Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
Von Timo Steffens
()
Über dieses E-Book
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.
Ähnlich wie Auf der Spur der Hacker
Ähnliche E-Books
Fehlschläge (Hinweise): Hinweise und Hintergründe zur Erzählung Bewertung: 0 von 5 Sternen0 BewertungenÜberwachte Gesellschaft: Recht, Technik und Politik nach Prism und Tempora Bewertung: 0 von 5 Sternen0 BewertungenCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Bewertung: 0 von 5 Sternen0 BewertungenPolizei.Wissen: Open Source Intelligence für die Polizei Bewertung: 0 von 5 Sternen0 BewertungenCybercrime Bewertung: 0 von 5 Sternen0 BewertungenJäger der Digitalen Schatten: Wie OSINT Analysten Menschen im Internet aufspüren Bewertung: 0 von 5 Sternen0 BewertungenPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Bewertung: 0 von 5 Sternen0 BewertungenKryptografie: Verfahren, Protokolle, Infrastrukturen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 28. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenBlockchain kompakt: Grundlagen, Anwendungsoptionen und kritische Bewertung Bewertung: 0 von 5 Sternen0 BewertungenOpen- Source- Verschlüsselung - Sonderausgabe: Quell-offene Software zur Demokratisierung von Kryptographie: Schutz vor Überwachung Bewertung: 0 von 5 Sternen0 BewertungenRaubzug der Algorithmen Bewertung: 0 von 5 Sternen0 BewertungenInternetkriminalität: Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen Bewertung: 0 von 5 Sternen0 BewertungenQuis custodiet custodes?: Wer bewacht die Wächter? Eine einfache, praxisorientierte Anleitung, wie Sie Emails und Dateien mit PGP oder S/MIME schützen können und warum es sich lohnt, dies zu machen. Ergänzt mit Tips für eine sichere Kommunikation und Internetnutzung. Bewertung: 0 von 5 Sternen0 BewertungenDas Zeitalter der Daten: Was Sie über Grundlagen, Algorithmen und Anwendungen wissen sollten Bewertung: 0 von 5 Sternen0 BewertungenDie Cyber-Kriminellen in Wien: Eine Analyse von 2006-2016 Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 24. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenCybercrime im Rechtsvergleich: Beiträge zum deutsch-japanisch-koreanischen Strafrechtssymposium 2013 Bewertung: 0 von 5 Sternen0 BewertungenSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Bewertung: 0 von 5 Sternen0 BewertungenNicht hackbare Rechner und nicht brechbare Kryptographie Bewertung: 0 von 5 Sternen0 BewertungenNothing to hide?: Warum wir alle etwas zu verbergen haben Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Das Netz ist politisch – Teil I: #evoting #schülerüberwachung #contactracing #gesichtserkennung Bewertung: 0 von 5 Sternen0 BewertungenIoT-Hacking: Sicherheitslücken im Internet der Dinge erkennen und schließen Bewertung: 0 von 5 Sternen0 BewertungenInformantenschutz: Ethische, rechtliche und technische Praxis in Journalismus und Organisationskommunikation Bewertung: 0 von 5 Sternen0 BewertungenMobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Bewertung: 0 von 5 Sternen0 BewertungenQuick Guide Game Hacking, Blockchain und Monetarisierung: Wie Sie mit Künstlicher Intelligenz Wertschöpfung generieren Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 23. DFN-Konferenz Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Webseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Websecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Auf der Spur der Hacker
0 Bewertungen0 Rezensionen