13. Ransomwared, gegeiselt
Par : ,Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
, qui est-ce ?Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- FormatePub
- ISBN8232241469
- EAN9798232241469
- Date de parution25/09/2025
- Protection num.pas de protection
- Infos supplémentairesepub
- ÉditeurHamza elmir
Résumé
Der schlimmste Albtraum jedes Managers: ein vollständiger Stillstand des Unternehmens infolge eines Cyberangriffs, bekannt als Ransomware. In diesem Buch beschreiben Erik Westhovens und Mike Jansen ein fiktionalisiertes Szenario bei FiveStar Inc., in dem das Management verzweifelt versucht, mit einer infiltrierten IT-Umgebung umzugehen, während die Hacker gleichzeitig Chaos und Verwirrung stiften, um die Angst zu maximieren und ihr Opfer zur Zahlung des Lösegelds zu bewegen.
Alle beschriebenen Ereignisse basieren auf realen Situationen und folgen den zwölf Schritten des Advanced Persistent Threat Lifecycle Model. Darüber hinaus wird auf einige der Techniken eingegangen, die Hacker einsetzen, um Zugang zu erhalten und ihre Präsenz dauerhaft aufrechtzuerhalten.
Alle beschriebenen Ereignisse basieren auf realen Situationen und folgen den zwölf Schritten des Advanced Persistent Threat Lifecycle Model. Darüber hinaus wird auf einige der Techniken eingegangen, die Hacker einsetzen, um Zugang zu erhalten und ihre Präsenz dauerhaft aufrechtzuerhalten.
Der schlimmste Albtraum jedes Managers: ein vollständiger Stillstand des Unternehmens infolge eines Cyberangriffs, bekannt als Ransomware. In diesem Buch beschreiben Erik Westhovens und Mike Jansen ein fiktionalisiertes Szenario bei FiveStar Inc., in dem das Management verzweifelt versucht, mit einer infiltrierten IT-Umgebung umzugehen, während die Hacker gleichzeitig Chaos und Verwirrung stiften, um die Angst zu maximieren und ihr Opfer zur Zahlung des Lösegelds zu bewegen.
Alle beschriebenen Ereignisse basieren auf realen Situationen und folgen den zwölf Schritten des Advanced Persistent Threat Lifecycle Model. Darüber hinaus wird auf einige der Techniken eingegangen, die Hacker einsetzen, um Zugang zu erhalten und ihre Präsenz dauerhaft aufrechtzuerhalten.
Alle beschriebenen Ereignisse basieren auf realen Situationen und folgen den zwölf Schritten des Advanced Persistent Threat Lifecycle Model. Darüber hinaus wird auf einige der Techniken eingegangen, die Hacker einsetzen, um Zugang zu erhalten und ihre Präsenz dauerhaft aufrechtzuerhalten.






















