دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1. Aufl. 2018
نویسندگان: Timo Steffens
سری:
ISBN (شابک) : 9783662559536, 3662559536
ناشر: Springer Vieweg
سال نشر: 2018
تعداد صفحات: 172
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب در دنباله هکرها: چگونه می توان مقصران جاسوسی رایانه ای را آشکار کرد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
حملات هکرهای حرفه ای (به اصطلاح تهدیدهای مداوم پیشرفته) امروزه به دولت ها، شرکت ها و حتی زیرساخت های حیاتی مانند فرودگاه ها یا اپراتورهای شبکه برق ضربه می زند. به طور فزایندهای اهمیت پیدا میکند که کدام عاملان و مشتریان پشت سر آنها هستند. اگر منشأ حمله و انگیزههای آن را بدانید، میتوانید بهتر از خود محافظت کنید و عواقب سرقت دادهها را به طور مؤثرتری محدود کنید.
از این رو این سؤال مطرح میشود که آیا حمله از روسیه، چین، کشور دیگری انجام شده است یا خیر. این کتاب توسط مجرمان معمولی، نه یک موضوع اعتقادی یا درونی، با هدف نگاهی به پشت صحنه محققان و تحلیلگران است. نویسنده به تفصیل روشهای فناوری اطلاعات مورد استفاده برای ردیابی مجرمان را توضیح میدهد، اما همچنین در جایی که این روشها به محدودیتهای خود میرسند، توضیح میدهد. نمونههای متعددی از حملات پیچیده در سالهای اخیر نشان میدهد که عاملان چگونه مسیرهای اشتباهی را تعیین میکنند، اما اغلب اشتباهاتی نیز مرتکب میشوند که مجرم شناخته میشوند.نویسنده، که حملات هکری گروههای جاسوسی را هدف قرار داده است، مورد بررسی قرار گرفته است. در سازمان ها و شرکت های دولتی، نگاهی هیجان انگیز از پشت صحنه بازرسان و تحلیلگران. علاوه بر کارشناسان امنیتی از مقامات دولتی، شرکتها، بنیادها و سازمانهای غیردولتی، که به طور مرتب هدف جرایم سایبری هستند، روزنامهنگاران فنی و افراد عادی علاقهمند نیز دانش پیشزمینهای در زمینه پزشکی قانونی فناوری اطلاعات در این کتاب خواهند یافت.
< p>Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.
Front Matter ....Pages I-XII
Front Matter ....Pages 1-1
Die Täter (Timo Steffens)....Pages 3-20
Der Attributionsprozess (Timo Steffens)....Pages 21-37
Front Matter ....Pages 39-39
Analyse von Schadprogrammen (Timo Steffens)....Pages 41-55
Die Infrastruktur der Täter (Timo Steffens)....Pages 57-70
Untersuchung von Kontrollservern (Timo Steffens)....Pages 71-80
Geopolitische Analyse (Timo Steffens)....Pages 81-96
Telemetrie – Daten von Sicherheitsunternehmen (Timo Steffens)....Pages 97-104
Nachrichtendienstliche Methoden (Timo Steffens)....Pages 105-119
Personenbezogene Recherchen – Doxing (Timo Steffens)....Pages 121-126
Falsche Fährten (Timo Steffens)....Pages 127-137
Front Matter ....Pages 139-139
Kommunikation der Ergebnisse (Timo Steffens)....Pages 141-149
Die Ethik der Attribution (Timo Steffens)....Pages 151-156
Fazit (Timo Steffens)....Pages 157-161
Back Matter ....Pages 163-171