Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
Erläuterung der IT-technischen Methoden zur Identifizierung der Hacker Wie sammeln Computersicherheitsfirmen und staatliche Stellen Hinweise für Rückschlüsse auf die Täter? Wer sind die Täter? Handeln sie in staatlichem Auftrag? Blick hinter die Kulissen der Ermittler und Analysten Spannende Beispiele
Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen.
Einführung.- Vorgehen und Ziele der Täter.- Attributionsprozess.- Quellen für Daten.- Akquisition von Spuren.- Clustern ähnlicher Angriffe.- Schadprogrammanalyse.- Softwareentwicklung auf Täterseite.- Spuren in Schadprogrammen.- Netzinfrastruktur.- Nutzung von Servern durch Täter.- Analyse der Netzinfrastruktur.- Falsche Fährten.- Täter-Methoden und Beispiele.- Plausibilisierung gegen andere Hinweise.- Ermittelnde Stellen.- Wer betreibt Attribution und welche Ressourcen braucht eine Organisation dafür?