German 2

Angriff aus dem Netz. Der nächste Krieg beginnt im by Brian Falkner

By Brian Falkner

Show description

Read Online or Download Angriff aus dem Netz. Der nächste Krieg beginnt im Cyberspace PDF

Similar german_2 books

Ringbuch fur Sprengladungen. Band 1

Cборник чертежей немецких артбоеприпасов 1942г

Nutzenpotenziale und Herausforderungen Service-orientierter Architekturen

Alexander Becker untersucht die Frage des Mehrwerts von SOA-basierten Systemen sowohl aus Sicht von Anwendern, als auch von Herstellern. Die umfangreiche Darstellung einer empirischen Untersuchung zur bisherigen Erfahrungen mit dem SOA-Einsatz in beiden Zielgruppen kann Entscheidungstr? gern als interessante Datengrundlage zur individuellen Bewertung einer SOA-Adoption dienen.

Extra info for Angriff aus dem Netz. Der nächste Krieg beginnt im Cyberspace

Example text

Job erledigt. Höchste Zeit abzuhauen. Er beendete den SQL-Manager und wartete noch eine Weile – nur ein paar Minuten, um sicherzugehen, dass niemand auf seine verdeckte Operation aufmerksam geworden war. Wenn Telecomerica den Verdacht gehabt hätte, dass ein Angriff erfolgreich durchgeführt worden war, würden sie sofort ihre Daten überprüfen und dann würden die Veränderungen sichtbar, die Sam vorgenommen hatte. Und das würde sie direkt zu ihm führen. Aber so weit war alles okay. «, rief Ethan durch den Raum.

Er war bis auf seine Boxershorts mit Micky-Mouse-Motiven und eine hawaiische Lei um den Hals nackt. Unter dem Arm trug er eine Kaffeemaschine. Er sprang die Feuertreppe hinunter, wobei er immer drei Stufen auf einmal nahm, und verschwand genau im selben Moment um eine Hausecke, als zwei Polizisten in schwarzer Kampfkleidung durch die Tür oben an der Feuerleiter kamen. Die Beamten liefen die Treppe hinunter und nahmen die Verfolgung des Kaffeemaschinendiebs auf. Auch Sam floh. Er ergriff buchstäblich die Flucht – raus aus dieser entsetzlichen Gasse – und rannte in die Church Street, wo er sich gegen eine Mauer lehnte und erleichtert aufseufzte.

Und im Moment war er damit beschäftigt, sich vorsichtig in das Computernetzwerk auf der anderen Seite der Mauer hineinzutasten. Die verschiedenen Schutzmauern – die Firewalls – waren kein Problem. Er hatte sie bereits umgangen, indem er einfach die Verbindung zu einem Access-Point im Innern des Netzwerks hergestellt hatte. Also hinter all den kostspieligen Brandmauern. Der Trick war nun, den Datenverkehr zu analysieren: die winzigen Datenpakete, die ständig wie Wasser in einer Hochdruckleitung durch die Röhren des Systems schossen.

Download PDF sample

Rated 4.73 of 5 – based on 46 votes