作者: 偉大 時(shí)間: 2025-3-21 23:35 作者: 藕床生厭倦 時(shí)間: 2025-3-22 02:23 作者: RODE 時(shí)間: 2025-3-22 07:20 作者: Constitution 時(shí)間: 2025-3-22 08:53 作者: 有抱負(fù)者 時(shí)間: 2025-3-22 16:24
https://doi.org/10.1007/978-2-287-33888-5ichten und schlie?lich zuschlagen, werden in diesem Kapitel erl?utert. Auch die Wege, wie Daten abflie?en oder Spuren verwischt werden, sowie unterstützende Angriffe sind Gegenstand dieses Kapitels. Anhand eines Ablaufs eines typischen Ransomwareangriffs werden die verschiedenen Phasen exemplarisch 作者: 有抱負(fù)者 時(shí)間: 2025-3-22 18:13 作者: 破譯密碼 時(shí)間: 2025-3-22 22:44
H. Schirmer,I. Stober,J. Seehawere immer in Griffweite und werden für sensible Aktionen wie das Versenden von Nachrichten in sozialen Netzwerken, Bankgesch?fte oder Eink?ufe verwendet. Bereits nach wenigen Jahren stellen die Hersteller keine Sicherheitsupdates mehr bereit, sodass Sicherheitslücken kaum mehr gestopft werden k?nnen. 作者: 商議 時(shí)間: 2025-3-23 02:31
,Zur Theorie von Halogen-Glühlampen,ierung oder selbst Spielzeuge mit Prozessoren und einer Netzwerkverbindung ausgestattet. Diese streamen ihre Daten auf Server des Herstellers ins Internet, die wiederum von Nutzern genauso wie Cyberkriminellen weltweit abgerufen werden k?nnen. In der Regel werden diese Ger?te nie upgedatet, sodass S作者: Ringworm 時(shí)間: 2025-3-23 07:28
,Zur Theorie von Halogen-Glühlampen,hmen umgesetzt werden. Das geht von einfachen Dingen, wie dem verantwortungsvollen Umgang mit Passw?rtern, über Sensibilisierungsma?nahmen gegenüber Phishing bis hin zu neuen Netzwerktechniken für die Eind?mmung der Ausbreitung von Cyberkriminellen in einem Rechnernetz. Das Zero-Trust-Konzept wird i作者: 萬(wàn)神殿 時(shí)間: 2025-3-23 12:58
H. Schirmer,I. Stober,J. Seehawertection-System scharf gestellt sind, kann ein erfolgreicher Angriff durch Cyberkriminelle nicht zu 100?% verhindert werden. Immer wieder sind es Unachtsamkeiten oder Kleinigkeiten, die bei Angriffen zum Erfolg führen. Deshalb lohnt es, sich auf einen solchen Fall m?glichst gut vorzubereiten. Dazu ge作者: sundowning 時(shí)間: 2025-3-23 17:00
https://doi.org/10.1007/978-3-642-99863-8. Zu diesen Schwachstellen geh?ren Fehler im Umgang mit Rechnersystemen, Fehler in Softwaresystemen, Serverkonfigurationen oder Netzwerkkomponenten. In diesem Kapitel werden deshalb Open-Source-Werkzeuge vorgestellt, die eingesetzt werden k?nnen, um die Sicherheit der eigenen Netze zu überprüfen. Au作者: browbeat 時(shí)間: 2025-3-23 21:28 作者: 類(lèi)人猿 時(shí)間: 2025-3-23 23:22
H.-J. F?hnrich,W. Gurski,K. Knothewahrt und die vorgesehenen Notfallma?nahmen gestartet werden. Auch Meldewege sind einzuhalten. In diesem Kapitel werden deshalb die notwendigen Abwehrschritte vorgestellt, die zu einem funktionierenden Incident-Response-Prozess geh?ren. Am Ende einer erfolgreichen Abwehr eines Cyberangriffs stehen 作者: Cryptic 時(shí)間: 2025-3-24 05:41
H.-J. F?hnrich,W. Gurski,K. Knothche Spuren sie hinterlassen haben und welche Ziele sie verfolgten. Oft l?sst sich daraus auf die Herkunft oder manchmal über typisches Verhalten auch auf konkrete APT-Teams schlie?en. In diesem Kapitel wird die grundlegende Vorgehensweise von IT-Forensikern in den verschiedenen Phasen ihrer Analyse 作者: dysphagia 時(shí)間: 2025-3-24 08:59 作者: 中止 時(shí)間: 2025-3-24 13:58
https://doi.org/10.1007/978-3-662-67030-9IT-Sicherheit; Cybersicherheit; Computer Hacking; Incident Response; Intrusion Detection; Cyber-Angriffe; 作者: overrule 時(shí)間: 2025-3-24 17:11 作者: 新義 時(shí)間: 2025-3-24 20:22
Udo KebschullFokus auf Penetration Testing, Incident-Response und Forensik.Behandelt Angriffsmechanismen und Abwehrma?nahmen.Mit Fallbeispielen, übungen und L?sungen作者: 不可知論 時(shí)間: 2025-3-25 02:47 作者: interference 時(shí)間: 2025-3-25 06:12 作者: Pandemic 時(shí)間: 2025-3-25 09:23
IT-Forensikche Spuren sie hinterlassen haben und welche Ziele sie verfolgten. Oft l?sst sich daraus auf die Herkunft oder manchmal über typisches Verhalten auch auf konkrete APT-Teams schlie?en. In diesem Kapitel wird die grundlegende Vorgehensweise von IT-Forensikern in den verschiedenen Phasen ihrer Analyse vorgestellt.作者: 不怕任性 時(shí)間: 2025-3-25 13:22 作者: CRP743 時(shí)間: 2025-3-25 18:31 作者: 開(kāi)始沒(méi)有 時(shí)間: 2025-3-25 23:11
H.-J. F?hnrich,W. Gurski,K. Knothche Spuren sie hinterlassen haben und welche Ziele sie verfolgten. Oft l?sst sich daraus auf die Herkunft oder manchmal über typisches Verhalten auch auf konkrete APT-Teams schlie?en. In diesem Kapitel wird die grundlegende Vorgehensweise von IT-Forensikern in den verschiedenen Phasen ihrer Analyse vorgestellt.作者: 做作 時(shí)間: 2025-3-26 03:43
https://doi.org/10.1007/978-3-642-99863-8iesem Kapitel werden einige besondere Angriffe vorgestellt, die eine gewisse ?ffentliche Aufmerksamkeit erreichten. Immer wieder erkennt man die grunds?tzliche Vorgehensweise der Cyberkriminellen, die zum Erfolg führte. Aber es gibt auch raffinierte Angriffstechniken, die so manchen erfahrenen IT-Experten zum Staunen bringen.作者: 傳授知識(shí) 時(shí)間: 2025-3-26 04:52
Grundlagenie Tiefe gegangen, denn für die meisten Techniken existieren Lehrbücher, die sich auf diese Themen spezialisiert haben. Eine vertiefte Behandlung der technischen Grundlagen würde den Rahmen dieses Buches sprengen. Vielmehr liegt das Ziel darin, die verschiedenen Techniken aufzuz?hlen und in einer üb作者: 諂媚于性 時(shí)間: 2025-3-26 09:09
Die Mechanismen verschiedener Arten von Schadsoftwarechadsoftware l?sst sich nicht mehr eindeutig klassifizieren. Die Schadfunktionen gehen ineinander über und k?nnen teilweise nach Bedarf von den Cyberkriminellen nachgeladen werden, sobald der initiale Zugang zu einem System erreicht wurde. Trotzdem sind die Mechanismen hinter den Kategorien der Scha作者: tenosynovitis 時(shí)間: 2025-3-26 16:09
Angriffsmechanismenichten und schlie?lich zuschlagen, werden in diesem Kapitel erl?utert. Auch die Wege, wie Daten abflie?en oder Spuren verwischt werden, sowie unterstützende Angriffe sind Gegenstand dieses Kapitels. Anhand eines Ablaufs eines typischen Ransomwareangriffs werden die verschiedenen Phasen exemplarisch 作者: meretricious 時(shí)間: 2025-3-26 18:04
Wireless Hackingch im privaten Bereich gehen die meisten Endger?te über WLAN online. Dabei muss beachtet werden, dass die Funkwellen nicht an der Hauswand enden. In diesem Kapitel werden deshalb verschiedene Zugangsarten und Sicherungsprotokolle vorgestellt, die Cyberkriminelle für ihre Zwecke nutzen k?nnen, um in 作者: OUTRE 時(shí)間: 2025-3-27 00:32 作者: 燒烤 時(shí)間: 2025-3-27 04:46 作者: 禁止 時(shí)間: 2025-3-27 05:23 作者: minion 時(shí)間: 2025-3-27 13:11 作者: Nonthreatening 時(shí)間: 2025-3-27 14:39
Penetration Tests. Zu diesen Schwachstellen geh?ren Fehler im Umgang mit Rechnersystemen, Fehler in Softwaresystemen, Serverkonfigurationen oder Netzwerkkomponenten. In diesem Kapitel werden deshalb Open-Source-Werkzeuge vorgestellt, die eingesetzt werden k?nnen, um die Sicherheit der eigenen Netze zu überprüfen. Au作者: DIKE 時(shí)間: 2025-3-27 21:25
Intrusion Detectionerer Schaden entsteht. Das ist die Aufgabe von Intrusion-Detection-Systemen, die verd?chtiges Verhalten aufspüren und Administratoren alarmieren oder automatisierte Abwehrma?nahmen starten. Auch in diesem Kapitel werden Open-Source-Werkzeuge vorgestellt, die so etwas erm?glichen. Weitergehende Werkz作者: Friction 時(shí)間: 2025-3-27 23:35 作者: 獨(dú)行者 時(shí)間: 2025-3-28 04:15 作者: 灌溉 時(shí)間: 2025-3-28 08:26
Fallbeispiele erfolgreicher Angriffeiesem Kapitel werden einige besondere Angriffe vorgestellt, die eine gewisse ?ffentliche Aufmerksamkeit erreichten. Immer wieder erkennt man die grunds?tzliche Vorgehensweise der Cyberkriminellen, die zum Erfolg führte. Aber es gibt auch raffinierte Angriffstechniken, die so manchen erfahrenen IT-Ex作者: 過(guò)剩 時(shí)間: 2025-3-28 12:23
Textbook 2023 (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schlie?t, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt..作者: 類(lèi)似思想 時(shí)間: 2025-3-28 16:49
Textbook 2023lexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Ma?nahmen allein jedoch oft nicht aus..Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Ma?nahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. .Es behandelt allgemeine作者: 問(wèn)到了燒瓶 時(shí)間: 2025-3-28 19:55
Grundlagenersicht darzustellen. Das Kapitel behandelt verschiedene Netzwerkprotokolle und Techniken, wie Cyberkriminelle grundlegende Informationen über ein System erlangen k?nnen. Es schlie?t mit der übersicht über die Funktionsweise des Tor Anonymisierungsnetzwerks.作者: 他一致 時(shí)間: 2025-3-28 23:47
Die Mechanismen verschiedener Arten von Schadsoftwaredfunktionen zum Verst?ndnis wichtig, wie sich Malware in einem Netz von Rechnersystemen ausbreitet oder wie Cyberkriminelle sich dort einnisten. Aus diesem Grund werden die verschiedenen Mechanismen von Schadsoftware in diesem Kapitel erl?utert. Grundlegende Eigenschaften verschiedener Typen von Schadsoftware werden vorgestellt.作者: 監(jiān)禁 時(shí)間: 2025-3-29 03:31
Mobile HackingIn diesem Kapitel werden deshalb die besonderen Probleme mobiler Endger?te adressiert. Dazu geh?rt auch Software zum Ausspionieren oder zum Anlegen von Bewegungsprofilen. Das Kapitel schlie?t mit einer übersicht der Sicherungsma?nahmen, die bei den Betriebssystemen Android und iOS bzw. iPadOS umgesetzt sind.作者: Badger 時(shí)間: 2025-3-29 10:31 作者: 古老 時(shí)間: 2025-3-29 12:38
Vorbereitungen für den Ernstfallh?ren Sensibilisierungsma?nahmen ebenso wie die st?ndige Beobachtung der IT-Sicherheitslage. Die Umsetzung der Empfehlungen des BSI-Grundschutzes und die Einführung eines Information-Security-Management-Systems, regelm??ige Audits und Notfallübungen helfen, es den Cyberkriminellen so schwer wie m?glich zu machen.作者: 事先無(wú)準(zhǔn)備 時(shí)間: 2025-3-29 16:56
Penetration Testsch wenn professionelle Penetrationstester sicher auf wesentlich m?chtigere Werkzeuge oder manuelle Angriffe setzen, kommt man mit Open-Source-Werkzeugen bereits recht weit. Anhand einer Beispielsitzung wird dargestellt, wie in einem kleinen Netz unsichere Systeme aufgespürt werden k?nnen.作者: inflate 時(shí)間: 2025-3-29 23:26 作者: 哄騙 時(shí)間: 2025-3-30 03:51
Résister à la détection: la furtivitéiesem Kapitel werden deshalb verschiedene Zugangsarten und Sicherungsprotokolle vorgestellt, die Cyberkriminelle für ihre Zwecke nutzen k?nnen, um in fremde Rechnernetze einzudringen. Vor allem private Zugangspunkte (Accesspoints) sind gef?hrdet, weil diese nur selten administriert und oft schwach gesichert sind.作者: Condense 時(shí)間: 2025-3-30 08:00
,Zur Theorie von Halogen-Glühlampen,hishing bis hin zu neuen Netzwerktechniken für die Eind?mmung der Ausbreitung von Cyberkriminellen in einem Rechnernetz. Das Zero-Trust-Konzept wird in diesem Kapitel ebenso behandelt wie die sichere passwortlose Anmeldung an Webdiensten.作者: Definitive 時(shí)間: 2025-3-30 10:18 作者: 危險(xiǎn) 時(shí)間: 2025-3-30 13:19
H.-J. F?hnrich,W. Gurski,K. Knothrschritte vorgestellt, die zu einem funktionierenden Incident-Response-Prozess geh?ren. Am Ende einer erfolgreichen Abwehr eines Cyberangriffs stehen immer die gewonnenen Erkenntnisse, die umgesetzt werden müssen, um einen ?hnlichen Angriff in der Zukunft zu verhindern. Nach dem Angriff ist vor dem n?chsten Angriff, den es abzuwehren gilt.作者: offense 時(shí)間: 2025-3-30 18:09 作者: strdulate 時(shí)間: 2025-3-30 22:04
Allgemeine Ma?nahmenhishing bis hin zu neuen Netzwerktechniken für die Eind?mmung der Ausbreitung von Cyberkriminellen in einem Rechnernetz. Das Zero-Trust-Konzept wird in diesem Kapitel ebenso behandelt wie die sichere passwortlose Anmeldung an Webdiensten.作者: nonradioactive 時(shí)間: 2025-3-31 02:03
Intrusion Detectionautomatisierte Abwehrma?nahmen starten. Auch in diesem Kapitel werden Open-Source-Werkzeuge vorgestellt, die so etwas erm?glichen. Weitergehende Werkzeuge wie ein Security Information and Event Management (SIEM) sowie Honeypots runden dieses Kapitel ab, dessen Schwerpunkt in der automatisierten Erkennung von laufenden Angriffsversuchen liegt.作者: ureter 時(shí)間: 2025-3-31 06:51