Rezension von Annemarie

Inhalt

Hacking. Ein Problem, das in der heutigen vernetzten Welt immer größer und schwieriger wird, zumal sich die Hacker ebenfalls beständig weiterbilden und neue Lücken finden. Dieses Werk soll helfen, Hacking zu verhindern.

Aufgeteilt ist das Buch in drei Teile: Einführung und Tools, Hacking und Absicherung sowie Cloud, Smartphones und IoT. Zu Beginn führen die Autoren in das Thema Hacking und Sicherheit ein und stellen konkrete Tools vor, die Hacker verwenden. Mit diesen Tools lassen sich Angriffe auf das eigene Netzwerk simulieren, um Sicherheitslücken zu finden. Wie diese Angriffe konkret aussehen, zeigt der zweite Teil. Dabei geht es nicht nur um die Angriffe auf Netzwerke, sondern auch auf andere Schnittstellen wie USB oder Bluetooth, das Knacken von Passwörtern sowie die Simulation von Angriffen auf das Firmennetzwerk. Die Sicherheit von Servern mit unterschiedlichen Betriebssystemen wie Windows Server oder Linux sind in eigenen Kapiteln untergebracht. Die Sicherheit von Webanwendungen und Sicherheitslücken in Servern schließen den zweiten Teil ab. Der dritte und letzte Teil behandelt Sicherheitsaspekte von Cloud, Smartphones und IoT. Bei IoT handelt es sich um mit dem Internet verbundene Geräte, wie sie insbesondere im Smart Home vorkommen. Ein großes Kapitel ist der Absicherung von Office 365 gewidmet. Bei Smartphones werden potenzielle Sicherheitslücken sowohl für Android als auch bei IOS-Geräten beleuchtet. Schließlich sind Angriffe und Verteidigungsmöglichkeiten bei vernetzten Geräte im Smart Home Thema.  

Rezension

Kenne deinen Feind und kenne dich selbst. Dieses Zitat von Sun Tzu schmückt das Cover des Buches. Der Feind ist der böswillige Hacker. Kenne ich seine Vorgehensweise und meine Sicherheitslücken, muss ich ihn nicht fürchten. Beides möchte dieses Buch aufzeigen. Eine kluge Herangehendweise, wie ich finde.

Die Autoren machen in der Einführung schon deutlich: Dieses Buch richtet sich an IT-Fachkräfte, die bereits über erweitertes Computerwissen verfügen. Für reine Anwender ist das Buch zu komplex, um hilfreich zu sein. Außerdem berühren viele der Themen das Handlungsfeld des Anwenders nicht. Wer hier Regeln für seinen Rechner zuhause oder für sein Smartphone sucht, wird vermutlich enttäuscht werden. 

Das Werk hat über tausend Seiten. Für eine Einführung in die Themenfelder Hacking und IT-Sicherheit viel Stoff, mag man zuerst denken. Aber angesichts des Umfangs und der Komplexität dieser Themenbereiche aus meiner Sicht durchaus nicht untertrieben. Die Einteilung des Buches in drei große Teile sowie viele Unterkapitel erleichtert das Finden bestimmter Themen. Als Handbuch ist es zum Durchlesen von vorne nach hinten auch weniger geeignet, sondern vielmehr als Nachschlagewerk im Alltag des Administrators. Ein umfangreicher Index erleichtert die Suche. 
Gut finde ich, dass auch die Sicherheit von Cloud-Diensten, Smartphone und Smart-Home behandelt wird, ein Aspekt der in anderen Büchern zum Thema oft untergeht. Da diese Techniken bereits weit verbreitet sind bzw. in Zukunft mehr Verbreitung finden werden, ist dieser Teil keineswegs überflüssig. 

Wie oben bereits gesagt, möchte das Buch eine Einführung in das Thema geben. Deswegen wäre es in meinen Augen sinnvoll gewesen, am Ende des jeweiligen Kapitels oder am Schluss des Buches noch ein Verzeichnis mit weiterführender Literatur zum Thema anzuschließen.

Fazit

Wer beruflich mit dem Thema IT-Sicherheit zu tun hat und erfolgreich gegen Hacking-Angriffe vorgehen möchte, findet mit diesem Werk ein gutes Nachschlagewerk, das fast keine Wünsche offen lässt.