Den Tätern auf der Spur : Spannende Fälle aus IT-Sicherheit und IT-Forensik /: Spannende Fälle aus IT-Sicherheit und IT-Forensik. ([2017])
- Record Type:
- Book
- Title:
- Den Tätern auf der Spur : Spannende Fälle aus IT-Sicherheit und IT-Forensik /: Spannende Fälle aus IT-Sicherheit und IT-Forensik. ([2017])
- Main Title:
- Den Tätern auf der Spur : Spannende Fälle aus IT-Sicherheit und IT-Forensik
- Further Information:
- Note: Alexander Dörsam.
- Authors:
- Dörsam, Alexander
- Contents:
- ""Danksagung""; ""Inhaltsverzeichnis""; ""Ã#x9C;ber den Autor""; ""1: Einleitung""; ""1.1 Der CEO-Fraud""; ""Quellen""; ""2: Grundlagen""; ""2.1 Erkennen von Sicherheitsvorfällen""; ""2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen""; ""2.1.1.1 Pattern""; ""2.1.1.2 Heuristiken""; ""2.1.1.3 Data Leakage Prevention (DLP)""; ""2.1.2 Fazit: mehrere Werkzeuge einsetzen""; ""2.1.3 Reaktion auf Sicherheitsvorfälle""; ""2.1.4 Aus dem Schaden anderer lernen""; ""Quellen""; ""3: Was als normaler Angriff beginnt und in professioneller Spionage endet""; ""3.1 Die Kontaktaufnahme"" ""3.2 Erste Aktionen""""Gerichtsverwertbare Sicherung""; ""Lösegeld zahlen oder nicht""; ""Probleme beim Netzwerkverkehr""; ""3.3 Analysephase""; ""3.4 Auswerten der MaÃ#x9F;nahmen und Einleiten weiterer Schritte""; ""Wiederherstellen aus Backups""; ""AV-Konzeptarbeit""; ""3.5 Nach dem Incident ist vor der Haftung""; ""Forensisches Vorgehen""; ""Schwachstellen, Exploits, Payloads und 0-Days""; ""Klassifizierung von Angreifern""; ""Kernfragen zur Bewertung des Sicherheitsvorfalls""; ""Quellen""; ""4: Wenn digitale Forensik an Grenzen stöÃ#x9F;t""; ""4.1 Die Kontaktaufnahme""; ""4.2 Erste Aktionen"" ""4.3 Analysephase""""4.4 Auswerten der MaÃ#x9F;nahmen und Einleiten nächster Schritte""; ""4.4.1 Analyse möglicher Fremdzugriffe""; ""Kernfragen zur Bewertung des Sicherheitsvorfalls""; ""5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen""; ""5.1 Die Kontaktaufnahme""; ""5.2 Erste""Danksagung""; ""Inhaltsverzeichnis""; ""Ã#x9C;ber den Autor""; ""1: Einleitung""; ""1.1 Der CEO-Fraud""; ""Quellen""; ""2: Grundlagen""; ""2.1 Erkennen von Sicherheitsvorfällen""; ""2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen""; ""2.1.1.1 Pattern""; ""2.1.1.2 Heuristiken""; ""2.1.1.3 Data Leakage Prevention (DLP)""; ""2.1.2 Fazit: mehrere Werkzeuge einsetzen""; ""2.1.3 Reaktion auf Sicherheitsvorfälle""; ""2.1.4 Aus dem Schaden anderer lernen""; ""Quellen""; ""3: Was als normaler Angriff beginnt und in professioneller Spionage endet""; ""3.1 Die Kontaktaufnahme"" ""3.2 Erste Aktionen""""Gerichtsverwertbare Sicherung""; ""Lösegeld zahlen oder nicht""; ""Probleme beim Netzwerkverkehr""; ""3.3 Analysephase""; ""3.4 Auswerten der MaÃ#x9F;nahmen und Einleiten weiterer Schritte""; ""Wiederherstellen aus Backups""; ""AV-Konzeptarbeit""; ""3.5 Nach dem Incident ist vor der Haftung""; ""Forensisches Vorgehen""; ""Schwachstellen, Exploits, Payloads und 0-Days""; ""Klassifizierung von Angreifern""; ""Kernfragen zur Bewertung des Sicherheitsvorfalls""; ""Quellen""; ""4: Wenn digitale Forensik an Grenzen stöÃ#x9F;t""; ""4.1 Die Kontaktaufnahme""; ""4.2 Erste Aktionen"" ""4.3 Analysephase""""4.4 Auswerten der MaÃ#x9F;nahmen und Einleiten nächster Schritte""; ""4.4.1 Analyse möglicher Fremdzugriffe""; ""Kernfragen zur Bewertung des Sicherheitsvorfalls""; ""5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen""; ""5.1 Die Kontaktaufnahme""; ""5.2 Erste Aktionen""; ""Komplexität von E-Mail-Adressen""; ""5.3 Analysephase""; ""Bewertung von Fremdzugriffen""; ""Ausgeklammerte Informationen""; ""Kernfragen zur Bewertung des Sicherheitsvorfalls""; ""Quellen""; ""6: Der eigene Administrator als Angreifer""; ""6.1 Die Kontaktaufnahme"" ""Ermitteln gegen Mitarbeiter""""6.2 Erste Aktionen""; ""6.3 Analysephase""; ""6.4 Auswerten der MaÃ#x9F;nahmen und Einleiten weiterer Schritte""; ""Angriffe auf Passwörter""; ""Kernfragen zur Bewertung des Sicherheitsvorfalls""; ""Quellen""; ""7: Vorbereitung auf den Ernstfall""; ""7.1 Sicherheitsvorfälle, die schiefgelaufen sind""; ""7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde""; ""7.1.2 Die Konkurrenz hört mit""; ""7.2 Grundlagen der organisatorischen Sicherheit""; ""7.2.1 Das Fundament der organisatorischen Sicherheit""; ""7.2.1.1 Das Vorgehen"" ""7.2.1.2 Inhalte einer Sicherheitsleitlinie""""7.2.2 Teamwork makes the dream work""; ""7.2.2.1 Die Benutzerordnung""; ""7.2.2.2 Die Administratorenordnung""; ""7.2.2.3 Die Dienstleisterordnung""; ""7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide""; ""7.4 Definition Sicherheitsvorfall""; ""7.5 Erkennen von Ernstfällen""; ""7.5.1 Die Erkennung von Angriffen im Detail""; ""7.5.1.1 Das Erkennen von Social Engineering""; ""7.5.1.2 Das Erkennen von Angriffen per E-Mail""; ""7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks"" … (more)
- Publisher Details:
- Wiesbaden, Germany : Springer
- Publication Date:
- 2017
- Copyright Date:
- 2017
- Extent:
- 1 online resource
- Subjects:
- 363.250285
Computer security
Computer crimes -- Investigation
Forensic sciences -- Standards
BUSINESS & ECONOMICS -- Infrastructure
SOCIAL SCIENCE -- General
Computer crimes -- Investigation
Computer security
Electronic books - Languages:
- German
- ISBNs:
- 9783658164669
3658164662 - Related ISBNs:
- 9783658164652
3658164654 - Notes:
- Note: Includes bibliographical references.
Note: Online resource; title from PDF title page (Ebsco, viewed October 24, 2017). - Access Rights:
- Legal Deposit; Only available on premises controlled by the deposit library and to one user at any one time; The Legal Deposit Libraries (Non-Print Works) Regulations (UK).
- Access Usage:
- Restricted: Printing from this resource is governed by The Legal Deposit Libraries (Non-Print Works) Regulations (UK) and UK copyright law currently in force.
- View Content:
- Available online (eLD content is only available in our Reading Rooms) ↗
- Physical Locations:
- British Library HMNTS - ELD.DS.399472
- Ingest File:
- 02_428.xml