Catalogue

Record Details

Catalogue Search


Back To Results
Showing Item 6 of 8

Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche  Cover Image E-book E-book

Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche

Davidoff, Sherri (author.). Durrin, Matt, (author.). Sprenger, Karen, (author.).

Summary: »Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert. Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:- Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehen- Bedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machen- Lösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlen- Das Risiko von Datenverlust und Neuinfektion verringern- Ein ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.

Record details

  • ISBN: 398890046X
  • ISBN: 9783988900463
  • Physical Description: 1 online resource (344 p.) : illustrations
    remote
    electronic resource
  • Publisher: Heidelberg : dpunkt.verlag, 2023.

Content descriptions

General Note:
Includes index.
Description based upon print version of record.
4.1 Digitale Erpressung ist eine Krise
Formatted Contents Note: 3.5 Vorbereitung -- 3.5.1 Antiviren- und Sicherheitssoftware -- 3.5.2 Laufende Prozesse und Anwendungen -- 3.5.3 Logging- und Monitoring-Software -- 3.5.4 Accounts und Zugriffsrechte -- 3.6 Durchführung -- 3.6.1 Ausführen der Ransomware -- 3.6.2 Ausschleusung -- 3.6.2.1 Automatisierte RAT-Ausschleusung -- 3.6.2.2 Massendiebstahl -- 3.6.2.3 Kuratierter Diebstahl -- 3.7 Erpressung -- 3.7.1 Passive Mitteilung -- 3.7.2 Aktive Mitteilung -- 3.7.3 Kontakt zu Drittparteien -- 3.7.4 Veröffentlichung -- 3.8 Fazit -- 3.9 Sie sind dran! -- Kapitel 4 -- Die Krise beginnt!
Subject: Malware (Computer software)
Extortion

Back To Results
Showing Item 6 of 8

Additional Resources