Cuckoo S Egg

Author : Clifford Stoll
ISBN : 9780307819420
Genre : True Crime
File Size : 72.72 MB
Format : PDF, ePub, Mobi
Download : 597
Read : 277

Before the Internet became widely known as a global tool for terrorists, one perceptive U.S. citizen recognized its ominous potential. Armed with clear evidence of computer espionage, he began a highly personal quest to expose a hidden network of spies that threatened national security. But would the authorities back him up? Cliff Stoll's dramatic firsthand account is "a computer-age detective story, instantly fascinating [and] astonishingly gripping" (Smithsonian). Cliff Stoll was an astronomer turned systems manager at Lawrence Berkeley Lab when a 75-cent accounting error alerted him to the presence of an unauthorized user on his system. The hacker's code name was "Hunter"—a mysterious invader who managed to break into U.S. computer systems and steal sensitive military and security information. Stoll began a one-man hunt of his own: spying on the spy. It was a dangerous game of deception, broken codes, satellites, and missile bases—a one-man sting operation that finally gained the attention of the CIA . . . and ultimately trapped an international spy ring fueled by cash, cocaine, and the KGB.
Category: True Crime

Kuckucksei

Author : Clifford Stoll
ISBN : 9783105607244
Genre : Fiction
File Size : 28.72 MB
Format : PDF, ePub
Download : 666
Read : 239

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Category: Fiction

Secrets Lies

Author : Bruce Schneier
ISBN : 3898643026
Genre :
File Size : 22.5 MB
Format : PDF
Download : 453
Read : 157

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Category:

Die Kunst Der T Uschung

Author : Kevin D. Mitnick
ISBN : 9783826686894
Genre : Computers
File Size : 70.7 MB
Format : PDF
Download : 156
Read : 193

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Category: Computers

Logout

Author : Clifford Stoll
ISBN : 3596155126
Genre :
File Size : 88.14 MB
Format : PDF, ePub, Mobi
Download : 755
Read : 891

Category:

Das Grobmaschige Netz

Author : Håkan Nesser
ISBN : 9783641090418
Genre : Fiction
File Size : 80.25 MB
Format : PDF, Docs
Download : 864
Read : 471

Wie alles begann - Van Veeterens erster Fall Als Janek Mitter eines Morgens mit einem entsetzlichen Kater aufwacht, liegt seine Frau Eva ermordet in der Badewanne. Er ist sich sicher, dass er nicht der Mörder ist, aber beweisen kann er es nicht. Am Vorabend hatte er mit seiner Frau mächtig gezecht, und nun fehlt ihm die Erinnerung an einige Stunden ...
Category: Fiction

Cryptonomicon

Author : Neal Stephenson
ISBN : 9783894806910
Genre : Fiction
File Size : 33.89 MB
Format : PDF, ePub, Mobi
Download : 642
Read : 1199

Während des Zweiten Weltkriegs legt Japan mit Unterstützung von Nazi-Deutschland eine gigantische Goldreserve an. Die Alliierten werden zwar auf verschlüsselte Mitteilungen aufmerksam, aber selbst ihren besten Kryptographen gelingt es nicht, den Code zu knacken. Mehr als ein halbes Jahrhundert später stößt eine Gruppe junger amerikanischer Unternehmer im Wrack eines U-Boots auf die Anzeichen einer riesigen Verschwörung und auf das Rätsel um einen verborgenen Schatz.
Category: Fiction

Undercover Gegen Den Terror

Author : Tom Marcus
ISBN : 9783959716512
Genre : Political Science
File Size : 27.74 MB
Format : PDF
Download : 450
Read : 857

Tom Marcus wurde vom MI5 rekrutiert, um sein Land zu schützen – undercover gegen interne und externe Bedrohungen, den Terror und zum Schutz der größten Geheimnisse des Landes. Tägliche Entscheidungen, die Leben oder Tod bedeuten. Ein nie enden wollender Kampf, den viele seiner Kollegen nicht überleben sollten. Bei einem seiner Einsätze nahm er die Identität eines verwahrlosten Obdachlosen an – und stellte bei einem Verdächtigen außergewöhnliche Verhaltensweisen fest. Zeichen, die vielleicht niemand außer einem ausgebildeten Agenten bemerkt hätte. Tom ließ das Haus stürmen. Gefunden wurden einige Gewehre und sechs selbstgebaute Bomben. Diese hätten, so zeigte sich später, 60 Schulkinder töten sollen, die sich auf der Rückfahrt von einer Klassenfahrt befanden. Dieser fesselnde Bericht über einen Krieg, der um unserer Sicherheit willen geführt wird, weiht uns in eines der am besten behüteten Geheimnisse Europas ein – den britischen Geheimdienst MI5.
Category: Political Science