Computer fraud and hacking Books
Taylor & Francis Ltd Dot.cons
Book SynopsisCyberspace opens up infinitely new possibilities to the deviant imagination. With access to the Internet and sufficient know-how you can, if you are so inclined, buy a bride, cruise gay bars, go on a global shopping spree with someone else's credit card, break into a bank's security system, plan a demonstration in another country and hack into the Pentagon − all on the same day. In more than any other medium, time and place are transcended, undermining the traditional relationship between physical context and social situation. This book crosses the boundaries of sociological, criminological and cultural discourse in order to explore the implications of these massive transformations in information and communication technologies for the growth of criminal and deviant identities and behaviour on the Internet. This is a book not about computers, nor about legal controversies over the regulation of cyberspace, but about people and the new patterns of human identity, behaviour and association that are emerging as a result of the communications revolution.Table of Contents1. Crime, deviance and the disembodied self: transcending the dangers of corporeality 2. Policing the Net: crime, regulation and surveillance in cyberspace 3. Cyberpunters and cyberwhores: prostitution on the Internet 4. The electronic cloak: secret sexual deviance in cybersociety 5. Cyber-chattels: buying brides and babies on the Net 6. What a tangled web we weave: identity theft and the Internet 7. Cyberstalking: an international perspective 8. Maestros or misogynists? Gender and the social construction of hacking 9. Digital counter-cultures and the nature of electronic social and political movements 10. Investigating cybersociety: a consideration of the ethical and practical issues surrounding online research in chat rooms
£94.99
Taylor & Francis Ltd Computer Misuse: Response, Regulation and the Law
Book SynopsisThis book is concerned with the nature of computer misuse and the legal and extra-legal responses to it. It explores what is meant by the term 'computer misuse' and charts its emergence as a problem as well as its expansion in parallel with the continued progression in computing power, networking, reach and accessibility. In doing so, it surveys the attempts of the domestic criminal law to deal with some early manifestations of computer misuse and the consequent legislative passage of the Computer Misuse Act 1990. This book will be of interest to students of IT law as well as to sociologists and criminologists, and those who have a professional concern with preventing computer misuse and fraud.Trade Review'Provides a comprehensive, valuable and timely critical review of the legal and extra-legal governance of computer misuse.' − Professor Martin Wasik CBE, Keele UniversityTable of Contents1. Introduction Part 1: Constructing the Problem of Computer Misuse 2. The Emergence of the Problem of Computer Misuse 3. The Evolution of the Problem of Computer Misuse 4. Computer Misuse and the Criminal Law Part 2: The Governance of Computer Misuse 5. The Risk of Computer Misuse and its Governance 6. The Legal Governance of Computer Misuse: Beyond the Domestic Criminal Law 7. The Extra-legal Governance of Computer Misuse Part 3: Examining the Solution 8. The Constellation of Control
£123.50
C Hurst & Co Publishers Ltd Cyber War Will Not Take Place
Book Synopsis'Cyber war is coming,' announced a landmark RAND report in 1993. In 2005, the U.S. Air Force boasted it would now fly, fight, and win in cyberspace, the 'fifth domain' of warfare. This book takes stock, twenty years on: is cyber war really coming? Has war indeed entered the fifth domain?Cyber War Will Not Take Place cuts through the hype and takes a fresh look at cyber security. Thomas Rid argues that the focus on war and winning distracts from the real challenge of cyberspace: non-violent confrontation that may rival or even replace violence in surprising ways.The threat consists of three different vectors: espionage, sabotage, and subversion. The author traces the most significant hacks and attacks, exploring the full spectrum of case studies from the shadowy world of computer espionage and weaponised code. With a mix of technical detail and rigorous political analysis, the book explores some key questions: What are cyber weapons? How have they changed the meaning of violence? How likely and how dangerous is crowd-sourced subversive activity? Why has there never been a lethal cyber attack against a country's critical infrastructure?How serious is the threat of 'pure' cyber espionage, of exfiltrating data without infiltrating humans first? And who is most vulnerable: which countries, industries, individuals?Trade ReviewIn Cyber War Will Not Take Place, Thomas Rid throws a well-timed bucket of cold water on an increasingly alarmist debate. Just as strategic bombing never fulfilled its promise, and even air power at its apogee -- Kosovo in 1999, or Libya two years ago -- only worked with old-fashioned boots on the ground, Rid argues that the promise of cyber war is equally illusory... What Rid does, with great skill, is to pivot the discussion away from cyber war and towards cyber weapons.' -Financial Times; 'Thomas Rid is one of Britain's leading authorities on, and sceptics about, cyber-warfare. His provocatively titled book attacks the hype and mystique about sabotage, espionage, subversion and other mischief on the internet. Rid agrees that these present urgent security problems but he dislikes talk of "warfare" and the militarisation of the debate about dangers in cyberspace. Computer code can do lots of things, but it is not a weapon of war.' - The Economist; 'This book will be welcomed by all those who have struggled to get the measure of the cyber-war threat. As Thomas Rid takes on the digital doomsters he also provides a comprehensive, authoritative and sophisticated analysis of the strategic quandaries created by the new technologies.' -Sir Lawrence Freedman, Professor of War Studies, King's College London
£15.19
Cyber Simplicity Ltd Cybersecurity Exposed: The Cyber House Rules
Book Synopsis
£9.99
Springer Nature Switzerland AG Cybercrime Prevention: Theory and Applications
Book SynopsisThis book articulates how crime prevention research and practice can be reimagined for an increasingly digital world. This ground-breaking work explores how criminology can apply longstanding, traditional crime prevention techniques to the digital realm. It provides an overview of the key principles, concepts and research literature associated with crime prevention, and discusses the interventions most commonly applied to crime problems. The authors review the theoretical underpinnings of these and analyses evidence for their efficacy. Cybercrime Prevention is split into three sections which examine primary prevention, secondary prevention and tertiary prevention. It provides a thorough discussion of what works and what does not, and offers a formulaic account of how traditional crime prevention interventions can be reimagined to apply to the digital realm. Trade Review Table of ContentsSeries Editor PrefaceCHAPTER 1: SETTING THE SCENEIntroductionApproaches to crime preventionFactors associated with cyber-dependent offendingParameters of the reviewOverview of the bookReferencesPART I: PRIMARY FORMS OF PREVENTIONCHAPTER 2: SITUATIONAL CRIME PREVENTIONIntroductionTheoretical underpinnings of the interventionCurrent applicationsEvidence base for the interventionFuture applications and adaptations to digital contextsReferencesCHAPTER 3: UNIVERSAL COMMUNICATION STRATEGIESIntroductionTheoretical underpinnings of the interventionCurrent applicationsEvidence base for interventionFuture applications and adaptations to digital contextsReferencesPART II: SECONDARY FORMS OF PREVENTIONCHAPTER 4: EDUCATIONAL WORKSHOPSIntroductionTheoretical underpinnings of the interventionCurrent applicationsEvidence base for interventionFuture applications and adaptations to digital contextsReferencesCHAPTER 5: MENTORING PROGRAMSIntroductionTheoretical underpinnings of the interventionCurrent applicationsEvidence base for the interventionFuture applications and adaptations to digital contextsReferencesCHAPTER 6: TARGETED WARNINGS AND POLICE CAUTIONSIntroductionTheoretical underpinnings of the interventionCurrent applicationsEvidence base for the interventionFuture applications and adaptations to digital contextsReferencesPART III: TERTIARY FORMS OF PREVENTIONCHAPTER 7: POSITIVE DIVERSIONSIntroductionTheoretical underpinnings of the interventionCurrent applicationsEvidence base for interventionFuture applications and adaptations to digital contextsReferencesCHAPTER 8: RESTORATIVE JUSTICEIntroductionTheoretical underpinnings of the interventionCurrent applicationsEvidence base for interventionFuture applications and adaptations to digital contextsReferencesCHAPTER 9: DESIGNING AND EVALUATING CRIME PREVENTION SOLUTIONS FOR THE DIGITAL AGENavigating the cybercrime intervention minefieldSelecting the appropriate study designSourcing the best possible dataBeing attentive to ethical issuesAcknowledging generalisability concernsCharting a path forward for researchers and practitionersReferences
£49.49
Springer Nature Switzerland AG The CISO’s Transformation: Security Leadership in a High Threat Landscape
Book SynopsisThe first section of this book addresses the evolution of CISO (chief information security officer) leadership, with the most mature CISOs combining strong business and technical leadership skills. CISOs can now add significant value when they possess an advanced understanding of cutting-edge security technologies to address the risks from the nearly universal operational dependence of enterprises on the cloud, the Internet, hybrid networks, and third-party technologies demonstrated in this book. In our new cyber threat-saturated world, CISOs have begun to show their market value. Wall Street is more likely to reward companies with good cybersecurity track records with higher stock valuations. To ensure that security is always a foremost concern in business decisions, CISOs should have a seat on corporate boards, and CISOs should be involved from beginning to end in the process of adopting enterprise technologies.The second and third sections of this book focus on building strong security teams, and exercising prudence in cybersecurity. CISOs can foster cultures of respect through careful consideration of the biases inherent in the socio-linguistic frameworks shaping our workplace language and through the cultivation of cyber exceptionalism. CISOs should leave no stone unturned in seeking out people with unique abilities, skills, and experience, and encourage career planning and development, in order to build and retain a strong talent pool. The lessons of the breach of physical security at the US Capitol, the hack back trend, and CISO legal liability stemming from network and data breaches all reveal the importance of good judgment and the necessity of taking proactive stances on preventative measures. This book will target security and IT engineers, administrators and developers, CIOs, CTOs, CISOs, and CFOs. Risk personnel, CROs, IT, security auditors and security researchers will also find this book useful.Table of ContentsCISOs – Leading from the front!.- More CISOs on Corporate Boards.- Cyber program turnaround by a new CISO.- CISOs - the next step!.- CISO Maturity Model.- CISO guidance on some Emerging and Disruptive Technologies.- See Something, Do Something.- My journey as a writer.- Defensive measures in the wake of the SolarWinds fallout.- Cyber Exceptionalism.- Special Needs, Disability, and Cybersecurity: often, a great fit.- Bias-free lexicon.- The grass is not always greener on the other side.- Let not any outage go to waste.- If you can’t hire them, then develop them.- Should you accept Counteroffers?.- Importance of 1:1 Conversations.- The Cyber Hygiene Mantra.- Cybersecurity lessons from the breach of physical security at US Capitol building.- Protect society, the commonwealth, and the infrastructure - post COVID-19.- Self-Service Recovery Options for Bricked Windows Devices.- Certification and Accreditation.- Hack back or not.- CISOs need Liability Protection.- Enable Secure work-from-home.
£49.49
Wiley-VCH Verlag GmbH Hacken für Dummies
Book SynopsisUm einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug! Table of ContentsÜber den Autor 9 Einführung 23 Über dieses Buch 24 Törichte Annahmen über den Leser 24 Symbole, die in diesem Buch verwendet werden 25 Wie es weitergeht 25 Teil I: Den Grundstock für Sicherheitstests legen 27 Kapitel 1 Einführung in Schwachstellen- und Penetrationstests 29 Begriffserklärungen 29 »Hacker« 30 »Böswillige Benutzer« 31 Wie aus arglistigen Angreifern ethische Hacker werden 32 Ethisches Hacken im Vergleich zur Auditierung 32 Betrachtungen zu Richtlinien 33 Compliance und regulatorische Aspekte 33 Warum eigene Systeme hacken? 33 Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34 Nicht-technische Angriffe 35 Angriffe auf Netzwerkinfrastrukturen 35 Angriffe auf Betriebssysteme 36 Angriffe auf Anwendungen und spezielle Funktionen 36 Prinzipien bei Sicherheitsbewertungen 36 Ethisch arbeiten 37 Die Privatsphäre respektieren 37 Bringen Sie Ihre Systeme nicht zum Absturz 38 Die Arbeitsabläufe bei Schwachstellen- und Penetrationstests 38 Die Planformulierung 39 Die Auswahl von Werkzeugen 41 Planumsetzung 43 Ergebnisauswertung 43 Wie es weitergeht 44 Kapitel 2 Die Denkweise von Hackern nachvollziehen 45 Ihre Gegenspieler 45 Wer in Computersysteme einbricht 48 Hacker mit unterschiedlichen Fähigkeiten 48 Die Motivation der Hacker 49 Warum machen sie das? 50 Angriffe planen und ausführen 53 Anonymität wahren 55 Kapitel 3 Einen Plan für Ihre Sicherheitstests entwickeln 57 Zielsetzungen festlegen 57 Festlegen, welche Systeme getestet werden sollen 60 Teststandards formulieren 62 Zeitpläne für Ihre Tests festlegen 63 Spezifische Tests ausführen 63 Tests blind oder mit Hintergrundwissen durchführen 65 Standortauswahl 65 Auf entdeckte Schwachstellen reagieren 66 Törichte Annahmen 66 Werkzeuge für Sicherheitsgutachten auswählen 67 Kapitel 4 Die Methodik des Hackens 69 Die Bühne für das Testen vorbereiten 69 Sehen, was andere sehen 71 Systeme scannen 72 Hosts 73 Offene Ports 73 Feststellen, was über offene Ports läuft 74 Schwachstellen bewerten 76 In das System eindringen 78 Teil II: Erste Sicherheitstests durchführen 79 Kapitel 5 Daten sammeln 81 Öffentlich verfügbare Daten sammeln 81 Soziale Medien 81 Suche im Web 82 Webcrawler 83 Websites 84 Netzwerkstrukturen abbilden 84 Whois 85 Datenschutzrichtlinien 86 Kapitel 6 Social Engineering 87 Eine Einführung in Social Engineering 87 Erste Tests im Social Engineering 88 Warum Social Engineering für Angriffe genutzt wird 89 Die Auswirkungen verstehen 90 Vertrauen aufbauen 91 Die Beziehung ausnutzen 92 Social-Engineering-Angriffe durchführen 94 Ein Ziel festlegen 95 Informationen suchen 95 Maßnahmen gegen Social Engineering 99 Richtlinien 99 Aufmerksamkeit und Schulung der Nutzer 100 Kapitel 7 Physische Sicherheit 103 Grundlegende physische Sicherheitsschwachstellen identifizieren 104 Physische Schwachstellen in den eigenen Büros aufspüren 105 Gebäudeinfrastruktur 105 Versorgung 107 Raumgestaltung und Nutzung der Büros 108 Netzwerkkomponenten und Computer 110 Kapitel 8 Kennwörter 115 Schwachstellen bei Kennwörtern verstehen 116 Organisatorische Schwachstellen von Kennwörtern 116 Technische Schwachstellen bei Kennwörtern 117 Kennwörter knacken 118 Kennwörter auf herkömmliche Weise knacken 118 Kennwörter technisch anspruchsvoll ermitteln 121 Kennwortgeschützte Dateien knacken 130 Weitere Optionen, an Kennwörter zu gelangen 132 Mit schlechten Kennwörtern ins Unheil 136 Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 137 Kennwörter speichern 138 Kennwortrichtlinien erstellen 138 Andere Gegenmaßnahmen ergreifen 140 Betriebssysteme sichern 141 Windows 141 Linux und Unix 142 Teil III: Netzwerkhosts hacken 143 Kapitel 9 Netzwerkinfrastruktur 145 Schwachstellen der Netzwerkinfrastruktur 146 Werkzeuge auswählen 147 Scanner und Analysatoren 147 Schwachstellenbestimmung 148 Das Netzwerk scannen und durchwühlen 148 Portscans 149 SNMP scannen 155 Banner-Grabbing 157 Firewall-Regeln testen 158 Netzwerkdaten untersuchen 160 Der Angriff auf die MAC-Adresse 166 Denial-of-Service-Angriffe testen 173 Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175 Unsichere Schnittstellen ermitteln 175 Aspekte der Preisgabe von Daten durch SSL und TLS 176 Einen allgemeinen Netzwerkverteidigungswall einrichten 176 Kapitel 10 Drahtlose Netzwerke 179 Die Folgen von WLAN-Schwachstellen verstehen 180 Die Auswahl Ihrer Werkzeuge 180 Drahtlose Netzwerke aufspüren 182 Sie werden weltweit erkannt 182 Lokale Funkwellen absuchen 183 Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 185 Verschlüsselter Datenverkehr 187 Wi-Fi Protected Setup 193 Die drahtlosen Geräte von Schurken 195 MAC-Spoofing 200 Physische Sicherheitsprobleme 204 Angreifbare WLAN-Arbeitsstationen 205 Kapitel 11 Mobilgeräte 207 Schwachstellen von Mobilgeräten abschätzen 207 Kennwörter von Laptops knacken 208 Auswahl der Werkzeuge 208 Gegenmaßnahmen anwenden 213 Telefone, Smartphones und Tablets knacken 214 iOS-Kennwörter knacken 215 Display-Sperre bei Android-Geräten einrichten 219 Maßnahmen gegen das Knacken von Kennwörtern 219 Teil IV: Betriebssysteme hacken 221 Kapitel 12 Windows 223 Windows-Schwachstellen 224 Werkzeugauswahl 225 Kostenlose Microsoft-Werkzeuge 225 Komplettlösungen 226 Aufgabenspezifische Werkzeuge 226 Daten über Ihre Windows-Systemschwachstellen sammeln 227 Das System untersuchen 227 NetBIOS 230 Null-Sessions entdecken 233 Zuordnung, auch Mapping oder Einhängen 233 Informationen sammeln 234 Maßnahmen gegen Null-Session-Hacks 236 Freigabeberechtigungen überprüfen 237 Windows-Vorgaben 237 Testen 238 Fehlende Patches nutzen 239 Metasploit verwenden 241 Maßnahmen gegen das Ausnutzen fehlender Patches 245 Authentifizierte Scans ablaufen lassen 247 Kapitel 13 Linux und macOS 249 Linux-Schwachstellen verstehen 250 Werkzeugauswahl 250 Daten über Ihre System-Schwachstellen unter Linux und macOS sammeln 251 Das System durchsuchen 251 Maßnahmen gegen das Scannen des Systems 255 Nicht benötigte und unsichere Dienste ermitteln 256 Suchläufe 256 Maßnahmen gegen Angriffe auf nicht benötigte Dienste 258 Die Dateien .rhosts und hosts.equiv schützen 260 Hacks, die die Dateien hosts.equiv und .rhosts verwenden 261 Maßnahmen gegen Angriffe auf die Dateien .rhosts und hosts.equiv 262 Die Sicherheit von NFS überprüfen 263 NFS-Hacks 263 Maßnahmen gegen Angriffe auf NFS 264 Dateiberechtigungen überprüfen 264 Das Hacken von Dateiberechtigungen 264 Maßnahmen gegen Angriffe auf Dateiberechtigungen 265 Schwachstellen für Pufferüberläufe finden 266 Angriffe 266 Maßnahmen gegen Buffer-Overflow-Angriffe 266 Physische Sicherheitsmaßnahmen überprüfen 267 Physische Hacks 267 Maßnahmen gegen physische Angriffe auf die Sicherheit 267 Allgemeine Sicherheitstests durchführen 268 Sicherheitsaktualisierungen für Linux 269 Aktualisierungen der Distributionen 270 Update-Manager für mehrere Plattformen 270 Teil V: Anwendungen hacken 271 Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273 Grundlagen der Schwachstellen bei Messaging-Systemen 273 Erkennung und Abwehr von E-Mail-Angriffen 274 E-Mail-Bomben 274 Banner 278 SMTP-Angriffe 280 Die besten Verfahren, Risiken bei E-Mails zu minimieren 290 Voice over IP verstehen 292 VoIP-Schwachstellen 292 Maßnahmen gegen VoIP-Schwachstellen 296 Kapitel 15 Webanwendungen und Apps für Mobilgeräte 299 Die Werkzeuge für Webanwendungen auswählen 300 Web-Schwachstellen auffinden 301 Verzeichnis traversieren 301 Maßnahmen gegen Directory Traversals 305 Eingabe-Filter-Angriffe 305 Maßnehmen gegen Eingabeangriffe 313 Angriffe auf Standardskripte 314 Maßnahmen gegen Angriffe auf Standardskripte 315 Unsichere Anmeldeverfahren 316 Maßnahmen gegen unsichere Anmeldesysteme 319 Allgemeine Sicherheitsscans bei Webanwendungen durchführen 320 Risiken bei der Websicherheit minimieren 321 Sicherheit durch Obskurität 321 Firewalls einrichten 322 Quellcode analysieren 323 Schwachstellen von Apps für Mobilgeräte aufspüren 323 Kapitel 16 Datenbanken und Speichersysteme 325 Datenbanken untersuchen 325 Werkzeuge wählen 326 Datenbanken im Netzwerk finden 326 Datenbankkennwörter knacken 327 Datenbanken nach Schwachstellen durchsuchen 329 Bewährte Vorkehrungen zur Minimierung der icherheitsrisiken bei Datenbanken 329 Sicherheit für Speichersysteme 330 Werkzeuge wählen 331 Speichersysteme im Netzwerk finden 331 Sensiblen Text in Netzwerkdateien aufspüren 332 Bewährte Vorgehensweisen zur Minimierung von Sicherheitsrisiken bei der Datenspeicherung 335 Teil VI: Aufgaben nach den Sicherheitstests 337 Kapitel 17 Die Ergebnisse präsentieren 339 Die Ergebnisse zusammenführen 339 Schwachstellen Prioritäten zuweisen 341 Berichterstellung 342 Kapitel 18 Sicherheitslücken beseitigen 345 Berichte zu Maßnahmen werden lassen 345 Patchen für Perfektionisten 346 Patch-Verwaltung 347 Patch-Automatisierung 347 Systeme härten 348 Die Sicherheitsinfrastrukturen prüfen 349 Kapitel 19 Sicherheitsprozesse verwalten 351 Den Prozess der Sicherheitsbestimmung automatisieren 351 Bösartige Nutzung überwachen 352 Sicherheitsprüfungen auslagern 354 Die sicherheitsbewusste Einstellung 356 Auch andere Sicherheitsmaßnahmen nicht vernachlässigen 357 Teil VII: Der Top-Ten-Teil 359 Kapitel 20 Zehn Tipps für die Unterstützung der Geschäftsleitung 361 Sorgen Sie für Verbündete und Geldgeber 361 Geben Sie nicht den Aufschneider 361 Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 362 Betonen Sie allgemeine Vorteile der Sicherheitstests 363 Zeigen Sie, wie insbesondere Sicherheitstests Ihrem Unternehmen helfen 363 Engagieren Sie sich für das Unternehmen 364 Zeigen Sie sich glaubwürdig 364 Reden Sie wie ein Manager 364 Demonstrieren Sie den Wert Ihrer Anstrengungen 365 Seien Sie flexibel und anpassungsfähig 365 Kapitel 21 Zehn Gründe, warum nur Hacken effective Tests ermöglicht 367 Die Schurken hegen böse Absichten, nutzen beste Werkzeuge und entwickeln neue Methoden 367 Einhaltung von Vorschriften und Regeln bedeutet in der IT mehr als Prüfungen mit anspruchsvollen Checklisten 367 Schwachstellen- und Penetrationstests ergänzen Audits und Sicherheitsbewertungen 368 Kunden und Partner interessiert die Sicherheit Ihrer Systeme 368 Das Gesetz des Durchschnitts arbeitet gegen Ihr Unternehmen 368 Sicherheitsprüfungen verbessern das Verständnis für geschäftliche Bedrohungen 369 Bei Einbrüchen können Sie auf etwas zurückgreifen 369 Intensive Tests enthüllen die schlechten Seiten Ihrer Systeme 370 Sie sind auf die Vorteile kombinierter Schwachstellen- und Penetrationstests angewiesen 370 Sorgfältiges Testen kann Schwachstellen aufdecken, die ansonsten vielleicht lange übersehen worden wären 370 Kapitel 22 Zehn tödliche Fehler 371 Keine Genehmigung vorab einholen 371 Davon ausgehen, dass im Testverlauf alle Schwachstellen gefunden werden 371 Anzunehmen, alle Sicherheitslöcher beseitigen zu können 372 Tests nur einmal ausführen 372 Glauben, alles zu wissen 372 Tests nicht aus der Sicht von Hackern betrachten 373 Die falschen Systeme testen 373 Nicht die richtigen Werkzeuge verwenden 373 Sich zur falschen Zeit mit Produktivsystemen befassen 374 Tests Dritten überlassen und sich dann nicht weiter darum kümmern 374 Kapitel 23 Anhang: Werkzeuge und Ressourcen 375 Allgemeine Hilfen 375 Anspruchsvolle Malware 376 Bluetooth 376 Datenbanken 376 DoS-Schutz (Denial of Service) 377 Drahtlose Netzwerke 377 Exploits 378 Gesetze und Vorschriften 378 Hacker-Zeugs 378 Kennwörter knacken 378 Keylogger 379 Linux 379 Live-Toolkits 380 Messaging 380 Mobil 380 Netzwerke 381 Patch-Management 382 Protokollanalyse 383 Quellcode-Analyse 383 Schwachstellendatenbanken 383 Social Engineering und Phishing 384 Speicherung 384 Systeme härten 384 Verschiedenes 384 Voice over IP 385 Wachsamkeit der Benutzer 385 Websites und Webanwendungen 385 Windows 386 WLAN 386 Wörterbuchdateien und Wortlisten 387 Zertifizierungen 388 Stichwortverzeichnis 389
£21.38
Springer Cyber Crisis Management: The Practical Handbook on Crisis Management and Crisis Communication
Book SynopsisCyber attacks and IT breakdowns threaten every organization. The incidents accumulate and often form the prelude to complex, existence-threatening crises. This book helps not only to manage them, but also to prepare for and prevent cyber crises. Structured in a practical manner, it is ideally suited for crisis team members, communicators, security, IT and data protection experts on a day-to-day basis. With numerous illustrations and checklists.This book is a translation of the original German 1st edition Cyber Crisis Management by Holger Kaschner, published by Springer Fachmedien Wiesbaden GmbH, part of Springer Nature in 2020. The translation was done with the help of artificial intelligence (machine translation by the service DeepL.com). A subsequent human revision was done primarily in terms of content, so that the book will read stylistically differently from a conventional translation. Springer Nature works continuously to further the development of tools for the production of books and on the related technologies to support the authors.Table of Contents- Textbook cyber crises - First things first: the human factor in (cyber) crisis management - Cyber Crisis Response - Crisis Preparation - Cyber Crisis Prevention - Post Crisis Care: post-crisis care and follow-up - At a glance: Seven Deadly Sins of Cyber Crisis Management.
£56.99
Unicorn Books Pvt Ltd The Unrevealed Secrets of Hacking & Cracking:
Book Synopsis
£10.00
Bpb Publications Mastering CyberSecurity Defense
Book Synopsis
£33.24
Nova Science Publishers, Inc. Unlocking the Power of Blockchain A Comprehensive Guide to Cyber Threat Intelligence Sharing
£58.39