Artículos relacionados a Attribution of Advanced Persistent Threats: How to...

Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage - Tapa dura

 
9783662613122: Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage

Sinopsis

An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.

Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.

This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.

"Sinopsis" puede pertenecer a otra edición de este libro.

Acerca del autor

Dr. Timo Steffens was involved in the analysis of many of the most spectacular cyber-espionage cases in Germany. He has been tracking the activities and techniques of sophisticated hacker groups for almost a decade.


De la contraportada

An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.

Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.

This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.

The Content

  • Advanced Persistent Threats
  • The attribution process
  • Analysis of malware
  • Attack infrastructure
  • Analysis of control servers
  • Geopolitical analysis
  • Telemetry - data from security products 
  • Methods of intelligence agencies 
  • Doxing
  • False flags
  • Group set-ups
  • Communication
  • Ethics of attribution

The Target Audience

  • IT-security professionals
  • International relations researchers
  • Technical journalists
  • Employees of organizations that are targeted by Advanced Persistent Threats

The Author
Dr. Timo Steffens was involved in the analysis of many of the most spectacular cyber-espionage cases in Germany. He has been tracking the activities and techniques of sophisticated hacker groups for almost a decade.


"Sobre este título" puede pertenecer a otra edición de este libro.

  • EditorialSpringer-Verlag GmbH
  • Año de publicación2020
  • ISBN 10 3662613123
  • ISBN 13 9783662613122
  • EncuadernaciónTapa dura
  • IdiomaInglés
  • Número de edición1
  • Número de páginas205
  • Contacto del fabricanteno disponible

Comprar usado

Condición: Bien
Item in good condition. Textbooks...
Ver este artículo

EUR 30,30 gastos de envío desde Estados Unidos de America a España

Destinos, gastos y plazos de envío

Comprar nuevo

Ver este artículo

EUR 19,49 gastos de envío desde Alemania a España

Destinos, gastos y plazos de envío

Otras ediciones populares con el mismo título

9783662613153: Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage

Edición Destacada

ISBN 10:  3662613158 ISBN 13:  9783662613153
Editorial: Springer Vieweg, 2021
Tapa blanda

Resultados de la búsqueda para Attribution of Advanced Persistent Threats: How to...

Imagen de archivo

Steffens, Timo
Publicado por Springer Vieweg, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Antiguo o usado Tapa dura

Librería: SecondSale, Montgomery, IL, Estados Unidos de America

Calificación del vendedor: 4 de 5 estrellas Valoración 4 estrellas, Más información sobre las valoraciones de los vendedores

Condición: Very Good. Item in good condition. Textbooks may not include supplemental items i.e. CDs, access codes etc. Nº de ref. del artículo: 00066071346

Contactar al vendedor

Comprar usado

EUR 21,88
Convertir moneda
Gastos de envío: EUR 30,30
De Estados Unidos de America a España
Destinos, gastos y plazos de envío

Cantidad disponible: 1 disponibles

Añadir al carrito

Imagen de archivo

Steffens, Timo
Publicado por Springer Vieweg, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Antiguo o usado Tapa dura

Librería: SecondSale, Montgomery, IL, Estados Unidos de America

Calificación del vendedor: 4 de 5 estrellas Valoración 4 estrellas, Más información sobre las valoraciones de los vendedores

Condición: Good. Item in good condition. Textbooks may not include supplemental items i.e. CDs, access codes etc. Nº de ref. del artículo: 00076233470

Contactar al vendedor

Comprar usado

EUR 21,88
Convertir moneda
Gastos de envío: EUR 30,30
De Estados Unidos de America a España
Destinos, gastos y plazos de envío

Cantidad disponible: 1 disponibles

Añadir al carrito

Imagen de archivo

Steffens, Timo
ISBN 10: 3662613123 ISBN 13: 9783662613122
Antiguo o usado Tapa dura

Librería: BooksRun, Philadelphia, PA, Estados Unidos de America

Calificación del vendedor: 5 de 5 estrellas Valoración 5 estrellas, Más información sobre las valoraciones de los vendedores

Hardcover. Condición: Good. 1st ed. 2020. Ship within 24hrs. Satisfaction 100% guaranteed. APO/FPO addresses supported. Nº de ref. del artículo: 3662613123-11-1

Contactar al vendedor

Comprar usado

EUR 19,82
Convertir moneda
Gastos de envío: EUR 64,92
De Estados Unidos de America a España
Destinos, gastos y plazos de envío

Cantidad disponible: 2 disponibles

Añadir al carrito

Imagen de archivo

Steffens, Timo
ISBN 10: 3662613123 ISBN 13: 9783662613122
Antiguo o usado Tapa dura

Librería: BooksRun, Philadelphia, PA, Estados Unidos de America

Calificación del vendedor: 5 de 5 estrellas Valoración 5 estrellas, Más información sobre las valoraciones de los vendedores

Hardcover. Condición: Very Good. 1st ed. 2020. Ship within 24hrs. Satisfaction 100% guaranteed. APO/FPO addresses supported. Nº de ref. del artículo: 3662613123-8-1

Contactar al vendedor

Comprar usado

EUR 19,82
Convertir moneda
Gastos de envío: EUR 64,92
De Estados Unidos de America a España
Destinos, gastos y plazos de envío

Cantidad disponible: 3 disponibles

Añadir al carrito

Imagen del vendedor

Timo Steffens
Publicado por Springer Berlin Heidelberg, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Nuevo Tapa dura
Impresión bajo demanda

Librería: moluna, Greven, Alemania

Calificación del vendedor: 5 de 5 estrellas Valoración 5 estrellas, Más información sobre las valoraciones de los vendedores

Gebunden. Condición: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Explains how hackers operate and which mistakes they makePresents the technical methods to track and identify the perpetratorsCompares the approaches of security companies and government agencies. Nº de ref. del artículo: 388454337

Contactar al vendedor

Comprar nuevo

EUR 89,99
Convertir moneda
Gastos de envío: EUR 19,49
De Alemania a España
Destinos, gastos y plazos de envío

Cantidad disponible: Más de 20 disponibles

Añadir al carrito

Imagen del vendedor

Timo Steffens
ISBN 10: 3662613123 ISBN 13: 9783662613122
Nuevo Tapa dura
Impresión bajo demanda

Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania

Calificación del vendedor: 5 de 5 estrellas Valoración 5 estrellas, Más información sobre las valoraciones de los vendedores

Buch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats. 220 pp. Englisch. Nº de ref. del artículo: 9783662613122

Contactar al vendedor

Comprar nuevo

EUR 106,99
Convertir moneda
Gastos de envío: EUR 11,00
De Alemania a España
Destinos, gastos y plazos de envío

Cantidad disponible: 2 disponibles

Añadir al carrito

Imagen del vendedor

Timo Steffens
Publicado por Springer Berlin Heidelberg, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Nuevo Tapa dura

Librería: AHA-BUCH GmbH, Einbeck, Alemania

Calificación del vendedor: 5 de 5 estrellas Valoración 5 estrellas, Más información sobre las valoraciones de los vendedores

Buch. Condición: Neu. Druck auf Anfrage Neuware - Printed after ordering - An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats. Nº de ref. del artículo: 9783662613122

Contactar al vendedor

Comprar nuevo

EUR 106,99
Convertir moneda
Gastos de envío: EUR 11,99
De Alemania a España
Destinos, gastos y plazos de envío

Cantidad disponible: 1 disponibles

Añadir al carrito

Imagen de archivo

Steffens, Timo (Author)
Publicado por Springer Vieweg, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Nuevo Tapa dura

Librería: Revaluation Books, Exeter, Reino Unido

Calificación del vendedor: 5 de 5 estrellas Valoración 5 estrellas, Más información sobre las valoraciones de los vendedores

Hardcover. Condición: Brand New. 205 pages. 9.75x6.75x1.00 inches. In Stock. Nº de ref. del artículo: __3662613123

Contactar al vendedor

Comprar nuevo

EUR 108,86
Convertir moneda
Gastos de envío: EUR 11,74
De Reino Unido a España
Destinos, gastos y plazos de envío

Cantidad disponible: 1 disponibles

Añadir al carrito

Imagen de archivo

Timo Steffens
Publicado por Springer Fachmedien Wiesbaden, 2020
ISBN 10: 3662613123 ISBN 13: 9783662613122
Nuevo Tapa dura

Librería: PBShop.store UK, Fairford, GLOS, Reino Unido

Calificación del vendedor: 4 de 5 estrellas Valoración 4 estrellas, Más información sobre las valoraciones de los vendedores

HRD. Condición: New. New Book. Shipped from UK. Established seller since 2000. Nº de ref. del artículo: S0-9783662613122

Contactar al vendedor

Comprar nuevo

EUR 117,30
Convertir moneda
Gastos de envío: EUR 4,35
De Reino Unido a España
Destinos, gastos y plazos de envío

Cantidad disponible: 1 disponibles

Añadir al carrito

Imagen del vendedor

Timo Steffens
ISBN 10: 3662613123 ISBN 13: 9783662613122
Nuevo Tapa dura
Impresión bajo demanda

Librería: buchversandmimpf2000, Emtmannsberg, BAYE, Alemania

Calificación del vendedor: 5 de 5 estrellas Valoración 5 estrellas, Más información sobre las valoraciones de los vendedores

Buch. Condición: Neu. This item is printed on demand - Print on Demand Titel. Neuware -An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Straße 46, 65189 Wiesbaden 220 pp. Englisch. Nº de ref. del artículo: 9783662613122

Contactar al vendedor

Comprar nuevo

EUR 106,99
Convertir moneda
Gastos de envío: EUR 35,00
De Alemania a España
Destinos, gastos y plazos de envío

Cantidad disponible: 1 disponibles

Añadir al carrito

Existen otras 1 copia(s) de este libro

Ver todos los resultados de su búsqueda