Verwandte Artikel zu Attribution of Advanced Persistent Threats: How to...

Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage - Hardcover

 
9783662613122: Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage

Inhaltsangabe

An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.

Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.

This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.

Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.

Über die Autorin bzw. den Autor

Dr. Timo Steffens was involved in the analysis of many of the most spectacular cyber-espionage cases in Germany. He has been tracking the activities and techniques of sophisticated hacker groups for almost a decade.


Von der hinteren Coverseite

An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.

Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.

This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.

The Content

  • Advanced Persistent Threats
  • The attribution process
  • Analysis of malware
  • Attack infrastructure
  • Analysis of control servers
  • Geopolitical analysis
  • Telemetry - data from security products 
  • Methods of intelligence agencies 
  • Doxing
  • False flags
  • Group set-ups
  • Communication
  • Ethics of attribution

The Target Audience

  • IT-security professionals
  • International relations researchers
  • Technical journalists
  • Employees of organizations that are targeted by Advanced Persistent Threats

The Author
Dr. Timo Steffens was involved in the analysis of many of the most spectacular cyber-espionage cases in Germany. He has been tracking the activities and techniques of sophisticated hacker groups for almost a decade.


„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.

  • VerlagSpringer-Verlag GmbH
  • Erscheinungsdatum2020
  • ISBN 10 3662613123
  • ISBN 13 9783662613122
  • EinbandTapa dura
  • SpracheEnglisch
  • Auflage1
  • Anzahl der Seiten205
  • Kontakt zum HerstellerNicht verfügbar

Gebraucht kaufen

Zustand: Befriedigend
Ship within 24hrs. Satisfaction...
Diesen Artikel anzeigen

EUR 6,99 für den Versand von USA nach Deutschland

Versandziele, Kosten & Dauer

Gratis für den Versand innerhalb von/der Deutschland

Versandziele, Kosten & Dauer

Weitere beliebte Ausgaben desselben Titels

9783662613153: Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage

Vorgestellte Ausgabe

ISBN 10:  3662613158 ISBN 13:  9783662613153
Verlag: Springer Vieweg, 2021
Softcover

Suchergebnisse für Attribution of Advanced Persistent Threats: How to...

Beispielbild für diese ISBN

Steffens, Timo
ISBN 10: 3662613123 ISBN 13: 9783662613122
Gebraucht Hardcover

Anbieter: BooksRun, Philadelphia, PA, USA

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Hardcover. Zustand: Good. 1st ed. 2020. Ship within 24hrs. Satisfaction 100% guaranteed. APO/FPO addresses supported. Bestandsnummer des Verkäufers 3662613123-11-1

Verkäufer kontaktieren

Gebraucht kaufen

EUR 20,36
Währung umrechnen
Versand: EUR 6,99
Von USA nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 2 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Steffens, Timo
ISBN 10: 3662613123 ISBN 13: 9783662613122
Gebraucht Hardcover

Anbieter: BooksRun, Philadelphia, PA, USA

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Hardcover. Zustand: Very Good. 1st ed. 2020. Ship within 24hrs. Satisfaction 100% guaranteed. APO/FPO addresses supported. Bestandsnummer des Verkäufers 3662613123-8-1

Verkäufer kontaktieren

Gebraucht kaufen

EUR 20,36
Währung umrechnen
Versand: EUR 6,99
Von USA nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 3 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Steffens, Timo
Verlag: Springer Vieweg, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Gebraucht Hardcover

Anbieter: SecondSale, Montgomery, IL, USA

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: Very Good. Item in good condition. Textbooks may not include supplemental items i.e. CDs, access codes etc. Bestandsnummer des Verkäufers 00066071346

Verkäufer kontaktieren

Gebraucht kaufen

EUR 22,48
Währung umrechnen
Versand: EUR 30,63
Von USA nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Steffens, Timo
Verlag: Springer Vieweg, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Gebraucht Hardcover

Anbieter: SecondSale, Montgomery, IL, USA

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: Good. Item in good condition. Textbooks may not include supplemental items i.e. CDs, access codes etc. Bestandsnummer des Verkäufers 00076233470

Verkäufer kontaktieren

Gebraucht kaufen

EUR 22,48
Währung umrechnen
Versand: EUR 30,63
Von USA nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Foto des Verkäufers

Timo Steffens
ISBN 10: 3662613123 ISBN 13: 9783662613122
Neu Hardcover
Print-on-Demand

Anbieter: moluna, Greven, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Gebunden. Zustand: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Explains how hackers operate and which mistakes they makePresents the technical methods to track and identify the perpetratorsCompares the approaches of security companies and government agencies. Bestandsnummer des Verkäufers 388454337

Verkäufer kontaktieren

Neu kaufen

EUR 89,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Foto des Verkäufers

Timo Steffens
ISBN 10: 3662613123 ISBN 13: 9783662613122
Neu Hardcover

Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Buch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats. Bestandsnummer des Verkäufers 9783662613122

Verkäufer kontaktieren

Neu kaufen

EUR 106,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Foto des Verkäufers

Timo Steffens
ISBN 10: 3662613123 ISBN 13: 9783662613122
Neu Hardcover
Print-on-Demand

Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Buch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats. 220 pp. Englisch. Bestandsnummer des Verkäufers 9783662613122

Verkäufer kontaktieren

Neu kaufen

EUR 106,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 2 verfügbar

In den Warenkorb

Foto des Verkäufers

Timo Steffens
ISBN 10: 3662613123 ISBN 13: 9783662613122
Neu Hardcover
Print-on-Demand

Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Buch. Zustand: Neu. This item is printed on demand - Print on Demand Titel. Neuware -An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Straße 46, 65189 Wiesbaden 220 pp. Englisch. Bestandsnummer des Verkäufers 9783662613122

Verkäufer kontaktieren

Neu kaufen

EUR 106,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Steffens, Timo (Author)
Verlag: Springer Vieweg, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Neu Hardcover

Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Hardcover. Zustand: Brand New. 205 pages. 9.75x6.75x1.00 inches. In Stock. Bestandsnummer des Verkäufers __3662613123

Verkäufer kontaktieren

Neu kaufen

EUR 109,96
Währung umrechnen
Versand: EUR 11,86
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Timo Steffens
ISBN 10: 3662613123 ISBN 13: 9783662613122
Neu Hardcover

Anbieter: PBShop.store UK, Fairford, GLOS, Vereinigtes Königreich

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

HRD. Zustand: New. New Book. Shipped from UK. Established seller since 2000. Bestandsnummer des Verkäufers S0-9783662613122

Verkäufer kontaktieren

Neu kaufen

EUR 118,48
Währung umrechnen
Versand: EUR 4,67
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Es gibt 1 weitere Exemplare dieses Buches

Alle Suchergebnisse ansehen