Network Hacking praxisnah vermittelt

Nur wer den Gegner kennt, kann sich auch verteidigen

18.03.2009 | Autor / Redakteur: Manuela Reiss / Stephan Augsten

Das Fachbuch „Network Hacking“ bietet einen guten und leicht verständlichen Einblick in Hacking-Tools und Netzwerk-Angriffe.
Das Fachbuch „Network Hacking“ bietet einen guten und leicht verständlichen Einblick in Hacking-Tools und Netzwerk-Angriffe.

Um sich gegen Angriffe auf das Firmennetzwerk effektiv wehren zu können muss man die Techniken und Tools der Angreifer kennen. Genau solche Informationen rund um Sniffer, Port-Scanner und Security Scanner sowie tiefgreifende Erläuterungen zu deren Einsatz liefern die beiden Autoren Dr. Peter B. Kraft und Andreas Weyert mit ihrem Buch „Network Hacking – Professionelle Angriffs- und Verteidigungstechniken“.

Poweruser und Netzwerkadministratoren, die sicherstellen müssen, dass die bei Ihnen eingesetzten Systeme die geforderten Sicherheitskriterien erfüllen, finden in dem knapp 580 Seiten starken Buch vom Franzis Verlag viele nützliche Informationen. Aber auch für den IT-Verantwortlichen sowie den interessierten Leser, der nicht täglich mit Fragen der Netzwerk- und Systemsicherheit befasst ist, lohnt sich die Lektüre.

Wer sich allgemein über die verschiedenen Arten von Hacking-Tools und über Einfallstore und Angriffswege informieren möchte und bereit ist, immer mal wieder ein paar Seiten mit tiefergehenden Informationen zu überblättern, erhält einen guten Überblick. Hilfreich ist hierbei vor allem, dass die Autoren viele Fachbegriffe und Abkürzungen erklären und nicht – wie in vielen Fachbüchern üblich – die Insidern bekannten Begriffe und Abkürzungen als bekannt voraussetzen.

Rechtliche Aspekte beim Einsatz von Hacking Tools

Das Buch ist in drei Teile untergliedert. Im ersten Teil werden gängige Hacking-Werkzeuge vorgestellt – hier findet man Erläuterungen zu den wichtigsten Werkzeugen für Angriff und Verteidigung – vom Keylogger bis zum Rootkit.

Dabei sind sich die beiden Autoren durchaus der Brisanz ihres Buches bewusst. Schließlich sanktioniert § 202c des Strafgesetzbuches (StGb) das Herstellen, Überlassen, Verbreiten oder Verschaffen von sogenannten „Hacker-Tools“, die bereits nach Art und Weise ihres Aufbaus darauf angelegt sind illegalen Zwecken zu dienen, und stellt dies unter Strafe.

Der Paragraph 202c wurde durch das 41.StrÄndG eingeführt, das am 11. August 2007 in Kraft getreten ist. Neben § 202c hat das 41.StrÄndG auch die §§ 202a, 202b, 303a, 303b StGB geändert bzw. eingefügt, die das Ausspähen und Abfangen von Daten, die Datenveränderung und die Computersabotage unter Strafe stellen.

Zwar ist gemäß einer redaktionellen Folgeänderung des sogenannten „Hacker-Paragraphen“ die Verschaffung des Zugangs zu Daten unter Verletzung von Sicherheitsmaßnahmen nur strafbewehrt, wenn der Täter unbefugt handelt. Nicht strafbar ist daher beispielsweise das Aufspüren von Sicherheitslücken im EDV-System eines Unternehmens, soweit der „Hacker“ vom Inhaber des Unternehmens mit dieser Aufgabe betraut wurde. Dennoch besteht nicht nur bei Netzwerkadminitratoren eine erhebliche Verunsicherung darüber, ob ihr Tun strafbar ist.

Trotzdem aber gilt: Nur wer weiß, wie Hacking-Tools funktionieren und wie Hacker denken, kann auch die passenden Abwehrmaßnahmen und -strategien dagegenstellen und dabei kann dieses Buch helfen.

Seite 2: Guter Überblick für IT-Verantwortliche

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2020173 / Security-Testing)