|
![]() |
|||
|
||||
OverviewFull Product DetailsAuthor: Timo SteffensPublisher: Springer Fachmedien Wiesbaden Imprint: Springer Vieweg Edition: 1. Aufl. 2018 Weight: 0.495kg ISBN: 9783662559536ISBN 10: 3662559536 Pages: 171 Publication Date: 15 February 2018 Audience: Professional and scholarly , Professional & Vocational Format: Hardback Publisher's Status: Active Availability: Manufactured on demand ![]() We will order this item for you from a manufactured on demand supplier. Language: German Table of ContentsEinführung.- Vorgehen und Ziele der Täter.- Attributionsprozess.- Quellen für Daten.- Akquisition von Spuren.- Clustern ähnlicher Angriffe.- Schadprogrammanalyse.- Softwareentwicklung auf Täterseite.- Spuren in Schadprogrammen.- Netzinfrastruktur.- Nutzung von Servern durch Täter.- Analyse der Netzinfrastruktur.- Falsche Fährten.- Täter-Methoden und Beispiele.- Plausibilisierung gegen andere Hinweise.- Ermittelnde Stellen.- Wer betreibt Attribution und welche Ressourcen braucht eine Organisation dafür?Reviews... allen Sicherheitsexperten und (IT-)Risikomanagern empfohlen werden, die tiefer in die Welt der Hacker und IT-Sicherheits-Analysten werfen moechten. (risknet.de, 4. Mai 2018) Author InformationDr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen. Tab Content 6Author Website:Countries AvailableAll regions |