Shortcuts
 
PageMenu- Hauptmenü-
Page content

Kategorienanzeige

MAB

Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
Kategorie Beschreibung
036aXA-DE
037bger
077a500992525 Erscheint auch als (Druck-Ausgabe): ‡Steffens, Timo: Auf der Spur der Hacker
087q978-3-662-55953-6
100 Steffens, Timo ¬[VerfasserIn]¬
331 Auf der Spur der Hacker
335 Wie man die Täter hinter der Computer-Spionage enttarnt
410 Berlin, Heidelberg
412 Springer Vieweg
425 2018
425a2018
433 Online-Ressource (XII, 171 S. 10 Abb, online resource)
451bSpringerLink. Bücher
527 Erscheint auch als (Druck-Ausgabe): ‡Steffens, Timo: Auf der Spur der Hacker
540aISBN 978-3-662-55954-3
700 |UTN
700 |UR
700 |COM053000
700b|005.8
700c|QA76.9.A25
700g1271118971 ST 277
750 Einführung -- Vorgehen und Ziele der Täter -- Attributionsprozess -- Quellen für Daten -- Akquisition von Spuren -- Clustern ähnlicher Angriffe -- Schadprogrammanalyse -- Softwareentwicklung auf Täterseite -- Spuren in Schadprogrammen -- Netzinfrastruktur -- Nutzung von Servern durch Täter -- Analyse der Netzinfrastruktur -- Falsche Fährten -- Täter-Methoden und Beispiele -- Plausibilisierung gegen andere Hinweise -- Ermittelnde Stellen -- Wer betreibt Attribution und welche Ressourcen braucht eine Organisation dafür? .
753 Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen. Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen. So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.
902s 209479604 Hacker
902s 32946194X Ausspähen von Daten
902s 288551176 Kritische Informationsinfrastruktur
902s 208888128 Computerkriminalität
902s 215035968 Malware
902s 444407030 Cyberattacke
902s 216262739 Computerforensik
902s 21070585X Computersicherheit
902s 208892001 Datensicherung
907s 444407030 Cyberattacke
907s 210397861 Aufklärung <Kriminologie>
907s 216262739 Computerforensik
912s 21070585X Computersicherheit
912s 363213635 Internetkriminalität
912s 444407030 Cyberattacke
912s 216262739 Computerforensik
012 500969426
081 Steffens, Timo: Auf der Spur der Hacker
100 Springer E-Book
125aElektronischer Volltext - Campuslizenz
655e$uhttp://dx.doi.org/10.1007/978-3-662-55954-3
Schnellsuche