Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Autoren: Michael George
Vom Netzwerk:
Google per E-Mail, wenn neue Nachrichten oder Websites zu vorher definierten Themen gefunden werden
    GPS : Global Positioning System. Satellitensystem zur Ortsbestimmung und Navigation
    Hacktivisten: Wortmischung aus Hacker und Aktivisten. Sie nutzen die Fähigkeiten von Hackern, um politisch zu protestieren.
    HUMINT : Human Intelligence. Wissen durch menschliche Quellen
    IDS : Intrusion Detection System. Ein System zur Erkennung von Angriffen
    IKT : Informations- und Kommunikationstechnologie
    IOC : Indicator of Compromise. Merkmale, die mit hoher Wahrscheinlichkeit einen Angriff belegen
    IP -Adressen: Internet-Protokoll-Adressen
    ISDN : Integrated Services Digital Network. Digitales Telekommunikationsnetz
    IT : Informationstechnologie
    Legal Interception: Abhören durch staatliche Stellen
    NCAZ : Nationales Cyber-Abwehrzentrum
    Nerd: Computerenthusiast
    NSA : National Security Agency. Technischer Nachrichtendienst der USA
    OSINT : Open Source Intelligence. Wissen aus offen zur Verfügung stehenden Quellen
    Patch: Von engl.
to fix
= reparieren oder engl.
to patch
= flicken
    Pattern: Muster, die sich bereits mehrfach bewährt haben und als Schablone verwendet werden
    Paysafecard: Elektronisches Zahlungsmittel, das nach der Prepaid-Methode funktioniert. Der Nutzer erwirbt an einer Stelle (Kiosk, Tankstelle o.Ä.) einen Wertgutschein in Höhe von x Euro. Der Kunde erhält mit diesem Gutschein einen PIN -Code. Der wird beim Einkaufen im Internet verwendet. Ist der Betrag aufgebraucht, erlischt die PIN .
    PGP : Pretty Good Privacy. Verschlüsselungsprogramm
    PKS : Polizeiliche Kriminalstatistik
    RAR -Archiv: Eine Methode, um Daten und Dateien zu komprimieren. Auch Möglichkeit der Verschlüsselung.
    SCADA : Supervisory Control and Data Acquisition. System zur Überwachung und Steuerung technischer Systeme
    Script-Kiddies: Computernutzer, die mit minimalen Grundlagenkenntnissen in Computer und Netzwerke eindringen
    SD -Card: Sichere digitale Speicherkarte
    Shodan: Suchmaschine für Geräte und Computer, die mit dem Internet verbunden sind
    SIGINT : Signal Intelligence. Signalerfassung. Wissen durch technische Quellen
    Smart Grid: Intelligentes Stromnetz
    Smart Meter: Intelligente Stromzähler
    SORM - 2 : System for Operative Investigative Activities
.
Russisches Programm zur Überwachung des Internets. Verpflichtung der Telekommunikationsanbieter in Russland zur Installation eines Überwachungsmoduls
    Spoofing: Täuschungsversuch zur Verschleierung der eigenen Identität
    SSL : Secure Sockets Layer. Verschlüsseltes Netzwerkprotokoll zur sicheren Übertragung von Daten
    Tablet: Tragbarer flacher Computer mit berührungsempfindlicher Oberfläche; ohne Tastatur
    Token: Ein Gerät zur Identifizierung und Authentifizierung von Benutzern
    Tor-Netzwerk: Netzwerk zur Anonymisierung von Internetverkehr
    Ukash: Elektronisches Zahlungsmittel ähnlich der Paysafecard
    UMTS : Universal Mobile Telecommunications System. Die dritte Generation des Mobilfunkübertragungsstandards ( 3 G)
    Vo IP : Sprache über Computernetze
    WAF : Web Application Firewall. Eine Firewall für Internetanwendungen

Literatur
    Ardley, Neil: World of Tomorrow. School, Work and Play. Franklin Watts Limited (London) 1981
    Bernau, Varinia: Einhundert Milliarden Dollar. Der angestrebte Börsenwert des sozialen Netzwerks Facebook würde ein Kurs-Gewinn-Verhältnis jenseits von Gut und Böse bedeuten.
Süddeutsche Zeitung
vom 30 . Januar 2012
    Bilton, Nick: Nature’s Joystick: The Human Brain.
The New York Times
vom 30 . April 2013
    Bowden, Mark: Worm. Der erste digitale Weltkrieg. Bloomsbury (Berlin) 2012
    Clarke, Richard A.: World Wide War. Angriff aus dem Internet. Hoffmann und Campe (Hamburg) 2011
    Coupland, Douglas: Microsklaven. Hoffmann und Campe (Hamburg) 1996
    Coupland, Douglas: Generation A. Klett-Cotta (Stuttgart) 2010
    Darnstädt, Thomas: Der Wurm als Waffe.
Spiegel Online
vom 2 . Juni 2012
    Elsberg, Marc: Blackout. Morgen ist es zu spät. Blanvalet (München) 2012
    Finsterbusch, Stephan: Spione in den Netzen der Wirtschaft.
Frankfurter Allgemeine Zeitung
vom 13 . August 2013
    Gaffron, Stefanie: Bei Stromausfall friert und stinkt die Republik.
Welt Online
vom 8 . Juli 2012
    Gaycken, Sandro: Cyberwar. Das Wettrüsten hat längst begonnen. Goldmann (München) 2012
    Glaser, Peter: Der stille Weltkrieg. Wenn neue Angriffswaffen dazu führen, dass auch ein eigentlich unterlegener Angreifer siegen kann, gerät die Weltpolitik ins Schwanken.
Vom Netzwerk:

Weitere Kostenlose Bücher