Suchen

Network Hacking praxisnah vermittelt Nur wer den Gegner kennt, kann sich auch verteidigen

Autor / Redakteur: Manuela Reiss / Stephan Augsten

Um sich gegen Angriffe auf das Firmennetzwerk effektiv wehren zu können muss man die Techniken und Tools der Angreifer kennen. Genau solche Informationen rund um Sniffer, Port-Scanner und Security Scanner sowie tiefgreifende Erläuterungen zu deren Einsatz liefern die beiden Autoren Dr. Peter B. Kraft und Andreas Weyert mit ihrem Buch „Network Hacking – Professionelle Angriffs- und Verteidigungstechniken“.

Firma zum Thema

Das Fachbuch „Network Hacking“ bietet einen guten und leicht verständlichen Einblick in Hacking-Tools und Netzwerk-Angriffe.
Das Fachbuch „Network Hacking“ bietet einen guten und leicht verständlichen Einblick in Hacking-Tools und Netzwerk-Angriffe.
( Archiv: Vogel Business Media )

Poweruser und Netzwerkadministratoren, die sicherstellen müssen, dass die bei Ihnen eingesetzten Systeme die geforderten Sicherheitskriterien erfüllen, finden in dem knapp 580 Seiten starken Buch vom Franzis Verlag viele nützliche Informationen. Aber auch für den IT-Verantwortlichen sowie den interessierten Leser, der nicht täglich mit Fragen der Netzwerk- und Systemsicherheit befasst ist, lohnt sich die Lektüre.

Wer sich allgemein über die verschiedenen Arten von Hacking-Tools und über Einfallstore und Angriffswege informieren möchte und bereit ist, immer mal wieder ein paar Seiten mit tiefergehenden Informationen zu überblättern, erhält einen guten Überblick. Hilfreich ist hierbei vor allem, dass die Autoren viele Fachbegriffe und Abkürzungen erklären und nicht – wie in vielen Fachbüchern üblich – die Insidern bekannten Begriffe und Abkürzungen als bekannt voraussetzen.

Rechtliche Aspekte beim Einsatz von Hacking Tools

Das Buch ist in drei Teile untergliedert. Im ersten Teil werden gängige Hacking-Werkzeuge vorgestellt – hier findet man Erläuterungen zu den wichtigsten Werkzeugen für Angriff und Verteidigung – vom Keylogger bis zum Rootkit.

Dabei sind sich die beiden Autoren durchaus der Brisanz ihres Buches bewusst. Schließlich sanktioniert § 202c des Strafgesetzbuches (StGb) das Herstellen, Überlassen, Verbreiten oder Verschaffen von sogenannten „Hacker-Tools“, die bereits nach Art und Weise ihres Aufbaus darauf angelegt sind illegalen Zwecken zu dienen, und stellt dies unter Strafe.

Der Paragraph 202c wurde durch das 41.StrÄndG eingeführt, das am 11. August 2007 in Kraft getreten ist. Neben § 202c hat das 41.StrÄndG auch die §§ 202a, 202b, 303a, 303b StGB geändert bzw. eingefügt, die das Ausspähen und Abfangen von Daten, die Datenveränderung und die Computersabotage unter Strafe stellen.

Zwar ist gemäß einer redaktionellen Folgeänderung des sogenannten „Hacker-Paragraphen“ die Verschaffung des Zugangs zu Daten unter Verletzung von Sicherheitsmaßnahmen nur strafbewehrt, wenn der Täter unbefugt handelt. Nicht strafbar ist daher beispielsweise das Aufspüren von Sicherheitslücken im EDV-System eines Unternehmens, soweit der „Hacker“ vom Inhaber des Unternehmens mit dieser Aufgabe betraut wurde. Dennoch besteht nicht nur bei Netzwerkadminitratoren eine erhebliche Verunsicherung darüber, ob ihr Tun strafbar ist.

Trotzdem aber gilt: Nur wer weiß, wie Hacking-Tools funktionieren und wie Hacker denken, kann auch die passenden Abwehrmaßnahmen und -strategien dagegenstellen und dabei kann dieses Buch helfen.

Seite 2: Guter Überblick für IT-Verantwortliche

Guter Überblick für IT-Verantwortliche

Den eigentlichen Schwerpunkt des Buches bildet der zweite Teil „Angriffszenarien und Abwehrmechanismen“. Darin werden typische Angriffsszenarien vorgestellt. Diese reichen von Angriffen auf Heim-PCs über gehackte WLANs bis hin zu Angriffen auf gut gesicherte Firmennetze.

Vorgestellt werden die am häufigsten vorkommenden Angriffsszenarien samt passenden Abwehrstrategien. Dieser Teil wendet sich sowohl an den Praktiker, bietet aber auch IT-Verantwortlichen die Möglichkeit die Abläufe derartiger Angriffe zu verstehen.

Natürlich darf auch der Bereich Prävention und Prophylaxe in einem solchen Buch nicht fehlen. Schließlich ist es die Aufgabe des proaktiven Sicherheitsmanagements zu verhindern dass es überhaupt erst zu erfolgreichen Angriffen kommt. Hierzu liefert der dritte Teil des Buches nützliche Anregungen.

Fazit

Als Zielgruppe definieren die beiden Autoren sowohl den „interessierten Laien“, als auch den versierten IT-Praktiker. Und in der Tat gelingt ihnen dieser Spagat gut. Vor allem auch IT-Verantwortlichen bietet das Buch die Möglichkeit, sich einen Überblick über gängige Angriffsstrategien und mögliche Abwehrmechanismen zu verschaffen.

Das 576 Seiten umfassende Fachbuch „Network Hacking“ ist 2007 im Franzis Verlag erschienen und kann für 49,95 Euro beim Verlag oder im Buchhandel erworben werden.

(ID:2020173)