Authors:
- Zeigt die IT-technischen Methoden zur Identifizierung der Hacker
- Wie sammeln Computersicherheitsfirmen und staatliche Stellen Hinweise für Rückschlüsse auf die Täter?
- Stellt die Frage nach Tätern und Auftraggebern
- Ein Blick hinter die Kulissen der Ermittler und Analysten
- Spannende Beispiele
Buy it now
Buying options
Tax calculation will be finalised at checkout
Other ways to access
This is a preview of subscription content, log in via an institution to check for access.
Table of contents (13 chapters)
-
Front Matter
-
Einführung
-
Front Matter
-
-
Strategie
-
Front Matter
-
-
Back Matter
About this book
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.
Keywords
Reviews
Authors and Affiliations
-
Bonn, Germany
Timo Steffens
About the author
Bibliographic Information
Book Title: Auf der Spur der Hacker
Book Subtitle: Wie man die Täter hinter der Computer-Spionage enttarnt
Authors: Timo Steffens
DOI: https://doi.org/10.1007/978-3-662-55954-3
Publisher: Springer Vieweg Berlin, Heidelberg
eBook Packages: Computer Science and Engineering (German Language)
Copyright Information: Springer-Verlag GmbH Deutschland 2018
Hardcover ISBN: 978-3-662-55953-6Published: 15 February 2018
eBook ISBN: 978-3-662-55954-3Published: 06 February 2018
Edition Number: 1
Number of Pages: XII, 171
Number of Illustrations: 10 b/w illustrations
Topics: Systems and Data Security, Legal Aspects of Computing, Privacy, Computer Communication Networks, Information Systems Applications (incl. Internet)