Kevin Mitnick und William Simon gehen in die zweite Runde, diesmal ein wenig techniklastiger als Teil 1 (Die Kunst der Täuschung).
Die Schilderungen von Mitnick sind nicht allzu aktuell, sie sind sogar eher leicht veraltet. Die Software, die er vorstellt, ist zwar nach wie vor erhältlich, doch die Exploits sind geschlossen, die Schwachstellen wohl bekannt und die Angriffsmethoden gehören mehr in die Einführung in IT-Sicherheit und IT-Forensik als das sie state-of-the-art wären.
Doch das tut dem Buch keinen Abbruch – genau das macht das Buch sogar lesenswert. Gerade die Bekanntheit der Schwachstellen und Exploits macht das Buch allgemein verständlich, und der schon in der Kunst der Täuschung genutzte erzählende Sprachstil fesselt den Leser ungemein. Man möchte wissen, wie es weitergeht, man fiebert mit, wenn Pakete gesnifft, wenn WLAN-Zugänge verschleiert oder John the Ripper sich über ein Passwort hermacht.
Mitnick und Simon schaffen es auch in diesem Teil, IT-Sicherheit unterhaltsam und lehrreich zu vermitteln. Daher ein klares RTFB.
Momentan gibt’s das Buch als Taschenbuch zum reduzierten Tarif, der Hardcover sieht aber auch gut im Regal aus.