Login
Newsletter
Werbung

Do, 20. September 2018, 15:00

Hacking & Security

III. Cloud, Smartphones und IoT

Kapitel 18 behandelt das Thema »Sicherheit in der Cloud«, zunächst werden dabei Cloud-Risiken im allgemeinen besprochen, dann konrekt der Storage-Service AWS S3 und die privaten Cloud-Lösungen Next- und ownCloud. Kapitel 19 thematisiert den Cloud-Service Office 356. Kapitel 20 »Mobile Security«, sprich die Sicherheitsprobleme von Mobilfunktelefonen mit Android und iOS.

Kapitel 21 schließlich behandelt die Sicherheitsprobleme im sogenannten Internet der Dinge (IoT), das aus Kleingeräten, Heimautomation und eingebetteten Devices besteht, die aus dem Internet erreichbar sind, und das bestimmte Eigenschaften wie spezielle Funk- und Datenübertragungsprotokolle hat. Es handelt sich um ein relativ neues Gebiet im Themenbereich IT-Sicherheit, und die reichhaltigen Informationen auch zu diesem Thema runden die Reihe der Kapitel, wie ich finde, sehr gelungen ab.

Fazit

Es handelt sich bei dem besprochenen Buch meiner Meinung und einen gelungenen Titel, und wie das Verkaufsranking bei einigen Online-Buchhändlern zeigt, hat der Verlag hiermit einen Treffer gelandet.

Das Werk ist nach eigener Auskunft als Einführungsliteratur für Sicherheitsexperten gedacht und richtet sich an Systemadministratoren, Sicherheitsverantwortliche, problembewusste Entwickler und allgemeine IT-Fachkräfte, die bereits über ein gewisses Grundwissen verfügen.

Die Autoren folgen dabei dem Ansatz, dass ein guter Sicherheitsfachmann die Mittel und Wege kennen muss, die Hacker und Angreifer verwenden, um einen wirksamen Schutz dagegen aufbauen zu können.

Dementsprechend lässt es sich nicht vermeiden, dass das Buch genauso gut als Einführung ins Hacking gelesen werden kann, und unter den Lesern gibt es bestimmte nicht wenige, die sich – eventuell auch als Pentester – für diese Seite der Angelegenheit interessieren.

Es ist aber keineswegs so, dass die allgemein äußerst scharfe Bedrohungslage dadurch noch verstärkt werden würde, sondern im Gegenteil Sicherheitsbeauftragten müssen gerade mit »Klartext«, mit praxisrelevanten Fakten, explizit dargestellten Angriffsmethoden und einschlägigen Beispielen die notwendigen Mittel in die Hand gegeben werden, Angriffe auch wirksam abzuwehren, und sich nicht nur auf Virenscanner und Firewalls zu verlassen (was nicht im Geringsten ausreicht).

Jegliches Nichtwissen in der IT-Sicherheit ist nun einmal schädlich, und der vorliegende Band ist ein umfassender Beitrag, dagegen vorzugehen, und ein couragierter Titel vom Verlag.

Bei der ganzen Bandbreite der abgedeckten Themen sind für mit praktischer IT-Sicherheit beschäftigten Lesern wahrscheinlich immer nur einige Teile und nicht unbedingt das gesamte Werk relevant, und Sicherheitsbeauftragte in Unternehmen zum Beispiel sind eventuell nicht unbedingt mit IoT und Mobiltelefonie beschäftigt, und vielleicht auch nicht mit Office 356 und anderen Themen.

Trotzdem bietet, wie ich das sehen konnte, jedes Kapitel genug Informationen, Beispiele und Hintergrundwissen, dass sich die Investition lohnt, auch in den Fällen dass nur bestimmte Teile für verschiedene Leserkreise (besonders) relevant sein sollten.

Dass der Titel im mittleren Preis-Segment (E-Book beim Verlag für 44,90) angesiedelt ist, verstärkt dabei den Kaufanreiz, und ist meiner Meinung nach aus diesem Grund eine gute Entscheidung.

Autoreninformation

Daniel Stender (www.danielstender.com) ist zertifizierter Linux-Administrator, Debian Developer (stender@debian.org), und arbeitet als freier Devops Engineer.

Fakten

Titel:Hacking & Security. Das umfassende Handbuch
Jahr:2018
Autor:Michael Kofler (u.a.)
Preis:49,90 EUR
Umfang:1067 Seiten
Verlag:Rheinwerk Computing
Homepage:Homepage
ISBN:978-3-8362-4548-7

  • Das Werk darf vervielfältigt, verbreitet und öffentlich zugänglich gemacht werden, Abwandlungen und Bearbeitungen des Werkes sind erlaubt. Der Name des Autors/Rechteinhabers muss in der von ihm festgelegten Weise genannt werden.

    - Weitere Informationen
Pro-Linux
Pro-Linux @Twitter
Neue Nachrichten
Werbung