eBook68 Seiten1 Stunde
Social Engineering - Der Mensch als Sicherheitsrisiko in der IT
Von Marcus Lipski
Bewertung: 0 von 5 Sternen
()
Über dieses E-Book
Wenn man in der IT über die Sicherheit spricht, fallen meistens Begriffe wie Firewall, Virenscanner, Demilitarisierte Zone (DMZ), Proxy, Verschlüsselung, Benutzername und Passwort, Token, um nur einige zu nennen. Es ist durchaus richtig, dass all diese Komponenten für die Sicherheit der IT unverzichtbar sind, doch leider wird bis heute eine Schwachstelle nicht genügend beachtet: der Mensch!
Gerade in der IT-Sicherheit ist das Sprichwort "Keine Kette ist stärker, als ihr schwächstes Glied" sehr treffend. Jedes Sicherheitskonzept, egal wie raffiniert und durchdacht es ist, lässt sich in Sekundenschnelle aushebeln, wenn die Mitarbeiter freiwillig ihre Passwörter oder andere wichtige Informationen preisgeben, sobald man sie danach fragt.
Social Engineering ist eine von vielen Angriffsarten, die zum Ziel haben die Kontrolle über Computersysteme bzw. die darin enthaltenen Informationen zu erlangen. Durch die geschickte Ausnutzung des Menschen ist es dem Angreifer, meist ohne ein technisches Hilfsmittel einzusetzen, möglich, an die gewünschten Informationen zu gelangen.
Im Zuge dieses Buches wird erläutert, was Social Engineering ist, warum es funktioniert, wie ein Angreifer sich vorbereitet, wie ein Angriff abläuft, wie man ihn erkennt, wie man ihn abwehrt und wie man ihm vorbeugt.
Der Leser wird mit den verschiedensten Arten der Informationsbeschaffung und Angriffsvarianten vertraut gemacht. Am Ende werden Maßnahmen zur effektiven Vorbeugung von Angriffen erläutert. Dies umfasst z.B. die Definition von Regeln für eine Sicherheitsleitlinie, sowie die Auflistung der wichtigsten Abwehrmaßnahmen.
Gerade in der IT-Sicherheit ist das Sprichwort "Keine Kette ist stärker, als ihr schwächstes Glied" sehr treffend. Jedes Sicherheitskonzept, egal wie raffiniert und durchdacht es ist, lässt sich in Sekundenschnelle aushebeln, wenn die Mitarbeiter freiwillig ihre Passwörter oder andere wichtige Informationen preisgeben, sobald man sie danach fragt.
Social Engineering ist eine von vielen Angriffsarten, die zum Ziel haben die Kontrolle über Computersysteme bzw. die darin enthaltenen Informationen zu erlangen. Durch die geschickte Ausnutzung des Menschen ist es dem Angreifer, meist ohne ein technisches Hilfsmittel einzusetzen, möglich, an die gewünschten Informationen zu gelangen.
Im Zuge dieses Buches wird erläutert, was Social Engineering ist, warum es funktioniert, wie ein Angreifer sich vorbereitet, wie ein Angriff abläuft, wie man ihn erkennt, wie man ihn abwehrt und wie man ihm vorbeugt.
Der Leser wird mit den verschiedensten Arten der Informationsbeschaffung und Angriffsvarianten vertraut gemacht. Am Ende werden Maßnahmen zur effektiven Vorbeugung von Angriffen erläutert. Dies umfasst z.B. die Definition von Regeln für eine Sicherheitsleitlinie, sowie die Auflistung der wichtigsten Abwehrmaßnahmen.
Ähnlich wie Social Engineering - Der Mensch als Sicherheitsrisiko in der IT
Ähnliche E-Books
ITIL konformes Incident Management im Bereich der Software-Entwicklung: Chancen im Einsatz von Open Source Software Bewertung: 0 von 5 Sternen0 BewertungenDas Informationsverhalten der Best Ager: Eine empirische Studie am Beispiel der Unterhaltungselektronik Bewertung: 0 von 5 Sternen0 BewertungenVernetzt Verwanzt Verloren: Die unglaublichen Methoden der Wirtschaftsspionage Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenRisiken in der IT: Erkennen - Steuern - Verbessern: Ein Modell für effektives Risikomanagement in Entwicklung und Betrieb Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Jahresrückblick Bewertung: 0 von 5 Sternen0 BewertungenHacker: Angriff auf unsere digitale Zivilisation Bewertung: 0 von 5 Sternen0 BewertungenHauptstadt der Spione: Geheimdienste in Berlin im Kalten Krieg Bewertung: 0 von 5 Sternen0 BewertungenCyber-Mobbing: Mobbing unter Digital Natives - Formen und Folgen von Sozialer Aggression im Internet Bewertung: 0 von 5 Sternen0 BewertungenHacken mit 'e': Das ultimative Hacker-Buch - für alle Insider und solche die es werden wollen! Bewertung: 0 von 5 Sternen0 BewertungenDas Projekt SAP: Zur Organisationssoziologie betriebswirtschaftlicher Standardsoftware Bewertung: 0 von 5 Sternen0 BewertungenInternetkriminalität: Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenInvestigatives Recherchieren Bewertung: 0 von 5 Sternen0 BewertungenMobile App Testing: Praxisleitfaden für Softwaretester und Entwickler mobiler Anwendungen Bewertung: 0 von 5 Sternen0 BewertungenForensisches Reverse Engineering: Entwurf eines Teilgebietes der digitalen Forensik unter besonderer Berücksichtigung der Systemmodellierung Bewertung: 0 von 5 Sternen0 BewertungenDie Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenInformation Security: Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik Bewertung: 0 von 5 Sternen0 BewertungenQualität in IT-Architekturen: Strategie und Planung Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenInternet der Dinge: Über smarte Objekte, intelligente Umgebungen und die technische Durchdringung der Welt Bewertung: 0 von 5 Sternen0 BewertungenIT Sicherheitsmanagement: Ihr Praxis - Leitfaden! Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenWas IT-Security und Kindesentführung gemeinsam haben: Wahre Ereignisse und Erfahrungswerte aus dem Leben des Autors Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5Onlinejournalismus Bewertung: 0 von 5 Sternen0 Bewertungen
Computer für Sie
Nimm den Chor doch selber auf: Crashkurs für das Aufnehmen und Mischen von Chören Bewertung: 0 von 5 Sternen0 BewertungenMein erstes Tonstudio - Band II: Praxisbuch mit zahlreichen Tipps für die ersten Gehversuche beim Aufnehmen und Mischen Bewertung: 0 von 5 Sternen0 BewertungenMachine Learning – kurz & gut: Eine Einführung mit Python, Pandas und Scikit-Learn Bewertung: 5 von 5 Sternen5/5Datenintensive Anwendungen designen: Konzepte für zuverlässige, skalierbare und wartbare Systeme Bewertung: 0 von 5 Sternen0 BewertungenDie KI Bibel, mit künstlicher Intelligenz Geld verdienen: Echte Fallbeispiele und Anleitungen zum Umsetzen Bewertung: 1 von 5 Sternen1/5Laws of UX: 10 praktische Grundprinzipien für intuitives, menschenzentriertes UX-Design Bewertung: 0 von 5 Sternen0 Bewertungen60+ Webtools - Für den Unterricht und mehr: Unterricht Digital gestalten und spielerisch Online Unterrichten Bewertung: 0 von 5 Sternen0 BewertungenWordPress - Elementor Bewertung: 0 von 5 Sternen0 BewertungenScribus Desktop Publishing: Das Einsteigerseminar Bewertung: 0 von 5 Sternen0 BewertungenTastenkombinationen für den Mac: Alle wichtigen Funktionen Bewertung: 0 von 5 Sternen0 BewertungenDie KI sei mit euch: Macht, Illusion und Kontrolle algorithmischer Vorhersage Bewertung: 0 von 5 Sternen0 BewertungenDie Geschichte des Computers: Wie es bis zur Form des heutigen 'PC' kam. Bewertung: 0 von 5 Sternen0 BewertungenMaschinelles Lernen In Aktion: Einsteigerbuch Für Laien, Schritt-Für-Schritt Anleitung Für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenRaspberry Pi Kinderleicht: Pi 4 mit 8 GB Bewertung: 0 von 5 Sternen0 BewertungenAnglizismen und andere "Fremdwords" deutsch erklärt: Über 1000 aktuelle Begriffe Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Die neue Intelligenz des Menschen (GEO eBook) Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenIndustrie 4.0 und Digitalisierung – Innovative Geschäftsmodelle wagen! Bewertung: 0 von 5 Sternen0 BewertungenDatenbanken: Grundlagen und Entwurf Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenDocker und die Containerwelt: Einstieg und Expertentipps rund um Docker-Container Bewertung: 1 von 5 Sternen1/5Big Data: Executive Briefing Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenBig Data - Apache Hadoop Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenEinführung in die Programmierung mit Natural & Adabas Bewertung: 0 von 5 Sternen0 BewertungenLinux-Musikserver - Die Anleitung: 1hourbook Bewertung: 0 von 5 Sternen0 BewertungenUnterirdisches Slowenien: Ein Exkursionsführer zu den Höhlen des Klassischen Karstes Bewertung: 0 von 5 Sternen0 BewertungenKybernetik, Kommunikation und Konflikt: Gregory Bateson und (s)eine kybernetische Konflikttheorie Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Social Engineering - Der Mensch als Sicherheitsrisiko in der IT
Bewertung: 0 von 5 Sternen
0 Bewertungen
0 Bewertungen0 Rezensionen
Buchvorschau
Social Engineering - Der Mensch als Sicherheitsrisiko in der IT - Marcus Lipski
Gefällt Ihnen die Vorschau?
Seite 1 von 1