Den Tätern auf der Spur : Spannende Fälle aus IT-Sicherheit und IT-Forensik 🔍
Alexander Dörsam Springer Spektrum. in Springer Fachmedien Wiesbaden GmbH, Springer Nature, Wiesbaden, Germany, 2017
德语 [de] · PDF · 1.5MB · 2017 · 📘 非小说类图书 · 🚀/lgli/lgrs · Save
描述
Aus dem Alltag eines digitalen Ersthelfers  Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen.  Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.
备用文件名
lgrsnf/Den Tätern auf der Spur - Spannende Fälle aus der IT-Sicherheit und IT-Forensik.pdf
备选作者
Alexander Dörsam; Springer Fachmedien Wiesbaden
备选作者
Dörsam, Alexander
备用出版商
Gabler-Verlag. in Springer Fachmedien Wiesbaden GmbH
备用出版商
Springer Nature
备用版本
1. Auflage 2017, Wiesbaden, 2017
备用版本
Germany, Germany
备用版本
2, 20171011
备用描述
Danksagung
Inhaltsverzeichnis
Über den Autor
1: Einleitung
1.1 Der CEO-Fraud
Quellen
2: Grundlagen
2.1 Erkennen von Sicherheitsvorfällen
2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen
2.1.1.1 Pattern
2.1.1.2 Heuristiken
2.1.1.3 Data Leakage Prevention (DLP)
2.1.2 Fazit: mehrere Werkzeuge einsetzen
2.1.3 Reaktion auf Sicherheitsvorfälle
2.1.4 Aus dem Schaden anderer lernen
Quellen
3: Was als normaler Angriff beginnt und in professioneller Spionage endet
3.1 Die Kontaktaufnahme
3.2 Erste Aktionen
Gerichtsverwertbare Sicherung
Lösegeld zahlen oder nicht
Probleme beim Netzwerkverkehr
3.3 Analysephase
3.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte
Wiederherstellen aus Backups
AV-Konzeptarbeit
3.5 Nach dem Incident ist vor der Haftung
Forensisches Vorgehen
Schwachstellen, Exploits, Payloads und 0-Days
Klassifizierung von Angreifern
Kernfragen zur Bewertung des Sicherheitsvorfalls
Quellen
4: Wenn digitale Forensik an Grenzen stößt
4.1 Die Kontaktaufnahme
4.2 Erste Aktionen
4.3 Analysephase
4.4 Auswerten der Maßnahmen und Einleiten nächster Schritte
4.4.1 Analyse möglicher Fremdzugriffe
Kernfragen zur Bewertung des Sicherheitsvorfalls
5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen
5.1 Die Kontaktaufnahme
5.2 Erste Aktionen
Komplexität von E-Mail-Adressen
5.3 Analysephase
Bewertung von Fremdzugriffen
Ausgeklammerte Informationen
Kernfragen zur Bewertung des Sicherheitsvorfalls
Quellen
6: Der eigene Administrator als Angreifer
6.1 Die Kontaktaufnahme
Ermitteln gegen Mitarbeiter
6.2 Erste Aktionen
6.3 Analysephase
6.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte
Angriffe auf Passwörter
Kernfragen zur Bewertung des Sicherheitsvorfalls
Quellen
7: Vorbereitung auf den Ernstfall
7.1 Sicherheitsvorfälle, die schiefgelaufen sind
7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde
7.1.2 Die Konkurrenz hört mit
7.2 Grundlagen der organisatorischen Sicherheit
7.2.1 Das Fundament der organisatorischen Sicherheit
7.2.1.1 Das Vorgehen
7.2.1.2 Inhalte einer Sicherheitsleitlinie
7.2.2 Teamwork makes the dream work
7.2.2.1 Die Benutzerordnung
7.2.2.2 Die Administratorenordnung
7.2.2.3 Die Dienstleisterordnung
7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide
7.4 Definition Sicherheitsvorfall
7.5 Erkennen von Ernstfällen
7.5.1 Die Erkennung von Angriffen im Detail
7.5.1.1 Das Erkennen von Social Engineering
7.5.1.2 Das Erkennen von Angriffen per E-Mail
7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks
7.6 Verantwortlichkeiten
7.7 Eskalationsstrategie
7.7.1 Schritt 1: Festlegung der Eskalationswege
7.7.2 Schritt 2: Entscheidungshilfe für Eskalation
7.7.3 Schritt 3: Art und Weise der Eskalation
7.8 Train hard, win easy
Quellen
8: Schlusswort
备用描述
Aus dem Alltag eines digitalen Ersthelfers Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen. Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt se in Know-how in Rundfunk und Fernsehen weiter
备用描述
Aus dem Alltag eines digitalen Ersthelfers Der IT-Sicherheitsexperte Alexander Doersam entfuhrt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus.
开源日期
2023-11-22
更多信息……

🚀 快速下载

成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:JDownloader
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。