Bewertung:

HACKABLE von Ted Harrington bietet einen umfassenden und fesselnden Überblick über die Anwendungssicherheit und betont die Bedeutung der Integration von Sicherheit in die Produktentwicklung als Denkweise. Das Buch ist sowohl für Neulinge als auch für Experten zugänglich und hebt das Potenzial der Sicherheit als Wettbewerbsvorteil hervor. Einige Rezensionen weisen jedoch darauf hin, dass das Buch nicht tief in den technischen Inhalt eindringt und einige Leser den Eindruck haben, dass es eher die Dienstleistungen des Autors bewirbt.
Vorteile:⬤ Fesselnder und zugänglicher Schreibstil
⬤ bietet praktische Anleitungen zur Anwendungssicherheit
⬤ nützliche Einblicke für verschiedene Interessengruppen
⬤ destilliert umfangreiche Branchenerfahrung in umsetzbare Ratschläge
⬤ betont die Bedeutung der Betrachtung von Sicherheit als Denkweise und Wettbewerbsvorteil.
⬤ Mangelnde Tiefe bei technischen Themen
⬤ einige Leser empfinden es als Werbung für die Beratungsdienste des Autors
⬤ könnte für fortgeschrittene Leser zu allgemein sein
⬤ könnte von zusätzlichen praktischen Ratschlägen profitieren.
(basierend auf 59 Leserbewertungen)
Hackable: How to Do Application Security Right
Wenn Sie Ihre Sicherheitsschwachstellen nicht beheben, werden Angreifer sie ausnutzen. Es geht nur darum, wer sie zuerst findet. Wenn Sie nicht beweisen können, dass Ihre Software sicher ist, sind auch Ihre Umsätze gefährdet.
Unabhängig davon, ob Sie eine technische Führungskraft, ein Entwickler oder ein Sicherheitsexperte sind, sind Sie für die Sicherheit Ihrer Anwendung verantwortlich. Möglicherweise sind Sie jedoch unsicher, was funktioniert und was nicht, wie Hacker Anwendungen ausnutzen oder wie viel Sie ausgeben sollten. Oder Sie glauben, es zu wissen, wissen aber nicht, was Sie falsch machen.
Um sich gegen Angreifer zu verteidigen, müssen Sie wie sie denken. Als führender ethischer Hacker hilft Ted Harrington den führenden Unternehmen der Welt, ihre Technologie zu sichern. Hackable bringt Ihnen genau das bei. Sie lernen, wie Sie Sicherheitsschwachstellen beseitigen, ein Bedrohungsmodell erstellen und Sicherheit in den Entwicklungsprozess integrieren. Sie werden bessere, sicherere Produkte entwickeln. Sie verschaffen sich einen Wettbewerbsvorteil, gewinnen Vertrauen und steigern Ihren Umsatz.