Buchrezension „Network Hacking“

Hacker-Werkzeuge und mögliche Sicherheitsmaßnahmen

| Autor / Redakteur: Moritz Jäger / Stephan Augsten

Die nunmehr vierte Auflagen von Network Hacking kommt mit kleinen Neuerungen.
Die nunmehr vierte Auflagen von Network Hacking kommt mit kleinen Neuerungen. (Bild: Franzis Verlag)

Das Buch Network Hacking soll Angriffsmethoden der Hacker und Datendiebe offenlegen und mögliche Verteidigungsmaßnahmen beleuchten. Doch kann die nunmehr vierte Auflage der Fachlektüre dieses Versprechen halten? Beim Lesen offenbarten sich mit Blick auf die angesprochene Zielgruppe zumindest Schwachpunkte.

Im Buch „Network Hacking“ widmen sich die beiden Autoren Dr. Peter Kraft und Andreas G. Weyert dem Thema IT-Sicherheit nach dem Prinzip „Nur was man kennt, kann man erkennen“. Inzwischen in der vierten Auflage erschienen, beleuchtet das über 650 Seiten starke und 40 Euro teure Buch Angriffsszenarien, stellt Angriffstools vor und gibt Tipps, wie IT-Verantwortliche (vor allem in kleineren und mittleren Unternehmen) ihre Infrastruktur schützen können.

Während die meisten Kapitel überarbeitet und angepasst wurden, ist der erste Teil komplett neu. Es beschäftigt sich mit den Enthüllungen Edward Snowdens im Mai 2013 und dröselt die seitdem gewonnen Erkenntnisse auf. Natürlich wäre ein Ratgeber ohne Tipps zum Schutz nicht vollständig, allerdings spielt hier das „langsame“ Medium Buch nicht wirklich mit. Die Tipps sind Klassiker, etwa Firefox mit Anti-Schnüffel-Erweiterungen auszurüsten oder E-Mails zu verschlüsseln.

Projekte und Ansätze, die seit Redaktionsschluss veröffentlicht wurden, gehen naturgemäß unter. Einer der besten Sätze in dem Kapitel lautet: „Leider wird an dieser Stelle überaus deutlich, wie schwierig die vollständige Anonymisierung im Internet zu bewerkstelligen ist – und wie unkomfortabel.“ IT-Sicherheit durch Verschlüsselung ist, zumindest mit den aktuellen Tools, tatsächlich oft komplex.

Deutlich interessanter ist der (leider etwas kurz geratene) Informationsbereich für Unternehmen. Die beiden Autoren verstehen ihr Handwerk, die Informationen in diesem Bereich sind kurz, knackig und auf den Punkt. Tatsächlich wirkt das erste Kapitel des Buchs deutlich frischer als der Rest – was daran liegen mag, dass die anderen Kapitel einfach über einen Zeitraum – sprich drei frühere Auflagen - gewachsen sind.

Hacking-Tools im Kurzabriss

Im zweiten Teil (irritierenderweise als „Teil I“ bezeichnet) geht es um die Werkzeugkiste der Angreifer. Ob Keylogger, Passwortknacker, Sniffer, Portscanner oder Remote Administration Tools (RATs): sie alle werden kurz in den Funktionen vorgestellt, anschließend folgen populäre Vertreter der jeweiligen Programmgattung. Das ist als Übersicht nett, viel mehr als eine kurze Programmbeschreibung ist aber nicht drin.

Für den praktischen Einsatz von Programmen wie OpenVAS ist viel zu wenig Platz, geneigte Leser müssen sich mit Hilfe anderer Quellen tiefer einarbeiten. Jeder Programmkategorie folgt ein kurzer Abschnitt, der den Schutz vor der jeweiligen Bedrohung anreißt. Das ist vor allem für Einsteiger hilfreich, IT-Profis kennen viele der Tipps bereits.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42642515 / Security-Testing)