Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flugh�fen oder Stromnetzbetreiber. Herauszufinden, welche T�ter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Urspr�nge eines Angriffs und seine Motive kennt, kann man sich besser sch�tzen und die Konsequenzen eines Datendiebstahls effektiver begrenzen. Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von ...
Read More
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flugh�fen oder Stromnetzbetreiber. Herauszufinden, welche T�ter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Urspr�nge eines Angriffs und seine Motive kennt, kann man sich besser sch�tzen und die Konsequenzen eines Datendiebstahls effektiver begrenzen. Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gew�hnlichen Kriminellen durchgef�hrt wurde, nicht eine Frage des Glaubens oder Bauchgef�hls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausf�hrlich erl�utert der Autor die IT-technischen Methoden, mit denen man den T�tern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen sto�en. Zahlreiche Beispiele von aufw�ndigen Angriffen der letzten Jahre zeigen, wie die T�ter falsche F�hrten legen, oft genug aber auch Fehler machen, die sie �berf�hren. So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Beh�rden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Beh�rden, Unternehmen, Stiftungen und NGOs, die regelm��ig zum Ziel von Cyberkriminalit�t werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine F�lle an Hintergrundwissen zur IT-Forensik.
Read Less