InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Neuerscheinung "Forbidden Network"

ID: 317726

(LifePR) - IT-Sicherheit ist eine Aufgabe, die nicht nur Techniker und Geeks etwas angeht, sondern muss von allen, die in der virtuellen Welt "unterwegs" sind, gelebt werden.
In Zeiten von Social Media und Web 2.0 ist jeder, der diese Medien nutzt, eine Person im Rampenlicht der Öffentlichkeit. Der durchschnittliche User ist sich dessen allerdings nicht bewusst, was man auf Twitter, Facebook, Wer-Kennt-Wenn und vielen anderen Plattformen beobachten kann.
Forbidden Network - Anatomie eines Hacks richtet sich genau an diese Zielgruppe und bedient sich hierfür des Mittels des Educational Thrillers, das man seit den Romanen von Tom DeMarco kennt.
Bob und Leon, die Hauptakteure des im amerikanischen Original Dissecting the hack - The forbidden network betitelten Romans, wollen eigentlich nur einen Capture the Flag-Wardrive vorbereiten, geraten jedoch durch einen zufällig abgefangenen Datenstrom in das Zentrum einer Spionageaffäre und zwischen die Fronten Russischer Krimineller und des FBI. Um ihre Haut und Bobs Vater zu retten, müssen sie das tun, was sie am besten können: Computersysteme hacken...
Damit wäre die erste Hälfte des Buches beschrieben.
Die zweite Hälfte geht unter dem Titel Security Threats Are Real (STAR) 2.0 auf die verwendeten Angriffstechniken ein und gibt Hinweise darauf, wie man sich davor schützen kann. Dabei bleiben die Autoren Jayson E. Street, Kent Nabors und Brian Baskin ihrem Prinzip treu und schreiben so, dass auch der normale User ihren Ausführungen folgen kann.
In Verbindung mit Teil 1, auf den immer wieder referenziert wird, ist auch dieser fachliche Teil eine spannende Lektüre, in der sich der Leser immer wieder selbst erkennt.
Forbidden Network - Anatomie eines Hacks spricht jeden an, der irgendwie mit Netzwerken und dem Web 2.0 zu tun hat, und ist nicht nur informativ, sondern vor allem eines: richtig gute Unterhaltung.
Forbidden Network




Anatomie eines Hacks
.... ein educational thriller; der Leser wird wirklich gut unterhalten und erhält zugleich ein Verständnis dafür, wie wichtig Theorie und Praxis der Informationssicherheit sind.
Stephen Northcutt, SANS Technology Institute
Großartige Lektüre, für Geeks und für Nicht-Geeks ...eine fesselnde Story, die sich um echte technische Probleme dreht.
Johnny Long, Hackers for Charity, Inc.
Brian Baskin
Kent Nabors
Jayson E. Street
432 Seiten, Softcover
ISBN 978-3-8266-9065-5
Euro 29,95 (D)
Erfahren Sie mehr über Forbidden Network: http://melin.sv-www.de/p.php?ML=NL1292597424&T=http://www.mitp.de/9065

Weitere Infos zu diesem Fachartikel:

Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  PR Etats 2011:   Jetzt buchen und sparen mit Schneidewind Corporate Media
Bereitgestellt von Benutzer: LifePR
Datum: 17.12.2010 - 16:21 Uhr
Sprache: Deutsch
News-ID 317726
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

delberg


Telefon:

Kategorie:

Marketing & Werbung


Anmerkungen:


Dieser Fachartikel wurde bisher 128 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Neuerscheinung "Forbidden Network""
steht unter der journalistisch-redaktionellen Verantwortung von

Verlagsgruppe Hüthig Jehle Rehm GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Professionelle Musikaufnahmen mit kleinem Budget ...

Als Autor der Kolumne "Mix Rescue" der britischen Zeitschrift "Sound On Sound" hat Mike Senior schon etliche Amateuraufnahmen in professionell-klingende Mixe verwandelt. In diesem Buch verrät er, wie solche Resultate auch im Hom ...

Alle Meldungen von Verlagsgruppe Hüthig Jehle Rehm GmbH



 

Wer ist Online

Alle Mitglieder: 50.276
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 129


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.