Du er ikke logget ind
Beskrivelse
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughafen oder Stromnetzbetreiber. Herauszufinden, welche Tater und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprunge eines Angriffs und seine Motive kennt, kann man sich besser schutzen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewoehnlichen Kriminellen durchgefuhrt wurde, nicht eine Frage des Glaubens oder Bauchgefuhls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausfuhrlich erlautert der Autor die IT-technischen Methoden, mit denen man den Tatern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stossen. Zahlreiche Beispiele von aufwandigen Angriffen der letzten Jahre zeigen, wie die Tater falsche Fahrten legen, oft genug aber auch Fehler machen, die sie uberfuhren.So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behoerden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behoerden, Unternehmen, Stiftungen und NGOs, die regelmassig zum Ziel von Cyberkriminalitat werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fulle an Hintergrundwissen zur IT-Forensik.