Sie sind hier
E-Book

Den Tätern auf der Spur

Spannende Fälle aus IT-Sicherheit und IT-Forensik

AutorAlexander Dörsam
VerlagSpringer-Verlag
Erscheinungsjahr2017
Seitenanzahl190 Seiten
ISBN9783658164669
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis16,99 EUR
Aus dem Alltag eines digitalen Ersthelfers 
Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. 

Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.



Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt sein Know-how in Rundfunk und Fernsehen weiter.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung5
Inhaltsverzeichnis7
Über den Autor11
1: Einleitung14
1.1 Der CEO-Fraud16
Quellen21
2: Grundlagen22
2.1 Erkennen von Sicherheitsvorfällen30
2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen33
2.1.1.1 Pattern35
2.1.1.2 Heuristiken36
2.1.1.3 Data Leakage Prevention (DLP)40
2.1.2 Fazit: mehrere Werkzeuge einsetzen42
2.1.3 Reaktion auf Sicherheitsvorfälle43
2.1.4 Aus dem Schaden anderer lernen45
Quellen46
3: Was als normaler Angriff beginnt und in professioneller Spionage endet47
3.1 Die Kontaktaufnahme47
3.2 Erste Aktionen49
Gerichtsverwertbare Sicherung50
Lösegeld zahlen oder nicht51
Probleme beim Netzwerkverkehr52
3.3 Analysephase56
3.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte57
Wiederherstellen aus Backups58
AV-Konzeptarbeit59
3.5 Nach dem Incident ist vor der Haftung61
Forensisches Vorgehen62
Schwachstellen, Exploits, Payloads und 0-Days64
Klassifizierung von Angreifern70
Kernfragen zur Bewertung des Sicherheitsvorfalls71
Quellen73
4: Wenn digitale Forensik an Grenzen stößt74
4.1 Die Kontaktaufnahme74
4.2 Erste Aktionen76
4.3 Analysephase76
4.4 Auswerten der Maßnahmen und Einleiten nächster Schritte85
4.4.1 Analyse möglicher Fremdzugriffe85
Kernfragen zur Bewertung des Sicherheitsvorfalls93
5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen95
5.1 Die Kontaktaufnahme95
5.2 Erste Aktionen97
Komplexität von E-Mail-Adressen99
5.3 Analysephase101
Bewertung von Fremdzugriffen102
Ausgeklammerte Informationen104
Kernfragen zur Bewertung des Sicherheitsvorfalls109
Quellen110
6: Der eigene Administrator als Angreifer111
6.1 Die Kontaktaufnahme111
Ermitteln gegen Mitarbeiter112
6.2 Erste Aktionen113
6.3 Analysephase115
6.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte116
Angriffe auf Passwörter116
Kernfragen zur Bewertung des Sicherheitsvorfalls122
Quellen123
7: Vorbereitung auf den Ernstfall124
7.1 Sicherheitsvorfälle, die schiefgelaufen sind125
7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde125
7.1.2 Die Konkurrenz hört mit128
7.2 Grundlagen der organisatorischen Sicherheit131
7.2.1 Das Fundament der organisatorischen Sicherheit134
7.2.1.1 Das Vorgehen134
7.2.1.2 Inhalte einer Sicherheitsleitlinie139
7.2.2 Teamwork makes the dream work143
7.2.2.1 Die Benutzerordnung145
7.2.2.2 Die Administratorenordnung152
7.2.2.3 Die Dienstleisterordnung162
7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide163
7.4 Definition Sicherheitsvorfall164
7.5 Erkennen von Ernstfällen165
7.5.1 Die Erkennung von Angriffen im Detail166
7.5.1.1 Das Erkennen von Social Engineering166
7.5.1.2 Das Erkennen von Angriffen per E-Mail167
7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks173
7.6 Verantwortlichkeiten178
7.7 Eskalationsstrategie180
7.7.1 Schritt 1: Festlegung der Eskalationswege183
7.7.2 Schritt 2: Entscheidungshilfe für Eskalation183
7.7.3 Schritt 3: Art und Weise der Eskalation184
7.8 Train hard, win easy185
Quellen188
8: Schlusswort189

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...