Limit this search to....

Auf Der Spur Der Hacker: Wie Man Die Täter Hinter Der Computer-Spionage Enttarnt 1. Aufl. 2018 Edition
Contributor(s): Steffens, Timo (Author)
ISBN: 3662559536     ISBN-13: 9783662559536
Publisher: Springer Vieweg
OUR PRICE:   $66.49  
Product Type: Hardcover
Language: German
Published: February 2018
Qty:
Temporarily out of stock - Will ship within 2 to 5 weeks
Additional Information
BISAC Categories:
- Computers | Security - Online Safety & Privacy
- Law | Science & Technology
- Computers | Networking - Hardware
Dewey: 004.6
Physical Information: 171 pages
 
Descriptions, Reviews, Etc.
Publisher Description:

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flugh fen oder Stromnetzbetreiber. Herauszufinden, welche T ter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Urspr nge eines Angriffs und seine Motive kennt, kann man sich besser sch tzen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gew hnlichen Kriminellen durchgef hrt wurde, nicht eine Frage des Glaubens oder Bauchgef hls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausf hrlich erl utert der Autor die IT-technischen Methoden, mit denen man den T tern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen sto en. Zahlreiche Beispiele von aufw ndigen Angriffen der letzten Jahre zeigen, wie die T ter falsche F hrten legen, oft genug aber auch Fehler machen, die sie berf hren.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Beh rden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Beh rden, Unternehmen, Stiftungen und NGOs, die regelm ig zum Ziel von Cyberkriminalit t werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine F lle an Hintergrundwissen zur IT-Forensik.