E-Book, Deutsch, 190 Seiten
Dörsam Den Tätern auf der Spur
1. Auflage 2017
ISBN: 978-3-658-16466-9
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Spannende Fälle aus IT-Sicherheit und IT-Forensik
E-Book, Deutsch, 190 Seiten
Reihe: Computer Science and Engineering (German Language)
ISBN: 978-3-658-16466-9
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Aus dem Alltag eines digitalen Ersthelfers
Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen.
Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.
Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt sein Know-how in Rundfunk und Fernsehen weiter.
Autoren/Hrsg.
Weitere Infos & Material
1;Danksagung;5
2;Inhaltsverzeichnis;7
3;Über den Autor;11
4;1: Einleitung;14
4.1;1.1 Der CEO-Fraud;16
4.2;Quellen;21
5;2: Grundlagen;22
5.1;2.1 Erkennen von Sicherheitsvorfällen;30
5.1.1;2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen;33
5.1.1.1;2.1.1.1 Pattern;35
5.1.1.2;2.1.1.2 Heuristiken;36
5.1.1.3;2.1.1.3 Data Leakage Prevention (DLP);40
5.1.2;2.1.2 Fazit: mehrere Werkzeuge einsetzen;42
5.1.3;2.1.3 Reaktion auf Sicherheitsvorfälle;43
5.1.4;2.1.4 Aus dem Schaden anderer lernen;45
5.2;Quellen;46
6;3: Was als normaler Angriff beginnt und in professioneller Spionage endet;47
6.1;3.1 Die Kontaktaufnahme;47
6.2;3.2 Erste Aktionen;49
6.2.1;Gerichtsverwertbare Sicherung;50
6.2.2;Lösegeld zahlen oder nicht;51
6.2.3;Probleme beim Netzwerkverkehr;52
6.3;3.3 Analysephase;56
6.4;3.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte;57
6.4.1;Wiederherstellen aus Backups;58
6.4.2;AV-Konzeptarbeit;59
6.5;3.5 Nach dem Incident ist vor der Haftung;61
6.5.1;Forensisches Vorgehen;62
6.5.2;Schwachstellen, Exploits, Payloads und 0-Days;64
6.5.3;Klassifizierung von Angreifern;70
6.5.4;Kernfragen zur Bewertung des Sicherheitsvorfalls;71
6.6;Quellen;73
7;4: Wenn digitale Forensik an Grenzen stößt;74
7.1;4.1 Die Kontaktaufnahme;74
7.2;4.2 Erste Aktionen;76
7.3;4.3 Analysephase;76
7.4;4.4 Auswerten der Maßnahmen und Einleiten nächster Schritte;85
7.4.1;4.4.1 Analyse möglicher Fremdzugriffe;85
7.4.1.1;Kernfragen zur Bewertung des Sicherheitsvorfalls;93
8;5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen;95
8.1;5.1 Die Kontaktaufnahme;95
8.2;5.2 Erste Aktionen;97
8.2.1;Komplexität von E-Mail-Adressen;99
8.3;5.3 Analysephase;101
8.3.1;Bewertung von Fremdzugriffen;102
8.3.2;Ausgeklammerte Informationen;104
8.3.3;Kernfragen zur Bewertung des Sicherheitsvorfalls;109
8.4;Quellen;110
9;6: Der eigene Administrator als Angreifer;111
9.1;6.1 Die Kontaktaufnahme;111
9.1.1;Ermitteln gegen Mitarbeiter;112
9.2;6.2 Erste Aktionen;113
9.3;6.3 Analysephase;115
9.4;6.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte;116
9.4.1;Angriffe auf Passwörter;116
9.4.2;Kernfragen zur Bewertung des Sicherheitsvorfalls;122
9.5;Quellen;123
10;7: Vorbereitung auf den Ernstfall;124
10.1;7.1 Sicherheitsvorfälle, die schiefgelaufen sind;125
10.1.1;7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde;125
10.1.2;7.1.2 Die Konkurrenz hört mit;128
10.2;7.2 Grundlagen der organisatorischen Sicherheit;131
10.2.1;7.2.1 Das Fundament der organisatorischen Sicherheit;134
10.2.1.1;7.2.1.1 Das Vorgehen;134
10.2.1.2;7.2.1.2 Inhalte einer Sicherheitsleitlinie;139
10.2.2;7.2.2 Teamwork makes the dream work;143
10.2.2.1;7.2.2.1 Die Benutzerordnung;145
10.2.2.2;7.2.2.2 Die Administratorenordnung;152
10.2.2.3;7.2.2.3 Die Dienstleisterordnung;162
10.3;7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide;163
10.4;7.4 Definition Sicherheitsvorfall;164
10.5;7.5 Erkennen von Ernstfällen;165
10.5.1;7.5.1 Die Erkennung von Angriffen im Detail;166
10.5.1.1;7.5.1.1 Das Erkennen von Social Engineering;166
10.5.1.2;7.5.1.2 Das Erkennen von Angriffen per E-Mail;167
10.5.1.3;7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks;173
10.6;7.6 Verantwortlichkeiten;178
10.7;7.7 Eskalationsstrategie;180
10.7.1;7.7.1 Schritt 1: Festlegung der Eskalationswege;183
10.7.2;7.7.2 Schritt 2: Entscheidungshilfe für Eskalation;183
10.7.3;7.7.3 Schritt 3: Art und Weise der Eskalation;184
10.8;7.8 Train hard, win easy;185
10.9;Quellen;188
11;8: Schlusswort;189




