{"id":18,"date":"2007-04-10T18:22:52","date_gmt":"2007-04-10T16:22:52","guid":{"rendered":"http:\/\/tsx.nesec.de\/blog\/18-aus-der-bucherkiste"},"modified":"2012-06-07T06:55:35","modified_gmt":"2012-06-07T05:55:35","slug":"aus-der-bucherkiste","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/18-aus-der-bucherkiste","title":{"rendered":"Aus der B\u00fccherkiste"},"content":{"rendered":"<p>Im April erscheinen ein paar neue B\u00fccher zur IT-Sicherheitsthematik, die folgenden sind mir dabei aufgefallen:<\/p>\n<ul>Handbuch Penetration Testing<br \/>\nvon Marc Ruef<br \/>\nC &#038; L Computer- u. Literaturverlag<br \/>\nISBN-10: 3936546495<br \/>\nISBN-13: 978-3936546491<\/ul>\n<p>Das Vorwort hat Max Moser geschrieben, k\u00f6nnte also interessant sein. Ich bin gespannt, wie Marc da den Schwerpunkt setzt. Zum Thema Hacking gibt es schon genug B\u00fccher, das Hacking Exposed Standardwerk ist mir pers\u00f6nlich immer noch am liebsten. Zum Absichern der Systeme gibt es auch B\u00fccher wie Sand am Meer und f\u00fcr die Penetrationstest-Methoden kann man auf OSSTMM oder die BSI Penteststudie verweisen. Mal sehen, was dann noch \u00fcbrigbleibt.<\/p>\n<ul>Die Linux Security Box<br \/>\nRalf Spenneberg<br \/>\nAddison Wesley<br \/>\nISBN-13: 978-3827325211<\/ul>\n<p>Ralf kenne ich von ein paar Vortr\u00e4gen, das ist jemand der Ahnung hat von dem was er schreibt. Und mit 1600 Seiten k\u00f6nnte das (wenn es gut ist) zum Referenzwerk werden. Ich hoffe, da ist auch was zu Xen mit dabei, weil die Xen-Virtualisierung in aktuellen Linux-Distributionen ist gerade der ganz gro\u00dfe Hype. Und da kann man viel falsch machen.<\/p>\n<p>Und dann ist f\u00fcr Juni noch eine Neuauflage angek\u00fcndigt:<\/p>\n<ul>Hacken f\u00fcr Dummies<br \/>\nvon Oliver Rochford<br \/>\nWiley Verlag<br \/>\nISBN-13: 978-3527703524<\/ul>\n<p>Ob man das Buch wirklich braucht, wage ich ja zu bezweifeln. Aber man trifft halt immer wieder so Leute, die man besser nicht an Computer ranlassen sollte. F\u00fcr die ist auch der Untertitel &#8222;hier geht es nicht um Holz&#8220; notwendig. Und genau die kommen dann immer mit: &#8222;kannst mir mal zeigen, wie das Hacken geht&#8220;. Ich glaube ich schenke das Buch meiner Freundin zum Geburtstag \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im April erscheinen ein paar neue B\u00fccher zur IT-Sicherheitsthematik, die folgenden sind mir dabei aufgefallen: Handbuch Penetration Testing von Marc Ruef C &#038; L Computer- u. Literaturverlag ISBN-10: 3936546495 ISBN-13: 978-3936546491 Das Vorwort hat Max Moser geschrieben, k\u00f6nnte also interessant sein. Ich bin gespannt, wie Marc da den Schwerpunkt setzt. Zum Thema Hacking gibt es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/18"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=18"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/18\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=18"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=18"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=18"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}