Wir verwenden Cookies und Analyse-Tools, um die Nutzerfreundlichkeit der Internet-Seite zu verbessern und für Marketingzwecke. Wenn Sie fortfahren, diese Seite zu verwenden, nehmen wir an, dass Sie damit einverstanden sind. Zur Datenschutzerklärung.
Auf der Spur der Hacker
Details
Erläuterung der IT-technischen Methoden zur Identifizierung der Hacker
Wie sammeln Computersicherheitsfirmen und staatliche Stellen Hinweise für Rückschlüsse auf die Täter?
Wer sind die Täter? Handeln sie in staatlichem Auftrag?
Blick hinter die Kulissen der Ermittler und Analysten
Spannende Beispiele
... allen Sicherheitsexperten und (IT-)Risikomanagern empfohlen werden, die tiefer in die Welt der Hacker und IT-Sicherheits-Analysten werfen möchten. (risknet.de, 4. Mai 2018)
Autorentext
Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen.
Inhalt
Einführung.- Vorgehen und Ziele der Täter.- Attributionsprozess.- Quellen für Daten.- Akquisition von Spuren.- Clustern ähnlicher Angriffe.- Schadprogrammanalyse.- Softwareentwicklung auf Täterseite.- Spuren in Schadprogrammen.- Netzinfrastruktur.- Nutzung von Servern durch Täter.- Analyse der Netzinfrastruktur.- Falsche Fährten.- Täter-Methoden und Beispiele.- Plausibilisierung gegen andere Hinweise.- Ermittelnde Stellen.- Wer betreibt Attribution und welche Ressourcen braucht eine Organisation dafür?
Weitere Informationen
- Allgemeine Informationen
- GTIN 09783662559536
- Sprache Deutsch
- Auflage 1. Aufl. 2018
- Größe H240mm x B168mm x T17mm
- Jahr 2018
- EAN 9783662559536
- Format Fester Einband
- ISBN 978-3-662-55953-6
- Veröffentlichung 15.02.2018
- Titel Auf der Spur der Hacker
- Autor Timo Steffens
- Untertitel Wie man die Täter hinter der Computer-Spionage enttarnt
- Gewicht 495g
- Herausgeber Springer Berlin Heidelberg
- Anzahl Seiten 171
- Lesemotiv Verstehen
- Genre Informatik