Auf der Spur der Hacker

Anzahl der Bewertungen: 0

ISBN 978-3-662-55953-6

171 Seiten

€ 54,99

Das Produkt können Sie bei einem unserer Partner* erwerben:

Inhaltsangabe:

Wie man die Täter hinter der Computer-Spionage enttarntErläuterung der IT-technischen Methoden zur Identifizierung der Hacker Wie sammeln Computersicherheitsfirmen und staatliche Stellen Hinweise für Rückschlüsse auf die Täter? Wer sind die Täter? Handeln sie in staatlichem Auftrag? Blick hinter die Kulissen der Ermittler und Analysten Spannende BeispieleProfessionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen. Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen. So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.Hardcover, XII, 171 S. 10 Abb., 10 Abbildungen, schwarz-weiß, BibliographieErscheinungsdatum 15.02.2018

Beiträge

Sorry, No posts.

Auf der Spur der Hacker

ISBN 978-3-662-55953-6

171 Seiten

€ 54,99

Das Produkt können Sie bei einem unserer Partner* erwerben:

Auf der Spur der Hacker

Anzahl der Bewertungen: 0

Inhaltsangabe:

Wie man die Täter hinter der Computer-Spionage enttarntErläuterung der IT-technischen Methoden zur Identifizierung der Hacker Wie sammeln Computersicherheitsfirmen und staatliche Stellen Hinweise für Rückschlüsse auf die Täter? Wer sind die Täter? Handeln sie in staatlichem Auftrag? Blick hinter die Kulissen der Ermittler und Analysten Spannende BeispieleProfessionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen. Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen. So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.Hardcover, XII, 171 S. 10 Abb., 10 Abbildungen, schwarz-weiß, BibliographieErscheinungsdatum 15.02.2018

Beiträge

Sorry, No posts.

Wie hat dir das Werk gefallen?

Hast du es bereits verschlungen und möchtest deine Eindrücke mit der BUCHSZENE.DE-Community teilen? Melde dich hier an oder registriere dich kostenlos. Wir freuen uns auf deine Rezension.

Wir von BUCHSZENE.DE lieben Bücher. Solltest du diese Leidenschaft teilen, freuen wir uns, wenn du ein aktives Mitglied unserer Community wirst. Als registrierte/r BUCHSZENE.DE-Partner*in kannst du Rezensionen über deine Lieblingsbücher, -hörbücher, Filme und mehr verfassen, Bücher bewerten und an exklusiven Gewinnspielen teilnehmen. Das Beste daran: Das Ganze ist kostenlos.

0 Kommentare

Einen Kommentar abschicken

Goebbels' Schatten

Mit seinem Roman „Goebbels‘ Schatten“ macht Hans-Peter de Lorent deutlich, was heute für uns politisch auf dem Spiel steht

Untergetaucht, verhaftet, entlassen: In seinem fesselnden Tatsachenroman „Goebbels‘ Schatten“ zeigt Hans-Peter de Lorent, wie Nazis nach dem Zweiten Weltkrieg weiter die Politik mitbestimmten.

Button: Zum Gewinnspiel der Osteraktion