Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Auf der Spur der Hacker

E-BookPDF1 - PDF WatermarkE-Book
171 Seiten
Deutsch
Springer Berlin Heidelbergerschienen am06.02.20181. Aufl. 2018
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.


So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.






Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen.
mehr
Verfügbare Formate
BuchGebunden
EUR64,99
E-BookPDF1 - PDF WatermarkE-Book
EUR49,99

Produkt

KlappentextProfessionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.


So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.






Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen.
Details
Weitere ISBN/GTIN9783662559543
ProduktartE-Book
EinbandartE-Book
FormatPDF
Format Hinweis1 - PDF Watermark
FormatE107
Erscheinungsjahr2018
Erscheinungsdatum06.02.2018
Auflage1. Aufl. 2018
Seiten171 Seiten
SpracheDeutsch
IllustrationenXII, 171 S. 10 Abbildungen
Artikel-Nr.2612307
Rubriken
Genre9200

Inhalt/Kritik

Inhaltsverzeichnis
1;Danksagung;5
2;Inhaltsverzeichnis;6
3;Akronyme;9
4;Teil I Einführung;11
4.1;1 Die Täter;12
4.1.1;1.1 Advanced Persistent Threats;13
4.1.2;1.2 Die Phasen eines Angriffs;16
4.1.3;1.3 Auskundschaften des Opfers;18
4.1.4;1.4 Ausbringen des Schadcodes;21
4.1.5;1.5 Installation des Schadcodes;23
4.1.6;1.6 Lateral Movement;25
4.1.7;1.7 Exfiltration;26
4.1.8;1.8 Verwischen von Spuren;28
4.1.9;Literatur;28
4.2;2 Der Attributionsprozess;30
4.2.1;2.1 Warum überhaupt Attribution?;31
4.2.2;2.2 Wie man Angriffe beschreibt;33
4.2.3;2.3 Ebenen der Attribution;39
4.2.4;2.4 Schritte der Attribution;40
4.2.5;Literatur;46
5;Teil II Methoden;47
5.1;3 Analyse von Schadprogrammen;48
5.1.1;3.1 Täterperspektive: Entwicklung von Schadprogrammen;48
5.1.2;3.2 Quellen für Analysten;52
5.1.3;3.3 Spuren aus der Entwicklungsumgebung;54
5.1.4;3.4 Funktionale Spuren;59
5.1.5;Literatur;61
5.2;4 Die Infrastruktur der Täter;63
5.2.1;4.1 Täterperspektive: Die Verwaltung von Kontrollservern;63
5.2.2;4.2 Öffentliche Informationen und Werkzeuge;67
5.2.3;4.3 Aktives Scannen;71
5.2.4;Literatur;75
5.3;5 Untersuchung von Kontrollservern;77
5.3.1;5.1 Täterperspektive: Nutzung von Kontrollservern;77
5.3.2;5.2 Netzwerkverkehr;79
5.3.3;5.3 Festplatten;83
5.3.4;Literatur;85
5.4;6 Geopolitische Analyse;87
5.4.1;6.1 Täterperspektive: Auftragsvergabe;87
5.4.2;6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche;90
5.4.3;6.3 Analyse von Organisationsstrukturen;95
5.4.4;6.4 Inner- und zwischenstaatliche Konflikte;97
5.4.5;6.5 Wirtschaftliche Interessen;98
5.4.6;Literatur;100
5.5;7 Telemetrie - Daten von Sicherheitsunternehmen;103
5.5.1;7.1 Telemetrie aus Täter-Sicht;103
5.5.2;7.2 Arten von Telemetrie-Daten;104
5.5.3;7.3 Nutzung der Telemetrie-Daten;106
5.5.4;Literatur;110
5.6;8 Nachrichtendienstliche Methoden;111
5.6.1;8.1 Täterperspektive: Schutz vor Gegenspionage;111
5.6.2;8.2 OSINT;114
5.6.3;8.3 Allgemeine SIGINT;115
5.6.4;8.4 SIGINT für Cyber-Aktivität;117
5.6.5;8.5 HUMINT;119
5.6.6;8.6 Gegenangriffe;120
5.6.7;8.7 Attribution-betreibende Stellen;121
5.6.8;Literatur;122
5.7;9 Personenbezogene Recherchen - Doxing;126
5.7.1;9.1 Täterperspektive: Die eigene Identität;126
5.7.2;9.2 Personenbezogene Recherchen;127
5.7.3;Literatur;131
5.8;10 Falsche Fährten;132
5.8.1;10.1 Täterperspektive: Falsche Fährten legen;132
5.8.2;10.2 Falsche Fährten erkennen;137
5.8.3;Literatur;141
6;Teil III Strategie;143
6.1;11 Kommunikation der Ergebnisse;144
6.1.1;11.1 Zielgruppen und Zweck;144
6.1.2;11.2 Präsentation der Ergebnisse;149
6.1.3;Literatur;151
6.2;12 Die Ethik der Attribution;153
6.2.1;12.1 Neutralität;153
6.2.2;12.2 Konsequenzen;155
6.2.3;12.3 Schutz von Individuen;156
6.2.4;12.4 Möglichkeit von Fehlern;157
6.2.5;Literatur;158
6.3;13 Fazit;159
6.3.1;Literatur;163
7;Glossar;164
8;Sachverzeichnis;168
mehr