Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
eBook355 Seiten3 Stunden

Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.

SpracheDeutsch
HerausgeberSpringer Vieweg
Erscheinungsdatum6. Feb. 2018
ISBN9783662559543
Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt

Ähnlich wie Auf der Spur der Hacker

Ähnliche E-Books

Sicherheit für Sie

Mehr anzeigen

Ähnliche Artikel

Rezensionen für Auf der Spur der Hacker

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Auf der Spur der Hacker - Timo Steffens

    %bbook_preview_excerpt.html\nɕ\ $HA@)e$@ŊʮB>V fam '9EJ^ `E2y7kjzr2{˛/lo~n}m r;ה*;d'u^OyQT۹v/kٶo٪.o<.l 1׋Y^=Xb͞{ua}esܭo>7\dUżhqkxx[8łHWn ]7rm_ӾY^%^~wgX[&o~TB'^o5U}k$\wis.9mw* J},_n"ʮ(zUyfƿ7DYBsOl^B]6Ǎ2_LI[}jY0 j܋aU_6^T "". 9J|~q0+vY4@C#5"zOۦ^-j u~pIxQaN]q[di7bݸk{x$(0uޘsLߏ͎JnEm=˺ *6ٽ4gyY&UKKlE*W?d&=An[zł¹kKw;K:,o ;pab| wrku%N﯆쬐YW雷Y4cX0~ߦO)13 f/){+ӥ;@506[،tfex8־;lnn#86yuYIjJ9rV辆nC9QXpwb+>;EMb>ة1 Wv+-h%Bsew͛Æ-  7MioL~XIsHŦͰ.D|^{\3C(oy:/;.$T >-uS89Ns<]qw >_.wq4sf"Ev'9A7]wItppqbtC,ocwV Vn>:W{ʂp0%Z i{I mC*u1!PfLӘ3e༪  4벟uD(?Q 袵O~N BlDzLЍũd$c_ɻD-O 'Y=Bp XpK"I1=K =|7&S +ʤ6򔹳Px%i97LtՍ5Yb}!"/7;4҅Veۆ 0T"_ 0e0y[)t"Ա(0ظm+hR\t7j[(70( ^x^ːcA+I ªDcʖ3#t+ UAC0 }V=*":Jcr^n?8?ߚJ, BZu_ FAWF@Θ[U?=ĿZj[_\I1a&GXhd5-4Вv1x__I+IDyUWbIDE{J+{uԢ4_; Yת{yv@kROC6DC G I.U(wv]~# fZ'A\U53zEʇ},9a[*bYXFܙmR9Y_."XyFH 9Uhb Af* hAEFy\yelAtTĬE9w=JS+yTsyжJ v/XĥZ+XvO@`QA V);ppe5 ׅwma_VuiRm&͕DV/ZD)z[B[BWl3ѹe6`/24$n$hh-E DHgGԡ?،Yϋj(Lýi$#e!dOzU}C8]ii#4al  }j!K(7A1@f@\i+}+N1 YM.γⲩE#gӥ}g諸[94x 2f|u882GP8WhUdg,-Z]l/66a߳sWCFE+{v4z Dx-(+ԇDs؆1*u>_KoDž2N6w2D QJ2ƦNdP7329ߙ$&5zfTYrF軇j9"RF oiu0ƩWYknIqCpUbܵX]* $vًD"yڼ6h +i(i";~'Ibh$ݫ G/ݼ QdP5Kcw6fl(w@GHoUE/se \+te8PgO(Pr PS%IU(hܬc4*iJ'Ôۓ퐇ؠ-.'lb7Z8pԿ~9)#O,a&aQ;o o8|#nwHMMq @Fdtl@WN!'J߇mJ\x۴Xf_H970F%f(fl9\3x:+ޤ L!ӢgD@"apY.XNӝoRl1 ;Bs4*L"!$\eQLtmW_~h]bu,10_RE2cqT(鶟*.Ȧ@im >[g(‡wO ,3t80 -ɐSOԍ45r!hue7H~ &y 􊘎~LSKs3]("M#p$n0Vi@ZYmzN}0" | 㬈HTGH@31yՍ Q+=NGfm˗QKZiH'M,DEu*c=nطĶiXhDp5yVs6T1ܶx5 El0j 9qpaoJ54Ὓt 7 -32pNmYVX$bnhfbJN1w׹T66|#xts BsمxCAcmM0$WWHQrL.">pvq򮩇2 ߢ$?[ [Pf bu5MB\AzQu:_wXxHN=z 0I$7QH`P+kz=Ye;=Ce)*]-"Ȣ|gsNdi7rl1=F?m,6UXˇ5pn%u oD:`qx/30DmQm吋A\9!J^i#{]L] Vi !;=kThm[[o p]ks8eH:U fVk%Ƽ-GL(Mv-g"],2 hDzO&vB[Ns??m_{S;"@\!uCl'Y11cfcg?+:;gS͖D꼌7o檹KJidwkl%p"Z'd?jR'a)djiD# ӠaA?H _pJ r􊢸ƞI%3g"BĨK~^e\Ө=砗6>9D0Q$=SIU3eLrQDɒ7 cQu$7,yx<Up˴٦ #Ƕ+Օu[`mN51dxp Rk2'٤^|@ SCF_SQ! GZˁrR? P¦I_뼼^>"dE򹫹.UvS0ZZǏY`*M],fl/naNS.5Klk܅#'R]A]z'SS"-4rH&GPڬ:lP78G*^ ˴Iv֕lN>= m1 1J:#_&LoK7胇͕Ǽ-(HLj*O;^l$l6_$ nù:pJJ8h5rrrN-ֲ8rz 9aO D.]Ɍ-!'817hR@fY298ٛ}tEVIJpTjyږ\j\L+帤Dy[ ψˀ9F mU
    Gefällt Ihnen die Vorschau?
    Seite 1 von 1