Erläuterung der IT-technischen Methoden zur Identifizierung der Hacker
Wie sammeln Computersicherheitsfirmen und staatliche Stellen Hinweise für Rückschlüsse auf die Täter?
Wer sind die Täter? Handeln sie in staatlichem Auftrag?
Blick hinter die Kulissen der Ermittler und Analysten
Spannende Beispiele
Rezensionen / Stimmen
"... allen Sicherheitsexperten und (IT-)Risikomanagern empfohlen werden, die tiefer in die Welt der Hacker und IT-Sicherheits-Analysten werfen möchten." (risknet.de, 4. Mai 2018)
Auflage
Sprache
Verlagsort
Verlagsgruppe
Zielgruppe
Illustrationen
10
10 s/w Abbildungen
XII, 171 S. 10 Abb.
Maße
Höhe: 246 mm
Breite: 173 mm
Dicke: 16 mm
Gewicht
ISBN-13
978-3-662-55953-6 (9783662559536)
DOI
10.1007/978-3-662-55954-3
Schweitzer Klassifikation
Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen.
Einführung.- Vorgehen und Ziele der Täter.- Attributionsprozess.- Quellen für Daten.- Akquisition von Spuren.- Clustern ähnlicher Angriffe.- Schadprogrammanalyse.- Softwareentwicklung auf Täterseite.- Spuren in Schadprogrammen.- Netzinfrastruktur.- Nutzung von Servern durch Täter.- Analyse der Netzinfrastruktur.- Falsche Fährten.- Täter-Methoden und Beispiele.- Plausibilisierung gegen andere Hinweise.- Ermittelnde Stellen.- Wer betreibt Attribution und welche Ressourcen braucht eine Organisation dafür?