Cyber insecurity : navigating the perils of the next information age / / edited by Richard M. Harrison and Trey Herr |
Pubbl/distr/stampa | Lanham ; London : , : Rowman & Littlefield, , 2016 |
Descrizione fisica | 1 online resource (xx, 392 pages) |
Disciplina | 364.4 |
Soggetto topico |
computer crime
information security fight against crime Internet electronic commerce Computer crimes - Prevention Computer security Cyberterrorism - Prevention Telecommunication - Security measures Internet governance |
ISBN | 1-4422-7285-6 |
Classificazione | 32.24.56 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | eng |
Nota di contenuto | Foreword / Honorable Richard J. Danzig -- Introduction / Trey Herr and Richard M. Harrison -- Section I: Securing Data, Devices, and Networks. Understanding information assurance / Eric Ormes and Trey Herr -- A path to collective security: information sharing at the state and local level / David Weinstein -- Protecting industrial control systems in critical infrastructure / Robert M. Lee -- Safety at any speed: the roads ahead for automotive cyber safety policy / Joshua Corman and Beau Woods -- Bad code: exploring liability in software development / Jane Chong -- Section II: Combating Cyber Crime. Understanding cyber crime / Sasha Romanosky and Trey Herr -- Disrupting malware markets / Trey Herr and Ryan Ellis -- The Computer Fraud and Abuse Act: structure, controversies, and proposals for reform / Paul Ohm -- Breach notification laws: the policy and practice / Sasha Romanosky -- Cyber insurance: a market-based approach to information assurance / Robert Morgus -- Section III: Governing the Security of the Internet. Understanding internet security governance / Trey Herr and Heather West -- A holistic approach to the encryption debate / Aaron Brantly -- Certificate authorities: modernizing the internet's chain of trust / Adrienne Allen -- Multistakeholder approaches to cybersecurity challenges / Allan Friedman and Jonah F. Hill -- Countering the proliferation of malware / Trey Herr and Paul Rosenzweig -- Section IV: Military Cyber Operations. Understanding military cyber operations / Trey Herr and Drew Herrick -- Government acquisition and use of zero-day software vulnerabilities / Mailyn Fidler -- The Joint Cyber Force: challenges and opportunities / Jason Rivera, Lauren Boas Hayes, Anastasia Mark, Matthew Russell, and Nathaniel Tisa -- The practical impact of classification regarding offensive cyber operations / Herbert S. Lin and Taylor Grossman -- Creating influence through information / Kat Dransfield, Abraham Wagner, and Rand Waltzman -- Concluding remarks / Trey Herr an Richard M. Harrison. |
Record Nr. | UNINA-9910798871003321 |
Lanham ; London : , : Rowman & Littlefield, , 2016 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
Cyber insecurity : navigating the perils of the next information age / / edited by Richard M. Harrison and Trey Herr |
Pubbl/distr/stampa | Lanham ; London : , : Rowman & Littlefield, , 2016 |
Descrizione fisica | 1 online resource (xx, 392 pages) |
Disciplina | 364.4 |
Soggetto topico |
computer crime
information security fight against crime Internet electronic commerce Computer crimes - Prevention Computer security Cyberterrorism - Prevention Telecommunication - Security measures Internet governance |
ISBN | 1-4422-7285-6 |
Classificazione | 32.24.56 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | eng |
Nota di contenuto | Foreword / Honorable Richard J. Danzig -- Introduction / Trey Herr and Richard M. Harrison -- Section I: Securing Data, Devices, and Networks. Understanding information assurance / Eric Ormes and Trey Herr -- A path to collective security: information sharing at the state and local level / David Weinstein -- Protecting industrial control systems in critical infrastructure / Robert M. Lee -- Safety at any speed: the roads ahead for automotive cyber safety policy / Joshua Corman and Beau Woods -- Bad code: exploring liability in software development / Jane Chong -- Section II: Combating Cyber Crime. Understanding cyber crime / Sasha Romanosky and Trey Herr -- Disrupting malware markets / Trey Herr and Ryan Ellis -- The Computer Fraud and Abuse Act: structure, controversies, and proposals for reform / Paul Ohm -- Breach notification laws: the policy and practice / Sasha Romanosky -- Cyber insurance: a market-based approach to information assurance / Robert Morgus -- Section III: Governing the Security of the Internet. Understanding internet security governance / Trey Herr and Heather West -- A holistic approach to the encryption debate / Aaron Brantly -- Certificate authorities: modernizing the internet's chain of trust / Adrienne Allen -- Multistakeholder approaches to cybersecurity challenges / Allan Friedman and Jonah F. Hill -- Countering the proliferation of malware / Trey Herr and Paul Rosenzweig -- Section IV: Military Cyber Operations. Understanding military cyber operations / Trey Herr and Drew Herrick -- Government acquisition and use of zero-day software vulnerabilities / Mailyn Fidler -- The Joint Cyber Force: challenges and opportunities / Jason Rivera, Lauren Boas Hayes, Anastasia Mark, Matthew Russell, and Nathaniel Tisa -- The practical impact of classification regarding offensive cyber operations / Herbert S. Lin and Taylor Grossman -- Creating influence through information / Kat Dransfield, Abraham Wagner, and Rand Waltzman -- Concluding remarks / Trey Herr an Richard M. Harrison. |
Record Nr. | UNINA-9910828077303321 |
Lanham ; London : , : Rowman & Littlefield, , 2016 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
Cyber security and digital forensics : challenges and future trends / / Sabyasachi Pramanik...[et al.] |
Pubbl/distr/stampa | Hoboken, New Jersey : , : John Wiley & Sons, Inc., , [2022] |
Descrizione fisica | 1 online resource (431 pages) |
Disciplina | 004.678 |
Collana | Advances in Cyber Security Ser. |
Soggetto topico |
Internet - Security measures
Computer crimes Délits informatiques computer crime European security |
ISBN |
1-119-79564-8
1-119-79566-4 1-119-79565-6 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | eng |
Record Nr. | UNINA-9910555105903321 |
Hoboken, New Jersey : , : John Wiley & Sons, Inc., , [2022] | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
The cybersecurity dilemma : hacking, trust, and fear between nations / / Ben Buchanan |
Autore | Buchanan Ben |
Pubbl/distr/stampa | Oxford : , : Oxford University Press, , 2016 |
Descrizione fisica | 1 online resource (viii, 290 p.) |
Disciplina | 005.8 |
Soggetto topico |
Cyber intelligence (Computer security)
Cyberterrorism - Prevention National security - Technological innovations Internet - Security measures Internet computer crime innovation artificial intelligence computer piracy fight against crime |
ISBN |
0-19-068654-5
0-19-069469-6 |
Classificazione | 32.24.56 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | eng |
Record Nr. | UNINA-9910164930703321 |
Buchanan Ben
![]() |
||
Oxford : , : Oxford University Press, , 2016 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen |
Autore | Müller-Brockhausen Michael |
Edizione | [1. Auflage.] |
Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2014 |
Descrizione fisica | 1 online resource (501 p.) |
Disciplina | 343.4309 |
Collana | Internet und Recht |
Soggetto topico |
Internet
Protection des données data protection Diffusion de l'information dissemination of information Protection de la vie privée protection of privacy Délits informatiques computer crime Responsabilité légale liability Thèses thesis Germany |
Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Medienrecht |
ISBN |
3-8452-5591-9
978-3-8487-1576-3 978-3-8452-5591-0 3-8487-1576-7 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | ger |
Nota di contenuto |
Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. |
Record Nr. | UNISA-996344238203316 |
Müller-Brockhausen Michael
![]() |
||
Nomos Verlagsgesellschaft mbH & Co. KG, 2014 | ||
![]() | ||
Lo trovi qui: Univ. di Salerno | ||
|
Haftung für den Missbrauch von Zugangsdaten im Internet / / Michael Müller-Brockhausen |
Autore | Müller-Brockhausen Michael |
Edizione | [1. Auflage.] |
Pubbl/distr/stampa | Nomos Verlagsgesellschaft mbH & Co. KG, 2014 |
Descrizione fisica | 1 online resource (501 p.) |
Disciplina | 343.4309 |
Collana | Internet und Recht |
Soggetto topico |
Internet
Protection des données data protection Diffusion de l'information dissemination of information Protection de la vie privée protection of privacy Délits informatiques computer crime Responsabilité légale liability Thèses thesis Germany |
Soggetto non controllato |
Unterhaltungs- und Medienrecht
Urheberrecht / Gewerblicher Rechtsschutz und Medienrecht Medienrecht |
ISBN |
3-8452-5591-9
978-3-8487-1576-3 978-3-8452-5591-0 3-8487-1576-7 |
Formato | Materiale a stampa ![]() |
Livello bibliografico | Monografia |
Lingua di pubblicazione | ger |
Nota di contenuto |
Cover; Einleitung; Problemaufriss; Zentrale Begriffe; Zugangsdaten; Missbrauch; Haftung; Gang der Darstellung; Technische und juristische Grundlagen; Technische Grundlagen; Internet; Zugangsdaten; Identität; Identifikationsfunktion von Accounts im Internet; Internetzugang -- IP-Adresse; Internetanschluss; WLAN; IP-Adresse; E-Mail-Adresse; Passwortgeschützte Benutzerkonten auf Internetseiten; Informationsportale; eCommerce-Seiten, Online-Shops; Internet-Auktionsplattformen mit Reputationssystem; Online-Banking; Online-Bezahldienste; Elektronische Signatur.
Formen der elektronischen Signatur Asymmetrische Verschlüsselung; Der Zertifizierungsdiensteanbieter als Trusted Authority; Die Akzeptanz der elektronischen Signatur; Exkurs: Ausblick; Elektronischer Identitätsnachweis im neuen Personalausweis (nPA); De-Mail; Zwischenergebnis zu den staatlichen Massnahmen; Authentisierung, Authentifizierung und Autorisierung; Authentisierungsmittel; Wissen; Besitz; Sein; Zwei- und Mehr-Faktor-Authentisierung; Besondere Merkmale von Zugangsdaten im Internet; Missbrauch; Missbrauch nach bewusster Weitergabe der Zugangsdaten. Missbrauch ohne bewusste Weitergabe der Zugangsdaten Wege, um an die Zugangsdaten zu gelangen; Physikalischer Zugriff auf die Zugangsdaten; Zugriff zu gespeicherten Zugangsdaten; Phishing; Klassisches Phishing; Pharming; Zweite Phase: die Internetseite des Angreifers; Social Engineering; Keylogger; Man-in-the-Middle-Angriff (MitM-Angriff); Sniffing: Mitlesen des Datenverkehrs; Erraten der Zugangsdaten durch Ausprobieren bekannter Daten oder durch Brute-Force-Angriffe; Infektionswege; Sicherheitslücken in Programmen, Zero-Day-Exploits; Computervirus; Computerwurm. Trojanisches Pferd, Trojaner Rootkits; Drive-By-Infection; Schutz gegen Infektionen des Rechners; Antiviren-Programm; Firewall; Missbrauch durch Erstellen eines Accounts unter falschem Namen; Missbrauch ohne Erlangen der Zugangsdaten vom Account-Inhaber; Mail-Spoofing; Schwachstellen beim Authentisierungsnehmer; SQL-Injection; Cross-Site-Scripting (XSS); Schwachstellen in der IT-Infrastruktur; Unbefugte Weitergabe der Zugangsdaten; Rechtsscheinhaftung; Voraussetzungen einer Rechtsscheinhaftung; Rechtsscheintatbestand; Zurechenbarkeit; Veranlassungsprinzip. Verschuldensprinzip Risikoprinzip; Voraussetzungen und Fälle der Zurechnung; Schutzwürdigkeit des Geschäftsgegners; Disposition im Vertrauen auf den Rechtsschein; Rechtsfolge der Rechtsscheinhaftung; Positives Interesse; Anfechtung des Rechtsscheins: negatives Interesse; Wahlrecht zwischen Schein und Wirklichkeit; Beispiele für Rechtsscheinhaftung; Duldungsvollmacht; Anscheinsvollmacht; Der Vertragsschluss im Internet; Vertragsschluss im Internet; Handeln unter fremdem Namen; Allgemein; Im Internet; Zwei- und Drei-Personen-Konstellationen. |
Record Nr. | UNINA-9910297050703321 |
Müller-Brockhausen Michael
![]() |
||
Nomos Verlagsgesellschaft mbH & Co. KG, 2014 | ||
![]() | ||
Lo trovi qui: Univ. Federico II | ||
|