19,99 €
Statt 26,00 €**
19,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
19,99 €
Statt 26,00 €**
19,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 26,00 €****
19,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 26,00 €****
19,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

»Du interessierst dich vielleicht nicht fürs Hacking, aber das Hacking interessiert sich für dich.«
Spannend, unterhaltsam, erhellend:Warum Cybersicherheit kein technologisches, sondern ein menschliches Problem ist
Hacker gelten als brillante Nerds, die vom Keller aus den nächsten Cyberkrieg anzetteln. Aber was ist mit Robert Morris Jr., der 1988 den ersten Computerwurm programmierte und dabei nicht aus böser Absicht, sondern aus purer Experimentierfreude das Internet lahmlegte?
Oder Dark Avenger, dessen Virus die noch junge Antivirenbranche erschütterte - und dabei doch nur ein
…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 3.14MB
  • FamilySharing(5)
Produktbeschreibung
»Du interessierst dich vielleicht nicht fürs Hacking, aber das Hacking interessiert sich für dich.«

Spannend, unterhaltsam, erhellend:Warum Cybersicherheit kein technologisches, sondern ein menschliches Problem ist

Hacker gelten als brillante Nerds, die vom Keller aus den nächsten Cyberkrieg anzetteln. Aber was ist mit Robert Morris Jr., der 1988 den ersten Computerwurm programmierte und dabei nicht aus böser Absicht, sondern aus purer Experimentierfreude das Internet lahmlegte?

Oder Dark Avenger, dessen Virus die noch junge Antivirenbranche erschütterte - und dabei doch nur ein abgedrehter Liebesbeweis an eine Informatikerin war?

Anschaulich und urkomisch lässt Scott J. Shapiro die Schlüsselfiguren der Cyberkriminalität lebendig werden. Dabei gibt er Einblick in die Technik und Philosophie hinter den Programmiersprachen und Betriebssystemen und liefert Antworten auf hochaktuelle Fragen:

Mit welcher Art von Cyberangriffen müssen rechnen? Worin liegen die menschlichen Schwachstellen, ohne die kein Hack je geglückt wäre? Warum ist das Internet so verwundbar? Und wie zur Hölle gehen wir damit um?

Eine unerlässliche Lektüre für uns alle, die wir so gern im Netz surfen.



»Shapiros Erzählkunst besteht darin, anhand der fünf spektakulärsten Hackerangriffe die jeweiligen Schwachstellen der vernetzten Welt zu veranschaulichen, in die wir heute verstrickt sind. Detailgetreu, packend, faszinierend.«

The Guardian


Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
SCOTT J. SHAPIRO studierte Philosophie an der Columbia University und ist heute Professor für Recht und Philosophie an der Yale Law School und Direktor des Yale Center for Law and Philosophy sowie des Cyber Security Lab der Yale University. Kürzlich wurde er zum Sondersachverständigen der US-Regierung für das Büro des Technischen Direktors der Bundesbehörde für Cybersicherheit und Infrastruktur ernannt und arbeitet an der KI-Sicherheit.

Rezensionen
»Shapiro gelingt es, diese lehrreiche Geschichte des Hacking unterhaltsam und mit Sinn für intellektuelle Querverbindungen zu erzählen.« Philipp Bovermann Süddeutsche Zeitung 20241012

Perlentaucher-Notiz zur F.A.Z.-Rezension

Rezensent Günter Hack lernt von Scott J. Shapiro, an dessen Expertise in Sachen Computercrime er keinen Zweifel hat, wie sich das Hacken entwickelt hat, vom Internet-Wurm von 1988 bis zum Mirai-Botnet und den Machenschaften staatlicher russischer Akteure. Dass der Autor das Hacken durchweg negativ konnotiert, irritiert Hack etwas, aber Shapiros pessimistische Sicht, was die Bekämpfung von Cyber Crime angeht, kann er teilen. Gut gefällt ihm, dass der Autor auf Angstmacherei dennoch verzichtet und dem Leser stattdessen nüchtern komplexe Zusammenhänge und historische Entwicklungen darlegt. Über die kreativen Leistungen im Bereich quellenfreier Software muss sich der Leser woanders informieren, rät der Rezensent.

© Perlentaucher Medien GmbH