Bewertung:

Dieses Buch ist eine Mischung aus Fiktion und technischen Informationen, die sich mit Identitätsdiebstahl und Hacking aus verschiedenen Perspektiven befassen. Es bietet zwar unterhaltsame und schockierende Einblicke in die Untergrundwelt der Hacker, leidet aber unter einigen strukturellen und redaktionellen Problemen, die das Leseerlebnis beeinträchtigen können.
Vorteile:⬤ Innovative und einzigartige Perspektive auf die Denkweise von Hackern und Identitätsdiebstahl.
⬤ Fesselnd und schwer aus der Hand zu legen, mit gut ausgearbeiteten Charakteren.
⬤ Bietet glaubwürdige technische Informationen, die die Geschichte bereichern.
⬤ Öffnet die Augen für die Realität von Identitätsdiebstahl und Social Engineering.
⬤ Unterhaltsam für Leser, die mit den vorherigen Teilen der Serie vertraut sind.
⬤ Sowohl für technische als auch für nicht-technische Leser geeignet, macht komplexe Konzepte zugänglich.
⬤ Schlechtes Lektorat und mangelndes Korrekturlesen, mit zahlreichen Tippfehlern und Ungereimtheiten.
⬤ Einigen Lesern fehlte der Zusammenhalt der Geschichte zwischen den Kapiteln, und sie hätten sich weniger Fachjargon gewünscht.
⬤ Das Ende des Buches wurde als enttäuschend und unvollständig empfunden.
⬤ Das Buch eignet sich möglicherweise nicht zum Wiederlesen wie herkömmliche Nachschlagewerke.
(basierend auf 10 Leserbewertungen)
Stealing the Network: How to Own an Identity
Die ersten beiden Bücher dieser Reihe "Stealing the Network: How to Own the Box" und "Stealing the Network: How to Own a Continent" sind aufgrund ihrer erschreckend realistischen Darstellungen krimineller Hacking-Techniken zu Klassikern in der Hacker- und Infosec-Gemeinde geworden.
In diesem dritten Band widmet sich die hochkarätige Autorenriege einem der am schnellsten wachsenden Verbrechen der Welt: Identitätsdiebstahl. Jetzt versuchen die kriminellen Hacker, die die Leser sowohl lieben als auch hassen, ihre Spuren zu verwischen und sich in Luft aufzulösen... "Stealing the Network: How to Own an Identity" ist das dritte Buch der "Stealing"-Reihe und setzt die Tradition seiner Vorgänger fort, indem es reale Netzwerkangriffsmethoden und Hacking-Techniken in einem Kontext einzigartiger und origineller fiktiver Berichte von einigen der weltweit führenden Sicherheitsexperten und Computertechnologen liefert. Als bahnbrechendes Werk der TechnoFiction geht diese "STN"-Sammlung wieder einmal neue Wege, indem sie Licht in die Mechanismen und Methoden derjenigen bringt, die auf der dunklen Seite des Internets lauern und das am schnellsten wachsende Verbrechen der Welt begehen: Identitätsdiebstahl.
Vor dem Hintergrund von "Evasion" finden sich die überlebenden Charaktere aus "How to Own a Continent" auf der Flucht vor Behörden und Gegnern wieder und nutzen nun ihre technischen Fähigkeiten auf eine Weise, die sie nie erwartet hätten - um zu überleben.