{"id":62,"date":"2007-05-02T11:45:54","date_gmt":"2007-05-02T09:45:54","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/62-penetration-testing-von-marc-ruef"},"modified":"2018-05-22T23:55:01","modified_gmt":"2018-05-22T22:55:01","slug":"penetration-testing-von-marc-ruef","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/62-penetration-testing-von-marc-ruef","title":{"rendered":"Penetration Testing von Marc Ruef"},"content":{"rendered":"<p>Marc hat sich gemeldet, nachdem ich <a href=\"\/blog\/18-aus-der-bucherkiste\">sein neues Buch<\/a> erw\u00e4hnt hatte:<\/p>\n<ul>Handbuch Penetration Testing<br \/>\nvon Marc Ruef<br \/>\nC &amp; L Computer- u. Literaturverlag<br \/>\nISBN-10: 3936546495<br \/>\nISBN-13: 978-3936546491<\/ul>\n<p>Marc schreibt \u00fcber sein Buch:<\/p>\n<ul>&#8222;Ich habe den Hang entwickelt, Dinge sehr eigenwillig l\u00f6sen zu wollen. Das zieht sich durch das ganze Buch. So diskutiere ich in einem Kapitel die Analyse von Firewall-Regelwerken auf dem Papier. Gerade wenn man wirklich formal festlegen muss, ob eine Installation optimal ist, kann sowas n\u00fctzlich sein. Zu diesem Thema habe ich bei meinen Recherchen aber praktisch nichts gefunden&#8230; Eine solche Betrachtung ist aber eine ausgezeichnete Grundlage, muss man in einem n\u00e4chsten Schritt ein echtes Exploiting-Szenario durchspielen. Anhand der formalen Analyse kann man n\u00e4mlich dann viele Techniken gleich mal wieder verwerfen und sich auf die n\u00fctzlichen Mechanismen fokussieren. Mein kleines Buechlein ist zu grossen Teilen sehr technisch. Kein TCP-Segment, das \u00fcber das Netzwerk gejagt wird, kommt ohne Besprechung der einzelnen Bits davon \ud83d\ude09 ! Der Titel h\u00e4tte also auch &#8222;Volle Kontrolle&#8220; heissen k\u00f6nnen \ud83d\ude09 !&#8220;<\/ul>\n<p>Auch wenn Amazon bereits Vorbestellungen annimmt, liebe Leute, geht doch mal zu Eurem lokalen Buchh\u00e4ndler und bestellt es da. Meistens ist der Service klasse, oft kann man B\u00fccher zur Ansicht bestellen und manchmal findet man auch \u00fcberraschend B\u00fccher, die man gar nicht auf dem Radar hatte. Leider <a href=\"http:\/\/de.wikipedia.org\/wiki\/Fahrenheit_451_(Roman)\">verschwinden die Buchhandlungen<\/a> zuerst, wenn es den Leuten schlechter geht &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marc hat sich gemeldet, nachdem ich sein neues Buch erw\u00e4hnt hatte: Handbuch Penetration Testing von Marc Ruef C &amp; L Computer- u. Literaturverlag ISBN-10: 3936546495 ISBN-13: 978-3936546491 Marc schreibt \u00fcber sein Buch: &#8222;Ich habe den Hang entwickelt, Dinge sehr eigenwillig l\u00f6sen zu wollen. Das zieht sich durch das ganze Buch. So diskutiere ich in einem [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/62"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=62"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/62\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=62"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=62"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=62"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}