Was vernetzt ist, ist angreifbar: Wie Geheimdienste und Kriminelle uns im Netz infiltrieren Mikko Hyppönen – Ebook Instant Download/Delivery ISBN(s): 9783527511501,3527511504
Product details:
- ISBN 10: 3527511504
- ISBN 13: 9783527511501
- Author: Mikko Hyppönen
All unsere Geräte und Gadgets – von unseren Kühlschränken bis hin zu unseren Haussicherheitssystemen, Staubsaugern und Stereoanlagen – werden über kurz oder lang online sein, genau wie unsere Computer. Aber wenn wir unsere Geräte erst einmal erfolgreich mit dem Internet verbunden haben, können wir dann überhaupt noch hoffen, sie und uns selbst vor den Gefahren zu schützen, die in den digitalen Gewässern lauern?
In seinem Buch liefert der erfahrene Cybersicherheitsexperte Mikko Hyppönen eine augenöffnende und teilweise erschreckende Erkundung der besten – und schlimmsten – Dinge, die uns das Internet beschert hat. Von der sofortigen Konnektivität zwischen zwei beliebigen Punkten auf der Welt bis hin zu organisierten Ransomware-Banden – das Netz ist Segen und Fluch zugleich. In diesem Buch erforscht der Autor das Veränderungspotenzial und die Zukunft des Internets, aber auch die Dinge, die seine weitere Existenz bedrohen: staatliche Überwachung, Zensur, organisiertes Verbrechen und mehr.
Die Leser finden außerdem:
– aufschlussreiche Diskussionen darüber, wie Strafverfolgungsbehörden und Geheimdienste im Internet arbeiten;
– ausführliche Schilderungen darüber, wie Geld zu Daten wurde, und über die Auswirkungen der weit verbreiteten Nutzung mobiler Supercomputertechnologie;
– fesselnde Geschichten aus Mikko Hypponens 30-jähriger Karriere im Bereich der Informationssicherheit.
Das Buch ist perfekt für alle, die sich mit den drängendsten Problemen im Bereich der Cybersicherheit und Technologie auseinandersetzen wollen. Es wird sich einen Platz in den Bibliotheken all derer verdienen, die sich für die Zukunft des Internets interessieren.
Table contents:
Teil I Das Gute und das Schlechte am Internet
1 Kapitel: Prähistorisches Internet
2 Kapitel: Die ersten Internetseiten
3 Kapitel: Linux ist das wichtigste System der Welt
4 Kapitel: iPhone versus Supercomputer
5 Kapitel: Online Communities
6 Kapitel: Geld ist Daten
7 Kapitel: Ringsherum Codes
8 Kapitel: Geopolitik
9 Kapitel: Sicherheitstetris
10 Kapitel: Gegen wen kämpfen wir?
11 Kapitel: Die Rolex
Teil II Malware – damals, heute und in naher Zukunft
12 Kapitel: Die Geschichte der Malware
13 Kapitel: Smartphones und Malware
14 Kapitel: Malware für Strafverfolgungsbehörden
15 Kapitel: Erpressungstrojaner
Teil III Das menschliche Element
16 Kapitel: Die beiden Probleme
17 Kapitel: Der Bankraub
18 Kapitel: CEO-Betrug
19 Kapitel: Unternehmensnetzwerke schützen
20 Kapitel: Bug Bountys
21 Kapitel: WLAN-Nutzungsbedingungen
22 Kapitel: Mikkos Tipps
23 Kapitel: Mikkos Tipps für den Start-up-Unternehmer
24 Kapitel: Boot zu verkaufen
Teil IV Was ist, wenn das Netz ausfällt?
25 Kapitel: Elektrische Netzwerke
26 Kapitel: Sicherheit in Fabriken
27 Kapitel: Hyppönen-Gesetz
28 Kapitel: Dumme Geräte
29 Kapitel: Regulierung
30 Kapitel: Software- Updates für Autos
Teil V Privatsphäre im Internet
31 Kapitel: Leben ohne Google
32 Kapitel: Mordanklagen verjähren nie
33 Kapitel: Lauscht Google?
34 Kapitel: Gorillas
35 Kapitel: Start-up-Geschäftslogik
36 Kapitel: Biometrik
37 Kapitel: Antisoziale Medien
38 Kapitel: Internetbeeinflussung und Wahlen
39 Kapitel: Die Privatsphäre ist tot
40 Kapitel: Vor und nach Gmail
41 Kapitel: Verschlüsselungstechniken
42 Kapitel: Daten sind das neue Uran
43 Kapitel: Der Fall Vastaamo
Teil VI Kryptowährungen
44 Kapitel: Der Wert von Geld
45 Kapitel: Blockchains
46 Kapitel: Die Umweltauswirkungen von Bitcoin
47 Kapitel: Auf dem Markt mitspielen
48 Kapitel: Ethereum, Monero und Zcash
49 Kapitel: NFT
50 Kapitel: Bitcoin und Kriminalität
51 Kapitel: Grenzschutz vs Bitcoin
Teil VII Technologie, Spionage und Kriegsführung im Internet
52 Kapitel: Cyberwaffen
53 Kapitel: Technologie und Kriegsführung
54 Kapitel: Unter falscher Flagge
55 Kapitel: Tarnbarkeit von Cyberwaffen
56 Kapitel: Der Nebel des Cyberkrieges
57 Kapitel: Der Fall Prykarpattyaoblenergo
58 Kapitel: Der Fall Pyeongchang
59 Kapitel: Regierungen als Urheber von Malware
60 Kapitel: Russland und China
61 Kapitel: Der Fall Stuxnet
62 Kapitel: Schadensabsicherung
63 Kapitel: Explosion im Weißen Haus
64 Kapitel: Mein Boykott von RSA, Inc
Teil VIII Die Zukunft
65 Kapitel: Künstliche Intelligenz
66 Kapitel: Vielfraße
67 Kapitel: KI wird uns die Arbeitsplätze wegnehmen
68 Kapitel: Intelligente Malware
69 Kapitel: Metaverse
70 Kapitel: Die Technologie der Kriegsführung
71 Kapitel: »Sie sind verhaftet wegen eines zukünftigen Mordes«
72 Kapitel: Wer sich anpassen kann, wird Erfolg haben
73 Kapitel: Tesla
74 Kapitel: Trends in der Technologie
People also search:
was vernetzt ist ist angreifbar
ist ist
ist to wat
ist from which city
ist ist wikipedia