Den Tätern auf der Spur (eBook)

Spannende Fälle aus IT-Sicherheit und IT-Forensik
eBook Download: PDF
2017 | 1. Aufl. 2017
XIII, 182 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-16466-9 (ISBN)

Lese- und Medienproben

Den Tätern auf der Spur - Alexander Dörsam
Systemvoraussetzungen
16,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Aus dem Alltag eines digitalen Ersthelfers 
Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. 

Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.



Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt sein Know-how in Rundfunk und Fernsehen weiter.

Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt sein Know-how in Rundfunk und Fernsehen weiter.

Danksagung 5
Inhaltsverzeichnis 7
Über den Autor 11
1: Einleitung 14
1.1 Der CEO-Fraud 16
Quellen 21
2: Grundlagen 22
2.1 Erkennen von Sicherheitsvorfällen 30
2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen 33
2.1.1.1 Pattern 35
2.1.1.2 Heuristiken 36
2.1.1.3 Data Leakage Prevention (DLP) 40
2.1.2 Fazit: mehrere Werkzeuge einsetzen 42
2.1.3 Reaktion auf Sicherheitsvorfälle 43
2.1.4 Aus dem Schaden anderer lernen 45
Quellen 46
3: Was als normaler Angriff beginnt und in professioneller Spionage endet 47
3.1 Die Kontaktaufnahme 47
3.2 Erste Aktionen 49
Gerichtsverwertbare Sicherung 50
Lösegeld zahlen oder nicht 51
Probleme beim Netzwerkverkehr 52
3.3 Analysephase 56
3.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte 57
Wiederherstellen aus Backups 58
AV-Konzeptarbeit 59
3.5 Nach dem Incident ist vor der Haftung 61
Forensisches Vorgehen 62
Schwachstellen, Exploits, Payloads und 0-Days 64
Klassifizierung von Angreifern 70
Kernfragen zur Bewertung des Sicherheitsvorfalls 71
Quellen 73
4: Wenn digitale Forensik an Grenzen stößt 74
4.1 Die Kontaktaufnahme 74
4.2 Erste Aktionen 76
4.3 Analysephase 76
4.4 Auswerten der Maßnahmen und Einleiten nächster Schritte 85
4.4.1 Analyse möglicher Fremdzugriffe 85
Kernfragen zur Bewertung des Sicherheitsvorfalls 93
5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen 95
5.1 Die Kontaktaufnahme 95
5.2 Erste Aktionen 97
Komplexität von E-Mail-Adressen 99
5.3 Analysephase 101
Bewertung von Fremdzugriffen 102
Ausgeklammerte Informationen 104
Kernfragen zur Bewertung des Sicherheitsvorfalls 109
Quellen 110
6: Der eigene Administrator als Angreifer 111
6.1 Die Kontaktaufnahme 111
Ermitteln gegen Mitarbeiter 112
6.2 Erste Aktionen 113
6.3 Analysephase 115
6.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte 116
Angriffe auf Passwörter 116
Kernfragen zur Bewertung des Sicherheitsvorfalls 122
Quellen 123
7: Vorbereitung auf den Ernstfall 124
7.1 Sicherheitsvorfälle, die schiefgelaufen sind 125
7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde 125
7.1.2 Die Konkurrenz hört mit 128
7.2 Grundlagen der organisatorischen Sicherheit 131
7.2.1 Das Fundament der organisatorischen Sicherheit 134
7.2.1.1 Das Vorgehen 134
7.2.1.2 Inhalte einer Sicherheitsleitlinie 139
7.2.2 Teamwork makes the dream work 143
7.2.2.1 Die Benutzerordnung 145
7.2.2.2 Die Administratorenordnung 152
7.2.2.3 Die Dienstleisterordnung 162
7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide 163
7.4 Definition Sicherheitsvorfall 164
7.5 Erkennen von Ernstfällen 165
7.5.1 Die Erkennung von Angriffen im Detail 166
7.5.1.1 Das Erkennen von Social Engineering 166
7.5.1.2 Das Erkennen von Angriffen per E-Mail 167
7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks 173
7.6 Verantwortlichkeiten 178
7.7 Eskalationsstrategie 180
7.7.1 Schritt 1: Festlegung der Eskalationswege 183
7.7.2 Schritt 2: Entscheidungshilfe für Eskalation 183
7.7.3 Schritt 3: Art und Weise der Eskalation 184
7.8 Train hard, win easy 185
Quellen 188
8: Schlusswort 189

Erscheint lt. Verlag 11.10.2017
Zusatzinfo XIII, 182 S. 7 Abb., 1 Abb. in Farbe.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Sachbuch/Ratgeber Natur / Technik Naturwissenschaft
Informatik Netzwerke Sicherheit / Firewall
Recht / Steuern Allgemeines / Lexika
Schlagworte CERT (Computer Emergency Response Team) • data leakage prevention • digitaler Angriff • Heuristiken • Incident Handling • Incident Response • IT-Forensik • IT Security • IT-Sicherheit • IT-Sicherheitsvorfälle • IT-Sicherheitsvorfälle • Pattern
ISBN-10 3-658-16466-2 / 3658164662
ISBN-13 978-3-658-16466-9 / 9783658164669
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 1,5 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99