Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche /
»Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Ma...
Clasificación: | Libro Electrónico |
---|---|
Autores principales: | , , |
Formato: | Electrónico eBook |
Idioma: | Alemán Inglés |
Publicado: |
Heidelberg :
dpunkt.verlag,
2023.
|
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
MARC
LEADER | 00000cam a22000007a 4500 | ||
---|---|---|---|
001 | OR_on1396696117 | ||
003 | OCoLC | ||
005 | 20231017213018.0 | ||
006 | m o d | ||
007 | cr cnu|||||||| | ||
008 | 230909s2023 gw a o 001 0 ger d | ||
040 | |a EBLCP |b eng |c EBLCP |d YDX |d ORMDA |d EBLCP | ||
019 | |a 1396552833 | ||
020 | |a 9783988900463 | ||
020 | |a 398890046X | ||
035 | |a (OCoLC)1396696117 |z (OCoLC)1396552833 | ||
037 | |a 9781098168681 |b O'Reilly Media | ||
041 | 1 | |a ger |h eng | |
050 | 4 | |a QA76.76.C68 | |
082 | 0 | 4 | |a 005.8/8 |2 23/eng/20230926 |
049 | |a UAMI | ||
100 | 1 | |a Davidoff, Sherri, |e author. | |
240 | 1 | 0 | |a Ransomware and cyber extortion. |l German |
245 | 1 | 0 | |a Ransomware und Cyber-Erpressung |h [electronic resource] : |b das Praxishandbuch für IT- und Systemverantwortliche / |c Sherri Davidoff, Matt Durrin, Karen E. Sprenger. |
260 | |a Heidelberg : |b dpunkt.verlag, |c 2023. | ||
300 | |a 1 online resource (344 p.) : |b illustrations | ||
500 | |a Includes index. | ||
500 | |a Description based upon print version of record. | ||
505 | 0 | |a Intro -- Inhaltsverzeichnis -- Vorwort -- Danksagungen -- Kapitel 1 -- Auswirkungen -- 1.1 Eine Cyberepidemie -- 1.2 Was ist Cybererpressung? -- 1.2.1 Die CIA-Triade -- 1.2.2 Arten digitaler Erpressung -- 1.2.3 Multikomponenten-Erpressung -- 1.3 Auswirkungen moderner digitaler Erpressung -- 1.3.1 Betriebsunterbrechung -- 1.3.2 Finanzielle Einbußen -- 1.3.2.1 Umsatzverluste -- 1.3.2.2 Wiederherstellungskosten -- 1.3.2.3 Lösegeldzahlungen -- 1.3.3 Reputationsverlust -- 1.3.4 Gerichtsverfahren -- 1.4 Wahl der Opfer -- 1.4.1 Opportunistische Angriffe -- 1.4.2 Gezielte Angriffe | |
505 | 8 | |a 1.4.3 Hybride Angriffe -- 1.5 Verbreitung -- 1.5.1 Managed Services Provider -- 1.5.2 Technologiehersteller -- 1.5.3 Softwareschwachstellen -- 1.5.4 Cloud-Anbieter -- 1.6 Fazit -- 1.7 Sie sind dran! -- Kapitel 2 -- Evolution -- 2.1 Herkunftsgeschichte -- 2.2 Kryptovirale Erpressung -- 2.3 Frühe Erpresser-Malware -- 2.4 Wesentliche technische Fortschritte -- 2.4.1 Asymmetrische Kryptografie -- 2.4.1.1 Ransomware und symmetrische Verschlüsselung -- 2.4.1.2 Ransomware und asymmetrische Verschlüsselung -- 2.4.1.3 Ein hybrides Modell entsteht -- 2.4.1.4 Digital signieren und verifizieren | |
505 | 8 | |a 2.4.2 Kryptowährungen -- 2.4.2.1 Die Geburt von Bitcoin -- 2.4.2.2 Verwendung bei digitaler Erpressung -- 2.4.3 Onion-Routing -- 2.4.3.1 Was ist Onion-Routing und wie funktioniert es? -- 2.4.3.2 Das Dark Web -- 2.5 Ransomware wird Mainstream -- 2.6 Ransomware-as-a-Service -- 2.7 Enthüllung -- 2.8 Doppelerpressung -- 2.9 Eine industrielle Revolution -- 2.9.1 Spezialisierte Rollen -- 2.9.2 Bezahlte Mitarbeiter -- 2.9.3 Automatisierte Erpresserportale -- 2.9.4 Franchising -- 2.9.4.1 Sich entwickelnde Technologie -- 2.9.4.2 Rekrutierung von Affiliates -- 2.9.4.3 Schutz für Affiliates | |
505 | 8 | |a 2.9.4.4 Reputation aufrechterhalten -- 2.9.5 Öffentlichkeitsarbeit -- 2.9.5.1 Soziale Medien -- 2.9.5.2 Datenleck-Sites -- 2.9.5.3 Pressedienste -- 2.9.5.4 Datenleck-Dienste durch Drittanbieter -- 2.9.6 Standardisierte Playbooks und Toolkits -- 2.10 Fazit -- 2.11 Sie sind dran! -- Kapitel 3 -- Anatomie eines Angriffs -- 3.1 Übersicht -- 3.2 Zugang -- 3.2.1 Phishing -- 3.2.1.1 Remote-Access-Trojaner -- 3.2.2 Entfernter Login -- 3.2.3 Softwareschwachstellen -- 3.2.4 Angriffe auf Technologiezulieferer -- 3.3 Ausweitung -- 3.3.1 Persistenz -- 3.3.2 Erkundung -- 3.3.3 Ausbreitung -- 3.4 Bewertung | |
505 | 8 | |a 3.5 Vorbereitung -- 3.5.1 Antiviren- und Sicherheitssoftware -- 3.5.2 Laufende Prozesse und Anwendungen -- 3.5.3 Logging- und Monitoring-Software -- 3.5.4 Accounts und Zugriffsrechte -- 3.6 Durchführung -- 3.6.1 Ausführen der Ransomware -- 3.6.2 Ausschleusung -- 3.6.2.1 Automatisierte RAT-Ausschleusung -- 3.6.2.2 Massendiebstahl -- 3.6.2.3 Kuratierter Diebstahl -- 3.7 Erpressung -- 3.7.1 Passive Mitteilung -- 3.7.2 Aktive Mitteilung -- 3.7.3 Kontakt zu Drittparteien -- 3.7.4 Veröffentlichung -- 3.8 Fazit -- 3.9 Sie sind dran! -- Kapitel 4 -- Die Krise beginnt! | |
500 | |a 4.1 Digitale Erpressung ist eine Krise | ||
520 | |a »Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert. Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:- Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehen- Bedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machen- Lösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlen- Das Risiko von Datenverlust und Neuinfektion verringern- Ein ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler. | ||
590 | |a O'Reilly |b O'Reilly Online Learning: Academic/Public Library Edition | ||
650 | 0 | |a Malware (Computer software) | |
650 | 0 | |a Extortion. | |
655 | 0 | |a Electronic books. | |
700 | 1 | |a Durrin, Matt, |e author. | |
700 | 1 | |a Sprenger, Karen, |e author. | |
776 | 0 | 8 | |i Print version: |a Davidoff, Sherri |t Ransomware und Cyber-Erpressung |d Heidelberg : dpunkt.verlag,c2023 |z 9783864908880 |
856 | 4 | 0 | |u https://learning.oreilly.com/library/view/~/9781098168681/?ar |z Texto completo (Requiere registro previo con correo institucional) |
938 | |a ProQuest Ebook Central |b EBLB |n EBL7285241 | ||
938 | |a YBP Library Services |b YANK |n 20471271 | ||
994 | |a 92 |b IZTAP |