Lohnt der Kauf?

Buchrezension „Hacken für Dummies“

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Hacken für Dummies richtet sich an Einsteiger - bietet aber auch interessante Kapitel für IT-Profis.
Hacken für Dummies richtet sich an Einsteiger - bietet aber auch interessante Kapitel für IT-Profis. (Bild: Wiley VCH)

Das Fachbuch „Hacken für Dummies“ richtet sich an Neueinsteiger im IT-Sicherheitsbereich. Doch gerade die letzten Kapitel sind auch für Sicherheitsprofis interessant, schließlich geht es hier um die Dokumentation von Tests, das Einrichten von Prozessen und die Kommunikation mit der Geschäftsführung.

Bücher zum Thema Hacking haben ein Problem: Entweder, die Autoren halten sich so allgemein, dass sie viele Nutzer ansprechen und mehr oder weniger zeitlos sind. Oder sie gehen so tief in ein Thema, dass man a) bereits Kenntnisse haben muss und b) die Informationen relativ schnell überholt sein können.

Hacken für Dummies richtet sich an Einsteiger - bietet aber auch interessante Kapitel für IT-Profis.
Hacken für Dummies richtet sich an Einsteiger - bietet aber auch interessante Kapitel für IT-Profis. (Bild: Wiley VCH)

Die Neuauflage von „Hacken für Dummies“ (Wiley-VCH, ISBN: 978-3-527-71322-6) gehört in die erste Kategorie. Wie die meisten „für Dummies“ Bücher geht es nicht darum, den Leser vom Profi zum absoluten Experten weiterzubilden. Vielmehr sollen sie einen praktischen Einstieg in ein Thema vermitteln. So auch hier: IT Sicherheitsberater Kevin Beaver hat als Ziel einen Leser, der sich auf Unternehmensseite um Sicherheitstest kümmern soll. Das bedeutet nicht zwingend, dass er die Tests selbst durchführt. Vielmehr geht es darum, externe Tests richtig durchzuführen bzw. zu lernen, was externe Experten einem mit ihren Ergebnissen eigentlich sagen möchten.

Die ersten drei Kapitel beginnen mit der Theorie: Wie denken Hacker, was treibt sie an, wie gehen Hacker an ein Ziel heran und wie lässt sich das alles in einen Plan fassen? Beaver geht diese Punkte gut an. Er hält die technischen Details niedrig und zieht das Niveau langsam nach oben. Gerade wer Hacker nur aus Film und Fernsehen kennt, erhält einen guten Einblick in diese Branche. IT Profis finden in diesen Kapiteln wenig Neues. Es sind Grundlagen, wer sich tagtäglich mit IT-Sicherheit beschäftigt, dem dürfte dies alles bekannt sein.

Ab Kapitel 5 beginnt der zweite Teil, dieser handelt von den eigentlichen Sicherheitstests. Beaver führt den Leser mit der Denkweise eines Hackers ans Ziel heran. Er beginnt mit dem Sammeln von Informationen aus öffentlichen Quellen, geht weiter über Social Engineering, physische Sicherheit und Kennwörter. Gefallen hat uns das eigene Kapitel zu Social Engineering, diese Angriffsform wird oftmals unterschätzt.

Alles Hacken!

Ab jetzt geht es ans Eingemachte. Die Kapitel 9 bis 16 beschäftigen sich mit dem Hacken von Hosts, Betriebssystemen und Anwendungen. Der Autor geht praktisch vor, so dass man die verschiedenen Systeme tatsächlich angreifen und die Attacken nachvollziehen kann. Diese Kapitel sind besonders spaßig. Die Einstiegshürden sind minimal, so dass man als Leser schnell einsteigen und selbst herumprobieren kann. Das sollte man allerdings auf Testsysteme beschränken – wer Dinge ausprobiert, kann auch mal etwas kaputt machen.

Die Kapitel beginnen jeweils mit einem Überblick zu passenden Tools, Beaver empfiehlt neben bekannten Open Source Tools (Nmap oder Metasploit) auch kommerzielle Produkte von GFI oder Elcomsoft. Im Ende jedes Kapitels erfahren die Leser Tipps, wie sie sich diese Attacken schützen kann.

Wie erklär ich‘s dem Chef?

Nach dem Test ist vor dem Test – das gilt vor allem für Sicherheitsüberprüfungen. Die Kapitel 17, 18 und 19 drehen sich darum, wie Firmen die Ergebnisse eines professionellen Pentests umsetzen können. In diesen drei Kapiteln kann der Autor so wirklich glänzen. Er führt den Leser durch das Kategorisieren und Aufbereiten der gefundenen Schwachstellen ebenso wie durch das Aufsetzen von Sicherheitsprozessen. Passend dazu ist auch Kapitel 20. Dieses gibt zehn Tipps, wie man sich die Unterstützung der Geschäftsleitung sichert.

Es sind diese Kapitel, die das Buch auch für IT-Profis lesenswert machen. Hacking-How-tos und Anleitungen für Angriffe gibt es zuhauf, aber die Daten professionell aufzubereiten, zu präsentieren und als Grundlage für Gegenmaßnahmen zu nutzen, diese Informationen muss man eher suchen. Auch die restlichen Kapitel, die jeweils Zehn Unterpunkte habe, sind für den Business-Einsatz gedacht, hier kann man einige sinnvolle Tipps und Argumentationshilfen herausziehen.

Fazit

Beaver selbst ist IT-Sicherheitsberater und gibt seine Informationen gut und interessant weiter. Die Expertise merkt man, vor allem in den letzten Kapiteln. Die Grundlagen und einzelnen Hacking-Kapitel sind interessant, etwa wenn man sich in eine spezielle Angriffsmethode einlesen möchte. Insgesamt gibt Hacken für Dummies in der aktuellen Version einen guten Überblick über das Thema IT-Sicherheit. Gerade wer in das Thema einsteigt (oder es aufgezwungen kriegt), kennt nach der Lektüre die wichtigsten Grundlagen und kann zumindest etwas mitreden.

Das Highlight für IT-Profis ist definitiv das letzte Drittel. Die Präsentation der Ergebnisse und vor allem die „So erklär ich es den Chefs“-Beiträge geben Informationen, die man so normalerweise nicht im Web findet. Die knapp 25 Euro für die 370 Seiten der vierten Auflage von „Hacken für Dummies“ sind gut angelegt, vor allem weil Konkurrenzbücher oft deutlich teurer sind – deswegen aber nicht zwingend besser.

Bilden Sie sich Ihre eigene Meinung über das Buch „Hacken für Dummies“! Wir verlosen drei Exemplare des Buchs unter allen registrierten Lesern von Security-Insider! Um an der Verlosung teilzunehmen müssen Sie uns nur eine E-Mail schreiben! Teilnahmeschluss ist der 30. September 2017.*

Machen Sie jetzt bei der Verlosung mit!

* Die Teilnahme am Gewinnspiel ist kostenlos. Teilnahmeberechtigt sind alle registrierten Leser von Security-Insider. Um an der Verlosung von einem der drei Exemplare „Hacken für Dummies“ teilzunehmen, müssen Sie uns nur eine E-Mail schreiben. Vergessen Sie dabei nicht, Ihren vollen Namen und Ihre Postadresse anzugeben, damit wir Ihnen Ihr Exemplar auch zuschicken können, falls Sie gewinnen. Wenn Sie die Mail von einer anderen Adresse aus schicken, als die unter der Sie bei uns registriert sind, vergessen Sie bitte nicht uns diese Adresse in Ihrer Teilnahme-E-Mail zu nennen! Teilnahmeschluss ist der 30. September 2017. Unter allen Teilnehmern entscheidet das Los unter Gewährleistung des Zufallsprinzips. Pro Teilnehmer ist immer nur ein Gewinn möglich. Der Rechtsweg ist ausgeschlossen. Die Vogel IT-Medien GmbH behalten sich vor, jederzeit die Teilnahmebedingungen zu ändern. Weiterhin behalten wir uns das Recht vor, das Gewinnspiel bzw. die Verlosung jederzeit aus wichtigem Grund ohne Vorankündigung zu beenden oder zu unterbrechen. Dies gilt insbesondere für solche Gründe, die einen planmäßigen Ablauf des Gewinnspiels bzw. der Verlosung stören oder verhindern würden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44879388 / Hacker und Insider)