Difference between revisions of "Maximum Security"
(→Maximum Security: formatierung war müll) |
|||
(3 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
− | + | http://koeln.ccc.de/%7Edrt/books/anonymous-maximum_security.png | |
− | |||
− | |||
− | |||
Line 67: | Line 64: | ||
: -- Chance Whaley chance@dreamscope.com | : -- Chance Whaley chance@dreamscope.com | ||
− | Das der Autor ein bißchen nervig ist mag stimmen, daß er kaum selbst irgendwas geschrieben hat, sonndern zum Teil große Passagen | + | Das der Autor ein bißchen nervig ist mag stimmen, daß er kaum selbst irgendwas geschrieben hat, sonndern zum Teil große Passagen wörtlich zitiert hat auch, aber gerade dadurch verschafft das Buch einen guten Überblick. Wer hingegen genuide Ideen oder aufregende neue Techniken sucht, ist mit diesem Buch falsch. |
Ernsthafte Inhaltliche Fehler konnte ich nicht in größerem Maße finden. | Ernsthafte Inhaltliche Fehler konnte ich nicht in größerem Maße finden. | ||
Line 75: | Line 72: | ||
''--DoobeeRTzeck'' | ''--DoobeeRTzeck'' | ||
+ | |||
+ | [[Category:Books]] |
Latest revision as of 13:51, 10 July 2005
http://koeln.ccc.de/%7Edrt/books/anonymous-maximum_security.png
Maximum Security
A Hacker's Guide to protecting your Internet Site and Network
The insider's guide to Network Security - written by an experienced Hacker.
Eine dicke Schwarte im typisch amerikanischen Design: Aufwendiger Farbdruck für den Umschlag, CD beigelegt, der Text mit vielerlei Bilder aufgelockert. Für das knapp neunhundertseitige Buch muß man 50 US$ bezahlen, was beim deutschen Buchhändler dann knapp 100 DM macht.
Auf der Vorder- und Rückseite wird das Buch derart reißerisch angepriesen, daß man beim aufschlagen ausgesprochen mißtrauisch ist. Auf der inneren Umschlagseite schaut einen dann aber erstmal "The Hacker's Manifesto" des Mentors an. Das läßt Hoffnung aufkommen, ist der Mentor doch eine der Gestalten aus den "good old days".
Beim weiter lesen verfliegt schnell der schlechte Eindruck, den das Cover gemacht hat. Der Autor hat eine recht merkwürdige Art, das Triviale neben dem kolossalen zu erklären. Wird auf der einen Seite noch erklärt, was eine IP-Adresse ist, kann es schon wenig später darum gehen, wie man eben jene spooft. Obwohl der Autor offensichtlich aus der Unix - Ecke kommt, geht er sehr stark, eventuell zu stark, auf Windows Tools ein. Auch ist seine Begründung, warum er Anonym bleiben will, ehr dürftig.
Das war es aber dann auch schon mit Kritikpunkten an dem Buch, denn was einem ansonsten geboten wird, ist eine sehr solide Einführung in Fragen der Netzsicherheit. Nach 150 Seiten Einführung quer durch alle Relevanten Gebiete, wie:
- Hacker und Cracker, wo liegt der Unterschied?
- Wer ist Opfer von Angriffen aus dem Netz?
- Wie funktioniert TCP/IP?
- C, Unix, Internet, wie hängt das zusammen?
- Was ist "Internet Warefare?"
wird es unter dem Abschnitt "Tools" interessant. Scanner, Passwort Cracker, Trojaner (-Abwehr), Sniffer, Identitätsverschleierungstechniken und "Destructive Devices" werden behandelt. Und zwar wird jede Technik zunächst vorgestellt und dann wird die Arbeit mit entsprechenden Tools gezeigt, wobei meist eine relativ komplette Auflistung von Tools vorhanden ist.
Wenn man dies durchgearbeitet hat, verfügt man über ein solides Grundwissen der elementaren Internet-Security Techniken und Probleme und stellt vermutlich in Sicherheitskreisen keine ernsthaft peinlichen Fragen mehr.
Die nächsten 200 Seiten befassen sich mit spezifischen Betriebssystemen und ihrer Sicherheit. Dabei werden die Windows-Produkte, Unix, Netware, VMS, MacOS und Plan 9 from Bell Labs (!) besprochen. Hier ist folglich für jeden etwas zu lernen dabei, denn man hat doch leider in der Praxis viel zu selten Gelegenheit, sich mit derart vielen verschiedenen Systemen auseinanderzusetzen. Dieser Abschnitt ist mein persönliches Highlight in dem Buch.
Weiter geht es mit Lokalen Angriffen auf ein System und was man dagegen tun kann. ("An Introducion to Breaching a Server Internally") Und dann wird sehr ausführlich der Remote Angriff in allerlei Facetten besprochen, wobei auch Firewalls und Spoofing Attacken angesprochen werden.
Den Abschluß bildet das Kapitel "The Law", welches zwar erstaunlich international gehalten ist, aber sich nicht mit der deutschen Situation auseinandersetzt, und ein Ausführlicher Anhang mit Unmengen an Referenzen zu interessanten Veröffentlichungen in Web.
Die beigelegte CD bietet ein Macintosh Programm, ein bißchen Unix Software, wobei es sich größtenteils um Demoversionen kommerzieller Programme handelt, und eine durchaus gute Auswahl an Windows Tools. Für alle drei Plattformen fehlen zwar wichtige Tools, aber zumindest für Windows sind einige interessante Programme auf der CD.
Alles in allem kann man sagen, daß dieses Buch durchaus empfehlenswert ist. Richtig aufregende Dinge findet man in dem Buch zwar nicht, dafür muß man schon ein bißchen mehr in etwas aktuelleren Quellen suchen, aber es bildet eine solide Grundlage für den technischen Teil des Hackens, zumindest was Internet-Sicherheit angeht. Jeder, der meint er wolle hacken lernen und damit Cracken usw. meint, sollte dieses Buch durcharbeiten, anstatt den Chaos Computer Club mit peinlichen Fragen zu belasten. Aber auch für jeden IP-Geek ist das Buch interessant, weil es ja immer die eine oder andere Wissenslücke zu schließen gibt.
Anonymous: Maximum Security A Hacker's Guide to protecting your Internet Site and Network The insider's guide to Network Security - written by an experienced Hacker. sams.net 885 Seiten, 49,99 US$ ISBN 1-57521-268-4
Ganz anders wird das Buch übrigends auf der ntsecurity-Liste bewertet.
- The book you referred to "Maximum Security" is nothing but a joke. Written by a tech writer turned wannabe hacker. It is written poorly, FULL of flaws, and is almost completely outdated (but what isn't 72 hours after it is published in this industry)
- On a technical side, as far as I can tell the "author" did nothing more than cruise the web for security "bulletins" and tools, and then string them together while adding his own "hacker" spin on them. I would doubt seriously if Mr.. Anonymous had ever done any real security auditing in his/her life.
- The whole style of the book just screams, "I am gonna make a ton of money on this computer security fad, by selling small bits of information to people who wouldn't know wether I was making it up, or being truthful"
- If anybody is looking for SERIOUS security info, I would suggest learning abit of "C", reading some detailed protocol books, subscribing to CERT, take some human sociology and psychology classes, and then go to the real hackers (albeit white hat or black hat) web sites (you might have to do some digging) and read their white papers. While your at it, hit your favorite search engine for cryptography theory and practice.
- Plus the attitide that this guy takes in this book is straight of a movie, real hackers dont talk and act like the people you see in the movies, The REALLY good hackers are the people who, look, act, and sound just like the rest of us. Except they listen abit more intently, have alot more patience and time, watch people a bit more closely, and are usually, very, very charming people who you would never suspect. Would you give your password to the guy who was sporting the bright neon green jumpsuit and a blue and red haircut??
- Just is my 2 cents worth.
- -- Chance Whaley chance@dreamscope.com
Das der Autor ein bißchen nervig ist mag stimmen, daß er kaum selbst irgendwas geschrieben hat, sonndern zum Teil große Passagen wörtlich zitiert hat auch, aber gerade dadurch verschafft das Buch einen guten Überblick. Wer hingegen genuide Ideen oder aufregende neue Techniken sucht, ist mit diesem Buch falsch. Ernsthafte Inhaltliche Fehler konnte ich nicht in größerem Maße finden.
Natürlich wird man nur von einem solchen Buch kein Hacker (siehe auch das Hacker-Werden-HOWTO) aber es bietet, wie oben schon gesagt einen guten Einstieg in Technik & Sicherheit.
Das Buch ist inzwischen übrigends auch in deutscher Fassung erschienen.
--DoobeeRTzeck