Skip to Content
Aufbau sicherer und zuverlässiger Systeme
book

Aufbau sicherer und zuverlässiger Systeme

by Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield
September 2024
Intermediate to advanced
558 pages
19h 19m
German
O'Reilly Media, Inc.
Content preview from Aufbau sicherer und zuverlässiger Systeme

Kapitel 2. Feinde verstehen

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Im August 1986 stolperte Clifford Stoll, ein Systemadministrator am Lawrence Livermore Laboratory, über einen scheinbar harmlosen Buchungsfehler, der zu einer zehnmonatigen Suche nach jemandem führte, der Regierungsgeheimnisse der Vereinigten Staaten stahl.1 Stoll gilt als das erste öffentliche Beispiel dieser Art und leitete eine Untersuchung, die die spezifischen Taktiken, Techniken und Verfahren (TTPs) aufdeckte, die der Gegner zum Erreichen seiner Ziele einsetzte. Durch sorgfältige Untersuchungen konnte sich das Untersuchungsteam ein Bild davon machen, wie der Angreifer gezielt Daten aus geschützten Systemen abzapfte. Viele Systementwicklerinnen und -entwickler haben die Lehren aus Stolls bahnbrechendem Artikel "Stalking the Wily Hacker" gezogen, in dem die Bemühungen des Teams beschrieben werden.

Im März 2012 reagierte Google auf einen ungewöhnlichen Stromausfall in einem seiner belgischen Rechenzentren, der schließlich zu einer lokalen Datenbeschädigung führte. Die Untersuchung ergab, dass eine Katze eine nahegelegene externe Stromversorgung beschädigt hatte, was zu einer Reihe von kaskadenartigen Ausfällen in den Energiesystemen des Gebäudes führte. Durch die Untersuchung komplexer Systeme, die auf ähnliche Weise fehlschlagen, konnte Google widerstandsfähige ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.

Read now

Unlock full access

More than 5,000 organizations count on O’Reilly

AirBnbBlueOriginElectronic ArtsHomeDepotNasdaqRakutenTata Consultancy Services

QuotationMarkO’Reilly covers everything we've got, with content to help us build a world-class technology community, upgrade the capabilities and competencies of our teams, and improve overall team performance as well as their engagement.
Julian F.
Head of Cybersecurity
QuotationMarkI wanted to learn C and C++, but it didn't click for me until I picked up an O'Reilly book. When I went on the O’Reilly platform, I was astonished to find all the books there, plus live events and sandboxes so you could play around with the technology.
Addison B.
Field Engineer
QuotationMarkI’ve been on the O’Reilly platform for more than eight years. I use a couple of learning platforms, but I'm on O'Reilly more than anybody else. When you're there, you start learning. I'm never disappointed.
Amir M.
Data Platform Tech Lead
QuotationMarkI'm always learning. So when I got on to O'Reilly, I was like a kid in a candy store. There are playlists. There are answers. There's on-demand training. It's worth its weight in gold, in terms of what it allows me to do.
Mark W.
Embedded Software Engineer

You might also like

Basiswissen für Softwarearchitekten

Basiswissen für Softwarearchitekten

Mahbouba Gharbi; Arne Koschel; Andreas Rausch; Gernot Starke
AutomationML

AutomationML

Rainer Drath
AWS-Kochbuch

AWS-Kochbuch

John Culkin, Mike Zazon

Publisher Resources

ISBN: 9781098191498