Web-Sicherheit

Juli 14, 2011

Noch eine nette Rezension – diesmal von Matthias Manns

Filed under: Allgemein — sebastiankuebeck @ 12:34
Tags: , , , ,

Buchrezension: Web-Sicherheit – Wie Sie Ihre Anwendungen sicher vor Angriffen schützen von Matthias Manns auf Websicherheit.org. Besonders freut mich natürlich folgender Absatz:

Daher wird im Teil 1 des Buches sehr anschaulich über die Grundlagen der Informationssicherheit eingegangen.
Hier wird in 6 Kapiteln sehr verständlich beschrieben, welche Gefahren und Herausforderungen
bei der Benutzung des Internet einem begegnen.

Dieser erste Teil ist so umfassend und verständlich geschrieben, dass dies eine
Literatur für jeden sein sollte, der das Internet benutzt.

Beim Schreiben verhält es sich nämlich so, dass es umso schwieriger wird, je weniger Vorkenntnisse der Leser hat. Bücher für Experten zu schreiben ist relativ einfach. Leuten Grundkenntnisse der Informationssicherheit jenseits der Technik beizubringen ist ungemein schwierig. Speziell wenn viele der angesprochenen Themen noch relativ neu und nicht ausreichend erforscht sind. Ich habe für den ersten Teil daher – besonders für die Recherchen – mehr Zeit gebraucht als für den Rest des Buches. 😉

Wie in der Rezension (und auch in der von Frank Große) richtig erwähnt enthält das Buch keine Schritt-für-Schritt-Anleitung, mit der Systemadministratoren ihre Sever absichern können. Das hätte den Umfang des Buches bei weitem gesprengt, denn schon LAMP-Systeme sind ziemlich komplex. Bei Java gibt es unzählige Anwendungsserver, Frameworks und Bibliotheken und man muss alle verwendeten Komponenten für die Sicherheit des Gesamtsystems berücksichtigen. Ähnlich verhält es sich mit der Windows-Serverplattform. Dies alles lässt sich leider nicht alles in ein Buch packen, ohne das man dabei auf Wesentliches verzichtet.

Ich bin jedoch überzeugt davon, dass das Buch auch für den interessierten Systemadministrator ein guter Einstieg in das Thema Websicherheit ist, denn er wird in die grundsätzliche Problematik und die Terminologie eingeführt. In Kapitel 15 erörtere ich darüber hinaus verbreitete Konfigurationsfehler und erläutert grundsätzliche Absicherungsstrategien, die für alle Plattformen gelten. Das hilft sicher, weiterführende Literatur, die speziell auf die Sicherheitsaspekte der verwendeten Technologien eingeht, besser zu verstehen.

Schreibe einen Kommentar »

Es gibt noch keine Kommentare.

RSS feed for comments on this post. TrackBack URI

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Bloggen auf WordPress.com.

%d Bloggern gefällt das: