8,99 €
Statt 9,95 €**
8,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
8,99 €
Statt 9,95 €**
8,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 9,95 €****
8,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 9,95 €****
8,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

1 Kundenbewertung

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann. Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 0.91MB
  • FamilySharing(5)
Produktbeschreibung
Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann. Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.
Rezensionen
"Das Buch liefert endlich vielfältige Sicherheitsbetrachtungen für die größte Bedrohung der Computersysteme - der Menschen. Der Autor ist einer, der es wissen muss: Kevin Mitnick,(...) Er und sein Co-Autor zeigen auf teils haarsträubende Weise, wie einfach es sein kann, Firmenmitarbeiter und Insider hereinzulegen, sich Passwörter zu erschleichen und den gesamten, teuer erkauften technischen Schutzwall einer Firma oder Behörde zu umgehen. Der Trick: Social Engineering, die professionelle Version von Dreistigkeit. Mitnick zeigt die vielen kleinen Einzelschritte, die mit ausgefeilter Planung andere Menschen gezielt manipulieren und täuschen, bis sie die gewünschten Informationen herausgeben. Mitnick und sein Co-Autor erklären in kleinen Happen und flapsigem Stil Betrugsszenarien und deren Konsequenzen. Die Geschichten könnten aus einem schlechten Krimi sein und hinterlassen teils Ungläubigkeit und bei so manchem Leser sicher ab und zu ein schlechtes Gewissen. Die Autoren stellen aber auch klar, das Mitarbeiter nicht per se Idioten sind, sondern dass einfach alle Menschen anfällig für Manipulationen sind. Zu den vielen kleinen Geschichten gibt es Trickanalysen und der Leser erfährt, welche Möglichkeiten Unternehmen haben, Mitarbeiter zu sensibilisieren und das Unternehmen gegen solche Sicherheitslücken besser zu schützen." (Internet Professionell, 05/2003)

"Risikofaktor Mensch (...) mit diesem Faktor beschäftigen sich die beiden Autoren. "Social Engineering" heißt die Kunst der Täuschung, von der Mitnick sich abgewandt hat, um nach fünf Jahren Gefängnis anderen zu helfen, sich gegen Attacken im eigenen System/Netz zu wehren. Neben erhellenden Geschichten, die die Autoren erzählen, könnten Richtlinien zur Informationssicherheit ein Anlass für genaues Studium sein." (iX, 08/2003)…mehr