Ebook.de
  • eBooks
  • Neuerscheinungen
  • Bestseller
  • Exklusiv
  • Internationale eBooks
  • eBook Abo
  • tolino
  • Hörbücher
  • Bücher
  • Kalender
  • SALE²
  • Service & Hilfe
  • Kontakt
  • Newsletter
  • Konto
  • Merkzettel
  • Warenkorb
  • eBooks
  • Neuerscheinungen
  • Bestseller
  • Exklusiv
  • Internationale eBooks
  • eBook Abo
  • tolino
  • Hörbücher
  • Bücher
  • Kalender
  • SALE²
Service
  • eBook Abo
  • eBooks verschenken
eBook Favoriten
  • eBook.de Bestseller
  • Neuerscheinungen
  • Vorbestellen
  • Exklusiv
  • Independent Autor:innen
  • Preishits2
eBook Genres
  • Biografien
  • Fantasy, Horror, SciFi
  • Kinder- & Jugendbücher
  • Krimis & Thriller
  • New Adult & Romantasy
  • Ratgeber
  • Romane & Erzählungen
  • Sachbücher
cover
Band 1
Die weiße Nacht
Anne Stern
eBook epub
19,99 €
cover
Minnesota
Jo Nesbø
eBook epub
19,99 €
Unsere Bestseller
  • Bestseller
  • eBook.de Bestseller
  • Internationale eBooks
  • Internationale Bücher
  • Bestseller 2024
  • Krimibestenliste
Spiegel Bestseller Belletristik
  • Belletristik
  • Paperback Belletristik
  • Taschenbuch Belletristik
Spiegel Bestseller Sachbuch
  • Sachbuch
  • Paperback Sachbuch
  • Taschenbuch Sachbuch
cover
Stonehenge - Die Kathedrale der Zeit
Ken Follett
eBook epub
24,99 €
cover
Die Perlentöchter (EXKLUSIV bei uns!)
Francesca Montford
eBook epub
4,99 €
Internationale eBooks
  • Internationale eBooks
  • Bestseller
  • Neuerscheinungen
  • Preishits
  • Vorbestellen
eBooks auf Englisch
  • Bestseller
  • Neuerscheinungen
  • Fantasy
  • Krimis & Thriller
  • Romane & Erzählungen
Weitere Sprachen
  • Französische eBooks
  • Italienische eBooks
  • Portugiesische eBooks
  • Spanische eBooks
  • Türkische eBooks
cover
-23%6
The Black Wolf
Louise Penny
eBook epub
9,99 €Statt 12,99 €6
tolino eReader
  • tolino shine
  • tolino shine color
  • tolino vision color
  • tolino stylus
  • tolino flip
  • tolino eReader im Vergleich
Service
  • tolino Bibliothek-Verknüpfung
  • tolino cloud
  • Zubehör
  • Family Sharing
  • tolino app
Abonnements
  • eBook.de Hörbuch Abonnement
  • eBook Abo
img
Die neuen tolino eReaderLesefreude entdecken
Abo jetzt neu
  • eBook.de Hörbuch Abonnement
Hörbuch Downloads
  • Bestseller
  • Neuerscheinungen
  • Preishits
  • Vorbestellen
Beliebte Genres
  • Biografien
  • Fantasy
  • Krimis & Thriller
  • Ratgeber
  • Romane & Erzählungen
Hörbuch CDs
  • Bestseller
  • Neuerscheinungen
  • Preishits
  • MP3 CD Hörbücher
Beliebte Genres
  • Biografien
  • Fantasy
  • Krimis & Thriller
  • Ratgeber
  • Romane & Erzählungen
cover
Der Held vom Bahnhof Friedrichstraße
Maxim Leo
Hörbuch Download
20,95 €
Top Themen
  • Bestseller
  • Kunden empfehlen
  • Neuerscheinungen
  • Preishits
Buch Kategorien
  • Biografien
  • Fachbücher
  • Fantasy
  • Kinder- und Jugendbücher
  • Kochen & Genießen
  • Krimis & Thriller
  • Ratgeber
  • Reise
  • Romane & Erzählungen
  • Sachbücher
  • Schule & Lernen
  • Science Fiction
  • Internationale Bücher
  • Taschenbücher
Weitere Sortimente
  • Buch Accessoires
  • Kalender
cover
Der Kuckucksjunge
Søren Sveistrup
Buch (kartoniert)
17,00 €
Kalenderformate
  • Abreißkalender
  • Geburtstagskalender
  • Immerwährende Kalender
  • Posterkalender
  • Postkartenkalender
  • Taschenkalender
  • Terminkalender
  • Wandkalender
  • Wochenkalender
Kategorien
  • Familienplaner
  • Garten & Natur
  • Fotokalender
  • Küchenkalender
  • Kunst & Architektur
  • Literaturkalender
  • Reise, Länder & Städte
  • Schule & Lernen Kalender
cover
Literaturkalender 2026
Kalender
23,99 €
eBook Preishits4
  • Schnäppchen der Woche
  • Nur noch heute
  • Monats-Deals
  • Einführungspreise
  • Dauerhaft im Preis gesenkt
  • eBook-Bundles
Preishits nach Genre4
  • Romane & Unterhaltung
  • Krimis & Thriller
  • Fantasy & Science Fiction
  • Junge eBooks
  • Biografien & Sachbücher
  • Reduzierte Erotik eBooks
Weiteres4
  • Literarisches
  • eBook-Bundles
  • Kurz-Deals
  • Gratis eBooks
  • Englische eBooks
cover
-67%4Band 1
Der Trailer
Linus Geschke
eBook epub
4,99 €Statt 14,99 €4
Zugestellt durch
Deutsche PostDHL
Sicher & bequem bezahlen
mastercardVISAPayPalAmerican ExpressSEPA LastschriftRechnung
Trusted Shops
Kontakt
Servicehotline
089 - 30 75 79 03
Mo. - Sa. 9.00 - 18.00 Uhr
Über eBook.de
  • Das Unternehmen
  • Karriere
  • Presse
Kundenservice
  • Kontakt
  • Fragen zu eBooks
  • Hilfe & FAQ
  • Rückgabe
  • Gutscheine
  • Abo kündigen
  • Alle Hilfethemen
Meine eBooks
  • Anmelden/Registrieren
  • Meine eBooks
  • Merkzettel
  • Zahlungsdaten
  • eBooks verschenken
Ebook.de bei FacebookEbook.de bei YouTubeEbook.de bei Pinterest
  • Datenschutz
  • AGB
  • Impressum
  • Widerrufsbelehrung

2Diese Artikel unterliegen nicht der Preisbindung, die Preisbindung dieser Artikel wurde aufgehoben oder der Preis wurde vom Verlag gesenkt. Die jeweils zutreffende Alternative wird Ihnen auf der Artikelseite dargestellt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

3Durch Öffnen der Leseprobe willigen Sie ein, dass Daten an den Anbieter der Leseprobe übermittelt werden.

4Der gebundene Preis dieses Artikels wird nach Ablauf des auf der Artikelseite dargestellten Datums vom Verlag angehoben.

5Der Preisvergleich bezieht sich auf die unverbindliche Preisempfehlung (UVP) des Herstellers.

6Der gebundene Preis dieses Artikels wurde vom Verlag gesenkt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

7Die Preisbindung dieses Artikels wurde aufgehoben. Angaben zu Preissenkungen beziehen sich auf den letzten gebundenen Preis.

8Der gebundene Preis dieses Artikels wird nach Ablauf des auf der Artikelseite dargestellten Datums vom Verlag angehoben.

15Leider können wir die Echtheit der Kundenbewertung aufgrund der großen Zahl an Einzelbewertungen nicht prüfen.

*Alle Preise verstehen sich inkl. der gesetzlichen MwSt. Informationen über den Versand und anfallende Versandkosten finden Sie hier

Produktbild: Die Kunst der Täuschung | Kevin D. Mitnick, William L. Simon
Produktbild: Die Kunst der Täuschung | Kevin D. Mitnick, William L. Simon
Kevin D. Mitnick, William L. Simon

Die Kunst der Täuschung

Risikofaktor Mensch

(0 Bewertungen)15
eBook epub
eBook epub
Buch (kartoniert)9,95 €
9,99 €inkl. Mwst.
Sofort lieferbar (Download)
Empfehlen
  • Social Engineering und Human Hacking als Gefahr für die IT-Sicherheit erkennen

  • Mit vielen unterhaltsamen und lehrreichen Beispielszenarien

  • Von einem der bekanntesten Hacker der Welt


Der legendäre Hacker Kevin Mitnick enthüllt in diesem Buch, wie die größte Schwachstelle in jedem IT-Sicherheitssystem für Angriffe genutzt werden kann - der Mensch.


Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Dabei bediente er sich häufig nicht nur seiner umfassenden technischen Hacker-Kenntnisse, sondern überlistete praktisch jedes Sicherheitssystem, indem er sich Passwörter erschlich, in Mülltonnen nach sicherheitsrelevanten Informationen suchte und falsche Identitäten vorgaukelte.


In diesem Buch führt Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick in vielen unterhaltsamen und lehrreichen Beispielen sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war. Und noch wichtiger: wie man sich effektiv dagegen schützen kann.

Inhaltsverzeichnis

1;Cover;1 2;Social Engineering;6 3;Inhalt;7 4;Vorwort;9 5;Einleitung;11 5.1;Der Anfang;11 5.2;Vom Phone Phreak zum Hacker;12 5.3;Ich werde Social Engineer;14 5.4;Schlussbemerkung;15 6;Vorbemerkung;17 7;Kapitel 1: Das schwächste Glied der Kette;21 7.1;Der menschliche Faktor;21 7.2;Ein klassischer Fall von Täuschung;22 7.2.1;Der Code wird geknackt;23 7.2.2;Da gibt es dieses Schweizer Konto ...;23 7.2.3;Auf der Zielgeraden;24 7.3;Worin liegt die Bedrohung?;25 7.3.1;Wachsende Besorgnis;25 7.3.2;Betrügerische Praktiken;26 7.4;Vertrauensmissbrauch;26 7.4.1;Unser nationaler Charakter;27 7.4.2;Die Arglosigkeit der Organisationen;27 7.5;Terror und Täuschung;28 7.6;Über dieses Buch;29 8;Kapitel 2: Scheinbar harmlose Daten;35 8.1;Der versteckte Wert der Informationen;35 8.2;CreditChex;36 8.2.1;Privatdetektiv bei der Arbeit;38 8.2.2;Trickanalyse;41 8.3;Kopfjagd auf Ingenieure;42 8.3.1;Trickanalyse;46 8.4;Mehr wertlose Infos;47 8.5;Schutzmaßnahmen;48 9;Kapitel 3: Der direkte Angriff: Einfach fragen!;51 9.1;Ein Quickie am Verteilerkasten;51 9.1.1;Die Nummer, bitte;51 9.1.2;Trickanalyse;52 9.2;Junger Mann auf der Flucht;52 9.3;Draußen vor der Tür;54 9.3.1;Bei Anruf Betrug;54 9.3.2;Stevies Schwindel;55 9.4;Gasangriff;56 9.4.1;Die Geschichte von Janie Acton;56 9.4.2;Art Sealys Rechercheprojekt;57 9.4.3;Trickanalyse;58 9.5;Schutzmassnahmen;59 10;Kapitel 4: Vertrauen aufbauen;61 10.1;Vertrauen: Der Schlüssel zur Täuschung;61 10.1.1;Die Geschichte von Doyle Lonnegan;64 10.1.2;Trickanalyse;65 10.2;Variationen eines Themas: Kartenfang;65 10.2.1;Überraschung, Dad!;65 10.2.2;Trickanalyse;67 10.3;Das Handy für einen Cent;68 10.3.1;Trickanalyse;70 10.4;Wir hacken bei der Regierung;71 10.5;Das System anzapfen;72 10.5.1;Trickanalyse;73 10.6;Schutzmaßnahmen;73 10.6.1;Schützen Sie Ihre Kunden;73 10.6.2;Kluges Vertrauen;74 10.6.3;Was gehört in Ihr Intranet?;75 11;Kapitel 5: Darf ich Ihnen helfen?;77 11.1;Netzwerkausfall;77 11.1.1;Die Story des Angreifers;80 11.1.2;Trickanalyse;82 11.2;Kleine Hilf
e für die Neue;84 11.2.1;Trickanalyse;86 11.3;Nicht so sicher wie gedacht;87 11.3.1;Die Geschichte von Steve Cramer;87 11.3.2;Die Geschichte von Craig Cogburne;90 11.3.3;Jetzt noch schnell rein;92 11.3.4;Trickanalyse;94 11.4;Schutzmaßnahmen;96 11.4.1;Fortbilden, Ausbilden und Weiterbilden ...;96 11.4.2;Wie man vertrauliche Informationen bewahrt;97 11.4.3;Berücksichtigen Sie die Quelle;98 11.4.4;Keiner sollte vergessen werden;99 12;Kapitel 6: Können Sie mir helfen?;101 12.1;Der Auswärtige;101 12.1.1;Jonglieren mit Jones;101 12.1.2;Eine Geschäftsreise;102 12.1.3;Trickanalyse;103 12.2;Die Sicherheit der Hinterzimmer;104 12.2.1;Das habe ich schon mal im Kino gesehen;104 12.2.2;Die Telefongesellschaft austricksen;105 12.3;Der achtlose Computermanager;107 12.3.1;Radiowellen;107 12.3.2;Danny, der Lauscher;107 12.3.3;Sturm auf die Burg;110 12.3.4;Ein Job für Insider;112 12.3.5;Trickanalyse;114 12.4;Schutzmaßnahmen;115 13;Kapitel 7: Gefälschte Sites und gefährliche Anhänge;117 13.1;Das hier kostet Sie überhaupt nichts!;117 13.1.1;Es kam aus der Email;118 13.1.2;Wie erkenne ich bösartige Software?;119 13.2;Botschaft von einem Freund;120 13.3;Variationen eines Themas;121 13.3.1;Frohe Weihnachten ...;121 13.3.2;Trickanalyse;124 13.4;Varianten der Variation;125 13.4.1;Bei diesem Link werden Sie gelinkt;125 13.4.2;Seien Sie wachsam;127 13.4.3;Virenbändiger;129 14;Kapitel 8: Der Einsatz von Sympathie, Schuld und Einschüchterung;131 14.1;Ein Besuch im Studio;131 14.1.1;Die Geschichte von David Harold;132 14.1.2;Trickanalyse;133 14.2;Mach das sofort;134 14.2.1;Dougs Geschichte;134 14.2.2;Lindas Geschichte;134 14.2.3;Trickanalyse;136 14.3;Mr. Biggley braucht das dringend!;136 14.3.1;Scotts Geschichte;137 14.3.2;Trickanalyse;138 14.4;Was die Sozialversicherungsbehörde über Sie weiß;139 14.4.1;Keith Carters Geschichte;140 14.4.2;Trickanalyse;142 14.5;Ein einfacher Anruf;143 14.5.1;Peters Geschichte;145 14.5.2;Trickanalyse;147 14.6;Die Polizeirazzia;148 14.6.1;Bitte den Durchsuchungsbef
ehl!;148 14.6.2;Die Polizei wird ausgetrickst;148 14.6.3;Spuren verwischen;150 14.6.4;Trickanalyse;151 14.7;Der Spieß wird umgedreht;152 14.7.1;Ein Abschluss in Unehren;152 14.7.2;Anmelden zum Ärgern;153 14.7.3;Der hilfreiche Registrator;154 14.7.4;Trickanalyse;155 14.8;Schutzmaßnahmen;155 14.8.1;Schutz der Daten;156 14.8.2;Über Passwörter;156 14.8.3;Eine zentrale Anlaufstelle;157 14.8.4;Schützen Sie Ihr Netzwerk;157 14.8.5;Tipps für betriebsinterne Weiterbildung;158 15;Kapitel 9: Der umgedrehte Clou;161 15.1;Die Kunst der freundlichen Überredung;161 15.1.1;Die Geschichte von Vince Capelli;165 15.1.2;Trickanalyse;168 15.2;Umleitung für Polizisten;169 15.2.1;Erics Tricks;170 15.2.2;Die Schaltstelle;171 15.2.3;Ein Anruf beim Amt;172 15.2.4;Trickanalyse;173 15.3;Schutzmaßnahmen;175 16;Kapitel 10: Durch das Firmentor;179 16.1;Wachpersonal - peinlich vorgeführt;179 16.1.1;Die Geschichte des Wachmannes;179 16.1.2;Die Geschichte von Joe Harper;182 16.1.3;Trickanalyse;185 16.2;Dumpster Diving;186 16.2.1;Müll gegen Moneten;188 16.2.2;Trickanalyse;189 16.3;Der beschämte Boss;190 16.3.1;Die Bombe wird scharf gemacht;191 16.3.2;Eine Überraschung für George;191 16.3.3;Trickanalyse;192 16.4;Eine Empfehlung zur Beförderung;193 16.4.1;Anthonys Geschichte;194 16.4.2;Trickanalyse;196 16.5;Ein Kiebitz bei Kevin;198 16.5.1;Trickanalyse;199 16.6;Schutzmaßnahmen;199 16.6.1;Schutz nach Feierabend;199 16.6.2;Angemessener Umgang mit Abfall;200 16.6.3;Abschied von Angestellten;201 16.6.4;Vergessen Sie niemanden;203 16.6.5;Sichern Sie Ihre IT!;204 17;Kapitel 11: Die Kombination von Social Engineering und Technologie;205 17.1;Hacken hinter Gittern;205 17.1.1;Anruf bei Ma Bell;208 17.1.2;Auf der Suche nach Gondorff;209 17.1.3;Uhrenvergleich!;210 17.1.4;Trickanalyse;211 17.2;Ein geschwinder Download;212 17.3;Leichtes Geld;213 17.3.1;Bar auf die Kralle;214 17.3.2;Herausforderung angenommen;216 17.4;Das Wörterbuch als Angriffswerkzeug;218 17.4.1;Der Passwort-Angriff;219 17.4.2;Schneller als gedach
t;221 17.4.3;Trickanalyse;223 17.5;Schutzmaßnahmen;224 17.5.1;Sag einfach nein;224 17.5.2;Saubermänner;225 17.5.3;Sag es weiter: Schütze deine Passwörter;226 18;Kapitel 12: Angriffe auf den Neuen im Betrieb;229 18.1;Der hilfreiche Wachmann;229 18.1.1;Elliots Standpunkt;230 18.1.2;Bills Story;230 18.1.3;Trickanalyse;233 18.2;Ein Patch für den Notfall;234 18.2.1;Ein hilfreicher Anruf;234 18.2.2;Trickanalyse;235 18.3;Die Neue;235 18.3.1;Kurt Dillons Geschichte;237 18.3.2;Trickanalyse;239 18.4;Schutzmaßnahmen;240 18.4.1;Täusche die Unachtsamen;240 18.4.2;Vorsicht vor Spyware;242 19;Kapitel 13: Clevere Betrügereien;245 19.1;Die irreführende Rufidentifikation;245 19.1.1;Lindas Anruf;246 19.1.2;Jacks Geschichte;246 19.1.3;Trickanalyse;248 19.2;Variation: Der Präsident der Vereinigten Staaten ruft an;248 19.3;Die unsichtbare Angestellte;250 19.3.1;Shirley greift an;251 19.3.2;Trickanalyse;252 19.4;Die hilfsbereite Sekretärin;252 19.5;Vor dem Verkehrsgericht;253 19.5.1;Der Trick;254 19.5.2;Trickanalyse;256 19.5.3;Samanthas Rache;257 19.5.4;Vergeltung;258 19.5.5;Trickanalyse;259 19.6;Schutzmaßnahmen;259 20;Kapitel 14: Industriespionage;263 20.1;Variationen einer Intrige;263 20.1.1;Sammelklagen;263 20.1.2;Petes Angriff;265 20.1.3;Trickanalyse;266 20.2;Der neue Geschäftspartner;266 20.2.1;Jessicas Geschichte;266 20.2.2;Die Geschichte von Sammy Sanford;271 20.2.3;Trickanalyse;273 20.3;Bockspringen;275 20.3.1;Hausaufgaben machen;275 20.3.2;Vorbereitung eines Opfers;278 20.3.3;Trickanalyse;279 20.4;Schutzmaßnahmen;280 20.4.1;Sicherheit außerhalb der Firma;280 20.4.2;Wer bist Du?;282 21;Kapitel 15: Informationssicherheit: Sensibilisierung und Training;285 21.1;Sicherheit durch Technologie, Training und Prozeduren;285 21.2;Wie machen sich Angreifer die menschliche Natur zunutze?;286 21.2.1;Autorität;287 21.2.2;Zuneigung;287 21.2.3;Revanchieren;288 21.2.4;Konsequenz;288 21.2.5;Soziale Bestätigung;289 21.2.6;Mangel;289 21.3;Die Erstellung von Trainings- und Sensibilisierungsprogrammen
;290 21.3.1;Ziele;290 21.3.2;Die Einführung des Trainings- und Sensibilisierungsprogramms;291 21.3.3;Trainingsstruktur;293 21.3.4;Trainingsinhalte;294 21.4;Tests;297 21.5;Fortdauernde Sensibilisierung;297 21.6;Was ist für mich drin?;299 22;Kapitel 16: Empfohlene Firmenrichtlinien zur Informationssicherheit;301 22.1;Was ist eine Sicherheitsrichtlinie?;302 22.1.1;Schritte zum Entwickeln eines Programms;302 22.1.2;Die Verwendung dieser Richtlinien;305 22.2;Datenklassifikation;305 22.2.1;Kategorien und Definitionen der Klassifizierung;306 22.2.2;Terminologie von Klassifikationsdaten;308 22.3;Verfahren zur Verifikation und Autorisierung;309 22.3.1;Anfragen einer vertrauten Person;309 22.3.2;Anfragen einer nicht-verifizierten Person;309 22.3.3;Stufe 1: Verifikation der Identität;310 22.3.4;Stufe 2: Verifikation des Angestelltenstatus;312 22.3.5;Stufe 3: Prüfung des Wissensbedarfs;313 22.4;Managementrichtlinien;314 22.4.1;Richtlinien zur Datenklassifikation;314 22.4.2;Informationsweitergabe;315 22.4.3;Telefonadministration;320 22.4.4;Verschiedenes;324 22.5;Richtlinien zur Informationstechnologie;331 22.5.1;Allgemeines;331 22.5.2;Help Desk;332 22.5.3;Computeradministration;335 22.5.4;Computeroperationen;347 22.6;Richtlinien für alle Angestellten;349 22.6.1;Allgemeines;349 22.6.2;Computernutzung;353 22.6.3;Verwendung von Emails;358 22.6.4;Telefonnutzung;360 22.6.5;Verwendung von Faxgeräten;361 22.6.6;Verwendung von Voice Mail;362 22.6.7;Passwörter;364 22.7;Richtlinien für Telearbeiter;367 22.8;Richtlinien für die Personalabteilung;368 22.9;Richtlinien für physische Sicherheit;371 22.10;Richtlinien für Empfangspersonal;373 22.11;Richtlinien für die Arbeitsgruppe Sicherheitsvorfälle;375 23;Kapitel 17: Sicherheit auf einen Blick;377 23.1;Identifizierung eines Sicherheitsangriffs;377 23.1.1;Der Zyklus des Social Engineering;377 23.1.2;Übliche Methoden des Social Engineerings;378 23.1.3;Warnzeichen für einen Angriff;379 23.1.4;Allgemeine Angriffsziele;379 23.1.5;Faktoren, die ein
en Angriff begünstigen;380 23.2;Verifikation und Datenklassifikation;380 23.2.1;Verfahren zur Prüfung der Identität;380 23.2.2;Verfahren zur Prüfung des Angestelltenstatus;381 23.2.3;Verfahren zum Feststellen der Informationsberechtigung;381 23.2.4;Kriterien zur Bestimmung von Nicht-Angestellten;382 23.2.5;Datenklassifikation;382 23.2.6;Bearbeitung einer Anfrage nach Informationen;384 23.2.7;Bearbeitung einer Anfrage nach Handlungen;385 24;Quellenangaben;387 24.1;Kapitel 1;387 24.2;Kapitel 2;387 24.3;Kapitel 16;387 24.4;Kapitel 17;387 25;Danksagungen;389 25.1;Von Kevin Mitnick;389 25.2;Von Bill Simon;394 25.2.1;Numerisch;397 25.2.2;A;397 25.2.3;B;397 25.2.4;C;397 25.2.5;D;398 25.2.6;E;398 25.2.7;F;398 25.2.8;G;398 25.2.9;H;399 25.2.10;I;399 25.2.11;J;399 25.2.12;K;399 25.2.13;L;399 25.2.14;M;399 25.2.15;N;399 25.2.16;O;400 25.2.17;P;400 25.2.18;R;400 25.2.19;S;400 25.2.20;T;401 25.2.21;U;401 25.2.22;V;402 25.2.23;W;402 25.2.24;Z;402 26;Index;397


Mehr aus dieser Reihe

Code That Fits in Your Head
Code That Fits in Your Head
Mark Seemann
eBook epub
19,99 €*
FreeCAD 1.0
FreeCAD 1.0
Detlef Ridder
eBook epub
24,99 €*
Microsoft Fabric
Microsoft Fabric
Fabian Hanik, Manuel Hanik
eBook epub
34,99 €*
Deep Reinforcement Learning
Deep Reinforcement Learning
Maxim Lapan
eBook epub
9,99 €*
Effektives Arbeiten mit MS Teams, OneNote, Outlook & Co.
Effektives Arbeiten mit MS Teams, OneNote, Outlook & Co.
Helmut Gräfen
eBook epub
34,99 €*
Microsoft Copilot
Microsoft Copilot
Lisa Crosbie
eBook epub
34,99 €*
Clean Code - Refactoring, Patterns, Testen und Techniken für sauberen Code
Clean Code - Refactoring, Patterns, Testen und Techniken für sauberen Code
Robert C. Martin
eBook epub
39,99 €*
Hacking
Hacking
Eric Amberg, Daniel Schmid
eBook epub
49,99 €*
Heimautomation mit Arduino, ESP8266 und Raspberry Pi
Heimautomation mit Arduino, ESP8266 und Raspberry Pi
Thomas Brühlmann
eBook epub
29,99 €*
Das Geheimnis hinter ChatGPT
Das Geheimnis hinter ChatGPT
Steven Wolfram
eBook epub
19,99 €*
Clean Architecture
Clean Architecture
Robert C. Martin
eBook epub
29,99 €*
FreeCAD
FreeCAD
Detlef Ridder
eBook epub
24,99 €*
Effektiv Python programmieren
Effektiv Python programmieren
Brett Slatkin
eBook epub
9,99 €*
Private Cloud und Home Server mit Synology NAS
Private Cloud und Home Server mit Synology NAS
Andreas Hofmann
eBook epub
19,99 €*
Spannende Projekte mit dem Raspberry Pi®
Spannende Projekte mit dem Raspberry Pi®
Andrew Robinson, Mike Cook, Jonathan Evans, Sean Mc Manus
eBook epub
9,99 €*
Kotlin
Kotlin
Karl Szwillus
eBook epub
9,99 €*
Private Cloud und Home Server mit QNAP NAS
Private Cloud und Home Server mit QNAP NAS
Andreas Hofmann
eBook epub
9,99 €*
Machine Learning mit Python und Keras, TensorFlow 2 und Scikit-learn
Machine Learning mit Python und Keras, TensorFlow 2 und Scikit-learn
Sebastian Raschka, Vahid Mirjalili
eBook epub
19,99 €*
CompTIA A+
CompTIA A+
Markus Kammermann
eBook epub
69,99 €*
Essential Scrum
Essential Scrum
Kenneth S. Rubin
eBook epub
34,99 €*
Design Patterns für die Spieleprogrammierung
Design Patterns für die Spieleprogrammierung
Robert Nystrom
eBook epub
10,00 €*
ARM Cortex-M3 Mikrocontroller
ARM Cortex-M3 Mikrocontroller
Ralf Jesse
eBook epub
9,99 €*
Think Like a Programmer
Think Like a Programmer
V. Spraul
eBook epub
9,99 €*
Data Science mit Python
Data Science mit Python
Jake VanderPlas
eBook epub
19,99 €*

Produktdetails

Erscheinungsdatum
10. Juli 2012
Sprache
deutsch
Auflage
2006
Seitenanzahl
591
Reihe
mitp Professional
Autor/Autorin
Kevin D. Mitnick, William L. Simon
Verlag/Hersteller
MITP
Kopierschutz
mit Wasserzeichen versehen
Produktart
EBOOK
Dateiformat
EPUB
ISBN
9783826686894

Entdecken Sie mehr

Computerkriminalität, Hacking
Internet, allgemein
Computernetzwerke und maschinelle Kommunikation
Computerkriminalität, Hacking
Internet, allgemein
Computernetzwerke und maschinelle Kommunikation

Portrait

Kevin D. Mitnick

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.

Pressestimmen


Das Buch liefert endlich vielfältige Sicherheitsbetrachtungen für die größte Bedrohung der Computersysteme - der Menschen. Der Autor ist einer, der es wissen muss: Kevin Mitnick, (. . .) Er und sein Co-Autor zeigen auf teils haarsträubende Weise, wie einfach es sein kann, Firmenmitarbeiter und Insider hereinzulegen, sich Passwörter zu erschleichen und den gesamten, teuer erkauften technischen Schutzwall einer Firma oder Behörde zu umgehen. Der Trick: Social Engineering, die professionelle Version von Dreistigkeit. Mitnick zeigt die vielen kleinen Einzelschritte, die mit ausgefeilter Planung andere Menschen gezielt manipulieren und täuschen, bis sie die gewünschten Informationen herausgeben. Mitnick und sein Co-Autor erklären in kleinen Happen und flapsigem Stil Betrugsszenarien und deren Konsequenzen. Die Geschichten könnten aus einem schlechten Krimi sein und hinterlassen teils Ungläubigkeit und bei so manchem Leser sicher ab und zu ein schlechtes Gewissen. Die Autoren stellen aber auch klar, das Mitarbeiter nicht per se Idioten sind, sondern dass einfach alle Menschen anfällig für Manipulationen sind. Zu den vielen kleinen Geschichten gibt es Trickanalysen und der Leser erfährt, welche Möglichkeiten Unternehmen haben, Mitarbeiter zu sensibilisieren und das Unternehmen gegen solche Sicherheitslücken besser zu schützen.


Internet Professionell, 05/2003


Risikofaktor Mensch (. . .) mit diesem Faktor beschäftigen sich die beiden Autoren. »Social Engineering« heißt die Kunst der Täuschung, von der Mitnick sich abgewandt hat, um nach fünf Jahren Gefängnis anderen zu helfen, sich gegen Attacken im eigenen System/Netz zu wehren. Neben erhellenden Geschichten, die die Autoren erzählen, könnten Richtlinien zur Informationssicherheit ein Anlass für genaues Studium sein.


iX, 08/2003

Bewertungen

0 Bewertungen

Es wurden noch keine Bewertungen abgegeben. Schreiben Sie die erste Bewertung zu "Die Kunst der Täuschung" und helfen Sie damit anderen bei der Kaufentscheidung.