Rezension von Annemarie

Inhalt

Netzwerkprotokolle – jeder Nutzer eines vernetzten Computers oder Smartphones nutzt sie regelmäßig, meistens ohne sich dessen bewusst zu sein. Ein Protokoll ist eine Vereinbarung, wie zwei Geräte über ein Netzwerk kommunizieren. Welche Informationen werden wo und wie übertragen? Eine Ebene darüber dann, wie und über welchen Weg Datenpakete von einem Ort zum nächsten innerhalb des Netzwerks übertragen werden. Wer schon immer einmal wissen wollte, wie diese Protokolle funktionieren und vor allem ob und wie angreifbar sie sind, wird in diesem Buch fündig.

Autor ist James Forshaw, ein renommierter und bekannter Computer-Sicherheits-Experte und Entwickler.

Nachdem zunächst kurz in die Grundlagen von Netzwerken eingeführt wird, geht es gleich im zweiten Kapitel um das Capturing von Anwendungsverkehr, also das Beobachten und Aufzeichnen der Aktivitäten im Netzwerk. Die grundlegenden Strukturen von Netzwerkprotokollen werden dargestellt und anschließend in der Protokollanalyse angewendet. Es schließt sich die Analyse einiger konkreter und verbreiterter Netzwerkprotokolle an. Noch weiter in die Tiefe geht das folgende Kapitel über Reverse Engineering, das hilft, durch eine Analyse die genaue Funktionsweise eines unbekannten Netzwerkprotokolls aufzudecken. Das letzte Drittel des Buches behandelt dann konkret die Frage der Sicherheit. Gängige Verschlüsselungsalgorithmen und mögliche Angriffe auf diese werden beschrieben. Schlussendlich sind die Hauptursachen von Sicherheitslücken Thema, bevor zum Schluss beschrieben wird, wie man Sicherheitslücken aus Perspektive des Angreifers und Verteidigers aufspürt und ausnutzt.

Rezension

Auf Grundlage des  Titels hatte ich zunächst vermutet, dass das Buch sehr trocken  ist. Doch es wird bereits am Anfang des Bandes deutlich, dass sich auch diese trockene Materie durch eine lockere, aber präzise Sprache gut und unterhaltsam vermitteln lässt. Zudem ist die Kapitelunterteilung kleinteilig. Daher lässt sich das Buch gut und flüssig lesen.

Am Ende eines jeden Kapitels wird das zuvor behandelte noch einmal zusammengefasst. So kann der Leser nachvollziehen, ob er die wesentlichen Aspekte verstanden hat. Die Abbildungen ergänzen den geschriebenen Text gut. Über den Index lassen sich auch immer wieder gut einzelne Themen wiederfinden und nachlesen. Einige Themen werden aufgrund der Themenvielfalt oberflächlich behandelt, sodass ich mir Verweise auf weiterführende Literatur gewünscht hätte.

Natürlich kann eine solche Materie nur mit einer dementsprechenden Sprache behandelt werden, die Nicht-Informatiker am Anfang überfordern kann. Für Einsteiger in der Welt der Netzwerke ist dieses Buch somit nur begrenzt geeignet. Eine sicherer Umgang mit dem PC sowie erste Erfahrungen in der Netzwerktechnik sind aus meiner Sicht obligatorisch, um die Komplexität des Themas bewältigen zu können. Zwar werden die grundlegenden Werkzeuge kurz vorgestellt, aber wer eine Schritt für Schritt Anleitung sucht, wird hier nicht fündig werden. Auch grundlegende Programmierkenntnisse und Erfahrungen im Umgang mit dem Terminal oder der Shell sollten bereits vorhanden sein. Somit ist das Buch für Menschen geeignet, die sich beruflich und privat schon in das Thema eingearbeitet haben. Von Interesse wird das Buch auch nur für Personen sein, die diese Kenntnisse dann auch in der Praxis anwenden können.

Fazit

Für alle IT-Experten, die sich im Bereich Netzwerkprotokolle weiterbilden wollen oder müssen, ein ganz guter, nützlicher Band.