Die Kunst des Cyberkrieges - Peter Kestner

Peter Kestner

Die Kunst des Cyberkrieges

Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter. XXVIII, 344 S. 1 Abbildungen. Dateigröße in MByte: 2.
pdf eBook , 344 Seiten
ISBN 3658400587
EAN 9783658400583
Veröffentlicht Juni 2023
Verlag/Hersteller Springer

Auch erhältlich als:

Taschenbuch
29,99
22,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen - nicht aber der physikalischen Gesetze - möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.
Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Der AutorPeter Kestner ist Sicherheitsberater mit über 25 Jahren Erfahrung im Bereich Cybersecurity. Er berät KMUs und DAX30-Unternehmen bis hin zu Regierung und Verteidigung in den Bereichen Cybersecurity, Cybercrime und Cyberterrorismus. Seine Schwerpunkte lagen bisher auf der Sicherheit von Datenbanken, Betriebssystemen, Hardware, Netzwerken sowie auf Kryptographie und Steganographie.

Portrait

Peter Kestner ist Sicherheitsberater mit über 25 Jahren Erfahrung im Bereich Cybersecurity. Er berät KMUs und DAX30-Unternehmen bis hin zu Regierung und Verteidigung in den Bereichen Cybersecurity, Cybercrime und Cyberterrorismus. Seine Schwerpunkte lagen bisher auf der Sicherheit von Datenbanken, Betriebssystemen, Hardware, Netzwerken sowie auf Kryptographie und Steganographie.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „Sofort online lesen über Meine Bibliothek“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.

Das könnte Sie auch interessieren

Download
10,99
Michael Kölling
Einführung in Java mit Greenfoot
pdf eBook
Download
30,99
Björn Rohles
Mediengestaltung
epub eBook
Download
39,90
Stephan Scheuer
Inside KI
epub eBook
Download
13,99
Michael Kölling
Einführung in Java mit Greenfoot
pdf eBook
Download
30,99
Download
29,99
Johannes C. Hofmeister
Python Alles-in-einem-Band für Dummies
epub eBook
Download
29,99
Robert Gödl
Ubuntu 24.04 LTS Schnelleinstieg
epub eBook
Download
21,99
Wolfgang Jacobsen
Der Sonnensucher. Konrad Wolf
epub eBook
Download
4,99
Ruth Ware
Zero Days
epub eBook
Download
12,99