Wie man die Tter hinter der Computer-Spionage enttarnt
De som köpt den här boken har ofta också köpt Co-Intelligence av Ethan Mollick (häftad).
Köp båda 2 för 802 krAn increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their str...
... allen Sicherheitsexperten und (IT-)Risikomanagern empfohlen werden, die tiefer in die Welt der Hacker und IT-Sicherheits-Analysten werfen mchten. (risknet.de, 4. Mai 2018)
Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behrden und Unternehmen.
Einfhrung.- Vorgehen und Ziele der Tter.- Attributionsprozess.- Quellen fr Daten.- Akquisition von Spuren.- Clustern hnlicher Angriffe.- Schadprogrammanalyse.- Softwareentwicklung auf Tterseite.- Spuren in Schadprogrammen.- Netzinfrastruktur.- Nutzung von Servern durch Tter.- Analyse der Netzinfrastruktur.- Falsche Fhrten.- Tter-Methoden und Beispiele.- Plausibilisierung gegen andere Hinweise.- Ermittelnde Stellen.- Wer betreibt Attribution und welche Ressourcen braucht eine Organisation dafr?