Navigation

Seiten der Rubrik "Bücher"


Google Anzeigen

Anzeigen

Bücher

Persönliche Firewalls. 10 maßgeschneiderte Workshops.


Statistiken
  • 4587 Aufrufe

Informationen zum Buch
  ISBN
  Autor
  Verlag
  Sprache
  Seiten
  Erscheinungsjahr
  Extras

Rezension von

Dr. Hermann Joosten

Persönliche Firewalls. 10 maßgeschneiderte Workshops. Der Titel verspricht uns Aufklärung über den Einsatz von Firewalls, und dies in zehn Workshops. Zunächst einmal muß man sagen, daß diese Workshops eigentlich die Kapitel des Buches sind und die Benennung Workshop ein suggestiver modischer Trend ist, dessen sich ein seriöser Verlag enthalten sollte. Vielleicht erklärt es sich dadurch, daß der Markt und Technik Verlag von einem amerikanischen Verlag aufgekauft wurde. Überhaupt: Der Titel: Die Workshops beziehen sich überwiegend auf spezielle MS-Windows Programme und nicht auf das Thema „Firewallkonfiguration“ an sich. Nutzer anderer Betriebssysteme (Linux, Mac, Amiga etc.), die das Buch nach Titel aus Internetgeschäften oder Buchhandelskatalog gekauft haben, werden enttäuscht sein. Der Verlag hätte die Einschränkung auf MS-Windows-Nutzer hervorheben sollen (Was tut einVerlag nicht alles, um die Verkaufszahlen zu erhöhen?). In den Kapiteln gibt der Autor eine praxisorientierte Einführung in den Einsatz und die Konfiguration von bekannten Firewalls. Via beigelegter Programm-CD-ROM kann man diese Programme gleich ausprobieren. Allerdings handelt es sich bei der CD-ROM um einen Marketing-Gag, denn die Vollversionen sind nur ältere Versionen der Software. Kunden, die an ein Schnäppchen glauben, werden geschickt angetäuscht. Denn: Wenn es um die Sicherheit geht, ist der Einsatz alter Programmversionen fahrlässig – die Vollversion nutzt daher wirklich nur zum Ausprobieren und Üben. Die Auflistung weiterer Software bedient sich eines Tricks: Hier wird dann statt „Probier-Version“ von „Tryout“ gesprochen: Das klingt bedeutsam, dient aber der Vertuschung, daß diese Programme meist nur für einen begrenzten Zeitraum funktionieren. Die Antäuschung funktioniert so, daß der potentielle Buchkäufer beim Anschauen des Titels den Eindruck bekommen soll, ganz viel für sein Geld zu erhalten. Der einzige erkennbare wirtschaftliche Vorteil für den Käufer besteht aber bloß darin, daß er sich die Verbindungs-Kosten des Herunterladens dieser Versionen von den Herstellerseiten erspart. Die Darstellung der Anwendung der Firewalls ist didaktisch im Wesentlichen gut gelungen. Der Autor bedient sich einer sehr persönlichen, den Leser einbeziehenden Sprache – fast wie ein Unterricht –, die leichtes und flüssiges Lesen ermöglicht. Allerdings setzt hier auch die Kritik ein: Es fehlt damit Platz für Sachinformationen. Der Umgang mit den Programmen wird also gut beschrieben und ist eine große Hilfe für besonders Anfänger. Aber gerade bei der Firewall wird eine sinnvolle (d.h. auch sichere) Konfiguration nur gelingen, wenn man weiß, worum es geht. Es fehlt diesem Buch eine grundlegende, für Laien geeignete Einführung in die Technik und die Protokolle des Datentransfers. Viele Fragen werden zwar, teils am Rande, teils an unterschiedlichen Stellen, beantwortet und oft eben auch gar nicht. Man möchte doch dann wissen: Welche Ports müssen geschlossen werden? Welche müssen geöffnet bleiben und warum? Wie werden Router-Firewalls konfiguiert? Wie war das noch mit der Intrusion-Detection? Wie konfiguriert man eine Firewall, wenn man ein Hausnetzwerk mit Router hat? Wie sind die Rückmeldungen der Programme zu beurteilen, was bedeuten sie (Was z.B. bedeutet die Meldung einer „Netbios-Attacke auf Port 3039 mit der IP Adresse x.y.z“)? Was macht man nun mit der Meldung einer Firewall, oder was bedeutet sie eigentlich? Oder: Was sind eigentlich Ad-Awares? Bei all diesen Fragen läßt uns der Autor systematisch in Stich – die verstreuten Teilinformationen können das auch nicht retten, denn als Leser kann man eine systematische Beantwortung der Fragen erwarten. Das ist auch die verpaßte Chance des Buches: Der Leser hätte in dieser lockeren Sprache eine verständliche Einführung in die grundsätzliche Thematik bekommen können (die „richtigen“ Fachbücher sind meist für den „normalen“ Rechnernutzer ungenießbar). Das angehängte Glossar ist gut gemeint, aber schludrig und schräg-fehlerhaft. Z.B.: „Ankommende Kommunkation: Datenfluss von einem Remote-Computer an Ihren Computer.“ Nun möchte man aber als Laie wissen: Was ist ein Remote-Computer? Das Glossar gibt nichts her, und auch der Index läßt uns in Stich. Weiteres Beispiel: „Wurm: Ein Programm, das in der Lage ist, Kopien von sich selbst zu erstellen und diese Kopien z.B. per Mail zu versenden. Auch Würmer richten in der Regel mehr Schaden als Nutzen an.“. Zunächst einmal stellt sich die Frage, ob dies eine richtige Definition ist – dies würde aber den Rahmen der Buchbesprechung sprengen. Schlimmer ist, daß diese Definition für Laien die Problematik ins Harmlose bringt, daß er nicht alarmiert wird. Viele wissen zudem nicht, daß eine Firewall da nicht viel nutzt, weil z.B. das E-Mail-Programm sinnvollerweise für den generellen Transfer frei geschaltet ist! Zum Index: Dieser ist ebenfalls schludrig gemacht und hilft daher in den meisten Fällen nicht weiter. So gewinnt man von dem Buch eher den Eindruck einer Werbeveranstalung für die vorgestellten kommerziellen Firewalls. Der Leser lernt zwar, viele Firewalls zu bedienen, wird aber in trügerischer Sicherheit gewiegt, denn eine sicherheitsorientierte Konfiguration setzt mehr Sachkenntnisse voraus. Und: welcher Laie wird tatsächlich die vielen Firewalls ausprobieren? Und nach welchen Kriterien soll er sich für eine entscheiden? Dieses Buch also kann man nur jemanden empfehlen, der sich tatsächlich unter sachkundiger Anleitung im Bedienen von vielen Firewalls üben möchte und eine Markübersicht über diese haben will.

Der Titel verspricht uns Aufklärung über den Einsatz von Firewalls, und dies in zehn Workshops. Zunächst einmal muß man sagen, daß diese Workshops eigentlich die Kapitel des Buches sind und die Benennung Workshop ein suggestiver modischer Trend ist, dessen sich ein seriöser Verlag enthalten sollte. Vielleicht erklärt es sich dadurch, daß der Markt und Technik Verlag von einem amerikanischen Verlag aufgekauft wurde. Überhaupt: Der Titel: Die Workshops beziehen sich überwiegend auf spezielle MS-Windows Programme und nicht auf das Thema „Firewallkonfiguration“ an sich. Nutzer anderer Betriebssysteme (Linux, Mac, Amiga etc.), die das Buch nach Titel aus Internetgeschäften oder Buchhandelskatalog gekauft haben, werden enttäuscht sein. Der Verlag hätte die Einschränkung auf MS-Windows-Nutzer hervorheben sollen (Was tut einVerlag nicht alles, um die Verkaufszahlen zu erhöhen?).

weitere Rezensionen von Dr. Hermann Joosten


In den Kapiteln gibt der Autor eine praxisorientierte Einführung in den Einsatz und die Konfiguration von bekannten Firewalls. Via beigelegter Programm-CD-ROM kann man diese Programme gleich ausprobieren. Allerdings handelt es sich bei der CD-ROM um einen Marketing-Gag, denn die Vollversionen sind nur ältere Versionen der Software. Kunden, die an ein Schnäppchen glauben, werden geschickt angetäuscht. Denn: Wenn es um die Sicherheit geht, ist der Einsatz alter Programmversionen fahrlässig – die Vollversion nutzt daher wirklich nur zum Ausprobieren und Üben. Die Auflistung weiterer Software bedient sich eines Tricks: Hier wird dann statt „Probier-Version“ von „Tryout“ gesprochen: Das klingt bedeutsam, dient aber der Vertuschung, daß diese Programme meist nur für einen begrenzten Zeitraum funktionieren. Die Antäuschung funktioniert so, daß der potentielle Buchkäufer beim Anschauen des Titels den Eindruck bekommen soll, ganz viel für sein Geld zu erhalten. Der einzige erkennbare wirtschaftliche Vorteil für den Käufer besteht aber bloß darin, daß er sich die Verbindungs-Kosten des Herunterladens dieser Versionen von den Herstellerseiten erspart.

Die Darstellung der Anwendung der Firewalls ist didaktisch im Wesentlichen gut gelungen. Der Autor bedient sich einer sehr persönlichen, den Leser einbeziehenden Sprache – fast wie ein Unterricht –, die leichtes und flüssiges Lesen ermöglicht. Allerdings setzt hier auch die Kritik ein: Es fehlt damit Platz für Sachinformationen. Der Umgang mit den Programmen wird also gut beschrieben und ist eine große Hilfe für besonders Anfänger. Aber gerade bei der Firewall wird eine sinnvolle (d.h. auch sichere) Konfiguration nur gelingen, wenn man weiß, worum es geht. Es fehlt diesem Buch eine grundlegende, für Laien geeignete Einführung in die Technik und die Protokolle des Datentransfers. Viele Fragen werden zwar, teils am Rande, teils an unterschiedlichen Stellen, beantwortet und oft eben auch gar nicht. Man möchte doch dann wissen: Welche Ports müssen geschlossen werden? Welche müssen geöffnet bleiben und warum? Wie werden Router-Firewalls konfiguiert? Wie war das noch mit der Intrusion-Detection? Wie konfiguriert man eine Firewall, wenn man ein Hausnetzwerk mit Router hat? Wie sind die Rückmeldungen der Programme zu beurteilen, was bedeuten sie (Was z.B. bedeutet die Meldung einer „Netbios-Attacke auf Port 3039 mit der IP Adresse x.y.z“)? Was macht man nun mit der Meldung einer Firewall, oder was bedeutet sie eigentlich? Oder: Was sind eigentlich Ad-Awares? Bei all diesen Fragen läßt uns der Autor systematisch in Stich – die verstreuten Teilinformationen können das auch nicht retten, denn als Leser kann man eine systematische Beantwortung der Fragen erwarten. Das ist auch die verpaßte Chance des Buches: Der Leser hätte in dieser lockeren Sprache eine verständliche Einführung in die grundsätzliche Thematik bekommen können (die „richtigen“ Fachbücher sind meist für den „normalen“ Rechnernutzer ungenießbar).

Das angehängte Glossar ist gut gemeint, aber schludrig und schräg-fehlerhaft. Z.B.: „Ankommende Kommunkation: Datenfluss von einem Remote-Computer an Ihren Computer.“ Nun möchte man aber als Laie wissen: Was ist ein Remote-Computer? Das Glossar gibt nichts her, und auch der Index läßt uns in Stich. Weiteres Beispiel: „Wurm: Ein Programm, das in der Lage ist, Kopien von sich selbst zu erstellen und diese Kopien z.B. per Mail zu versenden. Auch Würmer richten in der Regel mehr Schaden als Nutzen an.“. Zunächst einmal stellt sich die Frage, ob dies eine richtige Definition ist – dies würde aber den Rahmen der Buchbesprechung sprengen. Schlimmer ist, daß diese Definition für Laien die Problematik ins Harmlose bringt, daß er nicht alarmiert wird. Viele wissen zudem nicht, daß eine Firewall da nicht viel nutzt, weil z.B. das E-Mail-Programm sinnvollerweise für den generellen Transfer frei geschaltet ist! Zum Index: Dieser ist ebenfalls schludrig gemacht und hilft daher in den meisten Fällen nicht weiter.

So gewinnt man von dem Buch eher den Eindruck einer Werbeveranstalung für die vorgestellten kommerziellen Firewalls. Der Leser lernt zwar, viele Firewalls zu bedienen, wird aber in trügerischer Sicherheit gewiegt, denn eine sicherheitsorientierte Konfiguration setzt mehr Sachkenntnisse voraus. Und: welcher Laie wird tatsächlich die vielen Firewalls ausprobieren? Und nach welchen Kriterien soll er sich für eine entscheiden?

Dieses Buch also kann man nur jemanden empfehlen, der sich tatsächlich unter sachkundiger Anleitung im Bedienen von vielen Firewalls üben möchte und eine Markübersicht über diese haben will.

geschrieben am 08.04.2007 | 793 Wörter | 4712 Zeichen

Kommentare lesen Kommentar schreiben

Kommentare zur Rezension (0)

Platz für Anregungen und Ergänzungen