Best Price >> |
Like this article?! Give us +1: