Cargando…

Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche /

»Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Ma...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autores principales: Davidoff, Sherri (Autor), Durrin, Matt (Autor), Sprenger, Karen (Autor)
Formato: Electrónico eBook
Idioma:Alemán
Inglés
Publicado: Heidelberg : dpunkt.verlag, 2023.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a22000007a 4500
001 OR_on1396696117
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu||||||||
008 230909s2023 gw a o 001 0 ger d
040 |a EBLCP  |b eng  |c EBLCP  |d YDX  |d ORMDA  |d EBLCP 
019 |a 1396552833 
020 |a 9783988900463 
020 |a 398890046X 
035 |a (OCoLC)1396696117  |z (OCoLC)1396552833 
037 |a 9781098168681  |b O'Reilly Media 
041 1 |a ger  |h eng 
050 4 |a QA76.76.C68 
082 0 4 |a 005.8/8  |2 23/eng/20230926 
049 |a UAMI 
100 1 |a Davidoff, Sherri,  |e author. 
240 1 0 |a Ransomware and cyber extortion.  |l German 
245 1 0 |a Ransomware und Cyber-Erpressung  |h [electronic resource] :  |b das Praxishandbuch für IT- und Systemverantwortliche /  |c Sherri Davidoff, Matt Durrin, Karen E. Sprenger. 
260 |a Heidelberg :  |b dpunkt.verlag,  |c 2023. 
300 |a 1 online resource (344 p.) :  |b illustrations 
500 |a Includes index. 
500 |a Description based upon print version of record. 
505 0 |a Intro -- Inhaltsverzeichnis -- Vorwort -- Danksagungen -- Kapitel 1 -- Auswirkungen -- 1.1 Eine Cyberepidemie -- 1.2 Was ist Cybererpressung? -- 1.2.1 Die CIA-Triade -- 1.2.2 Arten digitaler Erpressung -- 1.2.3 Multikomponenten-Erpressung -- 1.3 Auswirkungen moderner digitaler Erpressung -- 1.3.1 Betriebsunterbrechung -- 1.3.2 Finanzielle Einbußen -- 1.3.2.1 Umsatzverluste -- 1.3.2.2 Wiederherstellungskosten -- 1.3.2.3 Lösegeldzahlungen -- 1.3.3 Reputationsverlust -- 1.3.4 Gerichtsverfahren -- 1.4 Wahl der Opfer -- 1.4.1 Opportunistische Angriffe -- 1.4.2 Gezielte Angriffe 
505 8 |a 1.4.3 Hybride Angriffe -- 1.5 Verbreitung -- 1.5.1 Managed Services Provider -- 1.5.2 Technologiehersteller -- 1.5.3 Softwareschwachstellen -- 1.5.4 Cloud-Anbieter -- 1.6 Fazit -- 1.7 Sie sind dran! -- Kapitel 2 -- Evolution -- 2.1 Herkunftsgeschichte -- 2.2 Kryptovirale Erpressung -- 2.3 Frühe Erpresser-Malware -- 2.4 Wesentliche technische Fortschritte -- 2.4.1 Asymmetrische Kryptografie -- 2.4.1.1 Ransomware und symmetrische Verschlüsselung -- 2.4.1.2 Ransomware und asymmetrische Verschlüsselung -- 2.4.1.3 Ein hybrides Modell entsteht -- 2.4.1.4 Digital signieren und verifizieren 
505 8 |a 2.4.2 Kryptowährungen -- 2.4.2.1 Die Geburt von Bitcoin -- 2.4.2.2 Verwendung bei digitaler Erpressung -- 2.4.3 Onion-Routing -- 2.4.3.1 Was ist Onion-Routing und wie funktioniert es? -- 2.4.3.2 Das Dark Web -- 2.5 Ransomware wird Mainstream -- 2.6 Ransomware-as-a-Service -- 2.7 Enthüllung -- 2.8 Doppelerpressung -- 2.9 Eine industrielle Revolution -- 2.9.1 Spezialisierte Rollen -- 2.9.2 Bezahlte Mitarbeiter -- 2.9.3 Automatisierte Erpresserportale -- 2.9.4 Franchising -- 2.9.4.1 Sich entwickelnde Technologie -- 2.9.4.2 Rekrutierung von Affiliates -- 2.9.4.3 Schutz für Affiliates 
505 8 |a 2.9.4.4 Reputation aufrechterhalten -- 2.9.5 Öffentlichkeitsarbeit -- 2.9.5.1 Soziale Medien -- 2.9.5.2 Datenleck-Sites -- 2.9.5.3 Pressedienste -- 2.9.5.4 Datenleck-Dienste durch Drittanbieter -- 2.9.6 Standardisierte Playbooks und Toolkits -- 2.10 Fazit -- 2.11 Sie sind dran! -- Kapitel 3 -- Anatomie eines Angriffs -- 3.1 Übersicht -- 3.2 Zugang -- 3.2.1 Phishing -- 3.2.1.1 Remote-Access-Trojaner -- 3.2.2 Entfernter Login -- 3.2.3 Softwareschwachstellen -- 3.2.4 Angriffe auf Technologiezulieferer -- 3.3 Ausweitung -- 3.3.1 Persistenz -- 3.3.2 Erkundung -- 3.3.3 Ausbreitung -- 3.4 Bewertung 
505 8 |a 3.5 Vorbereitung -- 3.5.1 Antiviren- und Sicherheitssoftware -- 3.5.2 Laufende Prozesse und Anwendungen -- 3.5.3 Logging- und Monitoring-Software -- 3.5.4 Accounts und Zugriffsrechte -- 3.6 Durchführung -- 3.6.1 Ausführen der Ransomware -- 3.6.2 Ausschleusung -- 3.6.2.1 Automatisierte RAT-Ausschleusung -- 3.6.2.2 Massendiebstahl -- 3.6.2.3 Kuratierter Diebstahl -- 3.7 Erpressung -- 3.7.1 Passive Mitteilung -- 3.7.2 Aktive Mitteilung -- 3.7.3 Kontakt zu Drittparteien -- 3.7.4 Veröffentlichung -- 3.8 Fazit -- 3.9 Sie sind dran! -- Kapitel 4 -- Die Krise beginnt! 
500 |a 4.1 Digitale Erpressung ist eine Krise 
520 |a »Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert. Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:- Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehen- Bedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machen- Lösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlen- Das Risiko von Datenverlust und Neuinfektion verringern- Ein ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Malware (Computer software) 
650 0 |a Extortion. 
655 0 |a Electronic books. 
700 1 |a Durrin, Matt,  |e author. 
700 1 |a Sprenger, Karen,  |e author. 
776 0 8 |i Print version:  |a Davidoff, Sherri  |t Ransomware und Cyber-Erpressung  |d Heidelberg : dpunkt.verlag,c2023  |z 9783864908880 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781098168681/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL7285241 
938 |a YBP Library Services  |b YANK  |n 20471271 
994 |a 92  |b IZTAP