{"id":212,"date":"2024-06-01T11:57:44","date_gmt":"2024-06-01T09:57:44","guid":{"rendered":"https:\/\/www.stoerti.com\/?page_id=212"},"modified":"2024-07-06T11:44:33","modified_gmt":"2024-07-06T09:44:33","slug":"buch","status":"publish","type":"page","link":"https:\/\/www.stoerti.com\/index.php\/buch\/","title":{"rendered":"Buch"},"content":{"rendered":"<p>Anfang Juli 2024 erscheint mein neues Buch &#8222;Faszination Cybercrime&#8220;. Es handelt sich dabei um ein Kompendium f\u00fcr Hacker und solche, die es werden wollen.<br>Das Buch umfasst zwei B\u00e4nde mit insgesamt \u00fcber 1.600 Seiten in mehr als 600 Kapiteln zu allen Bereichen des Cybercrime. Nachfolgend finden Sie einige Kapitel als Leseprobe. Diesmal erscheint das Buch unter meinem richtigen Namen als Autor, Klaus-Peter Baumdick.<\/p><h2 class=\"wp-block-heading\">Update!<\/h2><p>Mein neues Buch ist draussen. Wer es jetzt sofort haben m\u00f6chte, kann es schon im Shop des Verlages bestellen. Hier die Links direkt in den Shop:<\/p><p><a href=\"https:\/\/shop.tredition.com\/booktitle\/Faszination_Cybercrime\/W-420-383-922\">Direktlink zu Band 1, Kapitel A bis O<\/a><\/p><p><a href=\"https:\/\/shop.tredition.com\/booktitle\/Faszination_Cybercrime\/W-232-232-035\">Direktlink zu Band 2, Kapitel P bis Z<\/a><\/p><h2 class=\"wp-block-heading\">Leseproben<\/h2><blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><h1 class=\"wp-block-heading\">Clickjacking<\/h1>\n\n<p>Clickjacking ist eine Angriffsmethode, bei der ein Angreifer eine transparente Schicht \u00fcber einer Webseite platziert, um den Nutzer dazu zu bringen, ungewollt Aktionen auf dieser Webseite auszuf\u00fchren, ohne dass der Nutzer es bemerkt. Der Begriff &#8222;Clickjacking&#8220; setzt sich aus den W\u00f6rtern &#8222;Click&#8220; (Klick) und &#8222;Hijacking&#8220; (Entf\u00fchrung) zusammen und beschreibt treffend, wie ein Angreifer die Klicks eines Nutzers entf\u00fchrt, um Aktionen auszuf\u00fchren, die der Nutzer nicht beabsichtigt hat.<\/p>\n\n<p>Wie Clickjacking typischerweise funktioniert:<\/p>\n\n<p>1. Der Angreifer erstellt eine Webseite, die eine transparente Schicht \u00fcber einer anderen Webseite platziert. Diese transparente Schicht kann zum Beispiel ein unsichtbares iFrame oder ein CSS-Styling-Element sein.<\/p>\n\n<p>2. Wenn der Nutzer die manipulierte Seite besucht, wird die transparente Schicht so positioniert, dass sie die Schaltfl\u00e4chen oder Links der legitimen Webseite verdeckt.<\/p>\n\n<p>3. Der Nutzer wird dazu verleitet, auf der Webseite zu interagieren, ohne zu bemerken, dass seine Klicks tats\u00e4chlich auf die darunter liegende, legitime Webseite angewendet werden. Dies kann dazu f\u00fchren, dass der Nutzer ungewollt Aktionen wie das Liken einer Seite, das Teilen von Inhalten oder das Ausf\u00fchren von Zahlungen durchf\u00fchrt.<\/p>\n\n<p>Clickjacking-Angriffe k\u00f6nnen dazu verwendet werden, Nutzer in die Irre zu f\u00fchren, um auf b\u00f6sartige Links zu klicken, sensible Informationen preiszugeben oder betr\u00fcgerische Aktionen auszuf\u00fchren.<\/p><cite>Leseprobe aus meinem Buch &#8222;Faszination Cybercrime&#8220;<\/cite><\/blockquote><blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><h1 class=\"wp-block-heading\">The Phrack Magazine<\/h1>\n\n<p>The Phrack Magazine ist eine der \u00e4ltesten und bekanntesten Online-Zeitschriften im Bereich der Informationssicherheit und Hacking-Kultur. Sie wurde erstmals im Jahr 1985 von Knight Lightning (auch bekannt als Craig Neidorf) gegr\u00fcndet und ist bekannt f\u00fcr ihre Beitr\u00e4ge zu Themen wie Hacking, Exploits, Sicherheitsl\u00fccken, Phreaking und anderen Aspekten der Computeruntergrundkultur.<\/p>\n\n<p>Das Magazin wird von einer internationalen Gruppe von Freiwilligen erstellt und ist bekannt f\u00fcr seine technisch anspruchsvollen Artikel und Hacks. Es hat dazu beigetragen, viele Hacker-Generationen zu inspirieren und hat eine bedeutende Rolle bei der Verbreitung von Wissen und Informationen in der Hacker-Community gespielt.<\/p>\n\n<p>Die Artikel in Phrack behandeln eine Vielzahl von Themen, darunter Reverse Engineering, Netzwerksicherheit, Kryptographie, Forensik, Datenschutz, Social Engineering und mehr. Das Magazin ist f\u00fcr seine technische Tiefe und seinen akademischen Ansatz bekannt und wird oft von Sicherheitsexperten, Hacker-Gruppen und Regierungsbeh\u00f6rden als Informationsquelle und Ressource verwendet.<\/p>\n\n<p>Phrack ist bekannt f\u00fcr seinen Beitrag zur Hacker-Kultur und hat eine wichtige Rolle bei der Dokumentation von Sicherheitsl\u00fccken und Exploits gespielt, was dazu beigetragen hat, Sicherheitsforscher zu informieren und die Sicherheitslandschaft insgesamt zu verbessern. Obwohl das Magazin im Laufe der Jahre verschiedene Herausforderungen und Kontroversen erlebt hat, bleibt es eine wichtige Institution in der Welt der Informationssicherheit und des Hacker-Undergrounds.<\/p>\n\n<p>Das Phrack Magazin ist erreichbar unter http:\/\/www.phrack.org\/<\/p><cite>Leseprobe aus meinem Buch &#8222;Faszination Cybercrime&#8220;<\/cite><\/blockquote><blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><h1 class=\"wp-block-heading\">USB-Drop-Angriff<\/h1>\n\n<p>Ein USB-Drop-Angriff, auch bekannt als &#8222;USB-Drop-Attacke&#8220; oder &#8222;USB-Baiting&#8220;, ist eine Form von Social Engineering-Angriff, bei der ein Angreifer einen manipulierten USB-Stick an einem \u00f6ffentlichen Ort platziert, in der Hoffnung, dass ein ahnungsloser Benutzer den Stick findet und ihn an seinem Computer anschlie\u00dft. Das Ziel eines USB-Drop-Angriffs ist es, Schadsoftware auf das Zielsystem zu \u00fcbertragen oder Zugangsdaten zu stehlen, indem der Benutzer dazu verleitet wird, den infizierten USB-Stick anzuschlie\u00dfen. Hier sind die wesentlichen Aspekte eines USB-Drop-Angriffs:<\/p>\n\n<p>1. Vorbereitung: Der Angreifer bereitet einen USB-Stick vor, indem er ihn mit sch\u00e4dlicher Software, Malware oder einem Payload infiziert. Die Malware kann verschiedene Formen annehmen, einschlie\u00dflich Trojanern, Ransomware, Keyloggern oder Backdoors.<\/p>\n\n<p>2. Platzierung: Der Angreifer platziert den manipulierten USB-Stick an einem \u00f6ffentlichen Ort, der von potenziellen Opfern frequentiert wird. H\u00e4ufige Orte f\u00fcr USB-Drop-Angriffe sind B\u00fcrogeb\u00e4ude, Parkpl\u00e4tze, Konferenzr\u00e4ume, Caf\u00e9s oder andere \u00f6ffentliche Einrichtungen.<\/p>\n\n<p>3. Verlockung: Der USB-Stick wird oft in einem auff\u00e4lligen Geh\u00e4use oder mit einer auff\u00e4lligen Bezeichnung versehen, um die Neugier der potenziellen Opfer zu wecken. H\u00e4ufig wird der Stick mit Begriffen wie &#8222;Wichtige Dateien&#8220;, &#8222;Gehaltsliste&#8220;, &#8222;Vertraulich&#8220; oder \u00e4hnlichem beschriftet, um die Wahrscheinlichkeit zu erh\u00f6hen, dass jemand ihn anschlie\u00dft.<\/p>\n\n<p>4. Anschluss des USB-Sticks: Ein ahnungsloser Benutzer findet den USB-Stick und schlie\u00dft ihn an seinem Computer an, um zu sehen, was darauf ist. Sobald der Stick angeschlossen ist, wird die sch\u00e4dliche Software automatisch gestartet und beginnt, sich im System auszubreiten oder auszuf\u00fchren.<\/p>\n\n<p>5. Schadenspotential: Ein erfolgreich durchgef\u00fchrter USB-Drop-Angriff kann schwerwiegende Folgen haben, einschlie\u00dflich der Infektion des Zielsystems mit Malware, dem Diebstahl von vertraulichen Informationen oder Zugangsdaten, der Besch\u00e4digung von Dateien oder dem Ausl\u00f6sen anderer Sicherheitsprobleme.<\/p><cite>Leseprobe aus meinem Buch &#8222;Faszination Cybercrime&#8220;<\/cite><\/blockquote><blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><h1 class=\"wp-block-heading\">Jackpotting<\/h1>\n\n<p>Jackpotting ist eine Art von Angriff auf Geldautomaten, bei dem Angreifer die Maschinen dazu bringen, gro\u00dfe Mengen an Bargeld auszugeben. Jackpotting-Angriffe k\u00f6nnen auf verschiedene Weise durchgef\u00fchrt werden, aber sie umfassen in der Regel das physische oder logische Kompromittieren des Geldautomaten. Hier sind einige g\u00e4ngige Methoden und Schritte, die Angreifer verwenden:<\/p>\n\n<p>1. Physischer Zugriff:<\/p>\n\n<p>&#8211; Manipulation der Hardware: Angreifer erhalten physischen Zugriff auf den Geldautomaten, indem sie ihn aufbrechen oder sich Zugang zu internen Komponenten verschaffen. Dies kann das Anschlie\u00dfen von Ger\u00e4ten wie Black Boxen beinhalten, die die Kommunikation zwischen dem Geldautomaten und dem zentralen Server manipulieren.<\/p>\n\n<p>&#8211; Austausch von Komponenten: Angreifer k\u00f6nnen die Festplatte oder andere interne Komponenten durch manipulierte Versionen ersetzen, die b\u00f6sartige Software enthalten.<\/p>\n\n<p>2. Malware:<\/p>\n\n<p>&#8211; Installieren von Malware: Angreifer infizieren den Geldautomaten mit spezieller Malware, die entwickelt wurde, um die Kontrolle \u00fcber die Geldautomaten-Software zu \u00fcbernehmen. Diese Malware kann \u00fcber verschiedene Wege installiert werden, z.B. \u00fcber USB-Sticks, CD-ROMs oder durch Ausnutzung von Sicherheitsl\u00fccken im Betriebssystem des Geldautomaten.<\/p>\n\n<p>&#8211; Remote-Angriffe: In einigen F\u00e4llen k\u00f6nnen Angreifer die Malware aus der Ferne \u00fcber das Netzwerk des Geldautomaten installieren, insbesondere wenn die Maschinen schlecht gesichert sind und \u00fcber das Internet verbunden sind.<\/p>\n\n<p><strong>Schritte des Angriffs<\/strong><\/p>\n\n<p>1. Vorbereitung:<\/p>\n\n<p>&#8211; Erkundung: Angreifer identifizieren anf\u00e4llige Geldautomaten, entweder durch physische Erkundung oder durch Netzwerkscans, um Maschinen mit schwachen Sicherheitsma\u00dfnahmen zu finden.<\/p>\n\n<p>&#8211; Beschaffung von Werkzeugen: Angreifer beschaffen sich die notwendigen Werkzeuge und Malware, die f\u00fcr den Angriff ben\u00f6tigt werden. F\u00fcr zahlreiche Geldautomaten werden Schl\u00fcssel auf den bekannten Plattformen wie Amazon, ebay usw. oder aber im Darknet angeboten.<\/p>\n\n<p>2. Durchf\u00fchrung des Angriffs:<\/p>\n\n<p>&#8211; Physischer Zugang: Angreifer verschaffen sich physischen Zugang zum Geldautomaten und installieren die Malware oder manipulieren die Hardware.<\/p>\n\n<p>&#8211; Malware-Ausf\u00fchrung: Die installierte Malware \u00fcbernimmt die Kontrolle \u00fcber den Geldautomaten und gibt Befehle zum Auszahlen von Bargeld.<\/p>\n\n<p>&#8211; Black Box Angriff: Bei einem Black Box Angriff wird ein externes Ger\u00e4t an den Automaten angeschlossen, das die Kontrolle \u00fcbernimmt und den Automaten dazu bringt, Bargeld auszugeben.<\/p>\n\n<p>3. Extraktion:<\/p>\n\n<p>&#8211; Bargeldabhebung: Die Angreifer l\u00f6sen die Auszahlung von Bargeld aus, entweder vor Ort oder durch Komplizen, die das Bargeld abholen.<\/p>\n\n<p>4. Vertuschung:<\/p>\n\n<p>&#8211; Spuren verwischen: Nach dem Angriff versuchen die Angreifer, ihre Spuren zu verwischen, indem sie Beweise f\u00fcr die Malware oder Manipulation entfernen.<\/p>\n\n<p>Jackpotting ist extrem lukrativ. Im Gegensatz zu anderen Formen des Hacking, bei denen gestohlene Daten oder Informationen verkauft werden m\u00fcssen, bietet Jackpotting sofortige Belohnungen in Form von Bargeld. Ein erfolgreicher Jackpotting-Angriff kann Hacker mit riesigen Mengen an Bargeld belohnen, die sie sofort verwenden oder umwandeln k\u00f6nnen, ohne auf die M\u00fchen des Verkaufs von gestohlenen Daten angewiesen zu sein.<\/p>\n\n<p>Die Hackergruppe Carbanak erbeutete zwischen 2014 und 2018 weltweit etwa eine Milliarde US$ mit Jackpotting. Trotz mehrerer Festnahmen ist die Gruppe auch im Jahr 2024 noch aktiv.<\/p>\n\n<p>Fun Fact: Die gr\u00f6\u00dfte Herausforderung des gesamten Angriffs war, die Massen an Bargeld abzutransportieren. Bei insgesamt drei Festnahmen hatten Mitglieder von Carbanak jeweils mehr als 20 gro\u00dfe Sporttaschen voll mit Bargeld, jede mehr als 40kg schwer, in ihren Hotelzimmern stehen.<\/p><cite>Leseprobe aus meinem Buch &#8222;Faszination Cybercrime&#8220;<\/cite><\/blockquote><blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><h2 class=\"wp-block-heading\">Cyber Security Consultants<\/h2>\n\n<p>Die Bedrohung durch Cyberangriffe ist in den letzten Jahrzehnten dramatisch gestiegen. Unternehmen und Organisationen sind zunehmend auf die Expertise von Cyber Security Consultants angewiesen, um sich gegen eine Vielzahl von Cyberbedrohungen zu sch\u00fctzen. Trotz der wachsenden Nachfrage und Bedeutung von Cyber Security Consultants gibt es erhebliche Bedenken hinsichtlich der Qualifikationen und F\u00e4higkeiten vieler Fachleute in diesem Bereich.<\/p>\n\n<p>Cyber Security Consultants sind Experten, die Organisationen dabei unterst\u00fctzen, ihre IT-Infrastrukturen vor Cyberangriffen zu sch\u00fctzen. Ihre Aufgaben umfassen:<\/p>\n\n<p>1. Risikobewertung: Identifizierung von Sicherheitsl\u00fccken und Schwachstellen in den IT-Systemen und Netzwerken einer Organisation.<\/p>\n\n<p>2. Strategieentwicklung: Entwicklung und Implementierung von Sicherheitsstrategien und -richtlinien, um Bedrohungen zu minimieren und Sicherheitsvorf\u00e4lle zu verhindern.<\/p>\n\n<p>3. \u00dcberwachung und Reaktion: Kontinuierliche \u00dcberwachung der Systeme auf verd\u00e4chtige Aktivit\u00e4ten und Bereitstellung von Sofortma\u00dfnahmen im Falle eines Sicherheitsvorfalls.<\/p>\n\n<p>4. Schulung und Sensibilisierung: Schulung der Mitarbeiter in bew\u00e4hrten Sicherheitspraktiken und Sensibilisierung f\u00fcr potenzielle Bedrohungen.<\/p>\n\n<p>Trotz der kritischen Natur ihrer Arbeit sind viele Cyber Security Consultants nicht ausreichend ausgebildet, um effektive Verteidigungsma\u00dfnahmen gegen versierte Hacker zu ergreifen. Die Gr\u00fcnde hierf\u00fcr sind vielf\u00e4ltig:<\/p>\n\n<p>1. Mangel an formaler Ausbildung: Viele Consultants verf\u00fcgen \u00fcber keine umfassende formale Ausbildung in Cybersicherheit. Sie haben m\u00f6glicherweise Zertifizierungen erworben, die jedoch oft nur Grundkenntnisse vermitteln und keine tiefgehenden technischen F\u00e4higkeiten oder praktischen Erfahrungen bieten.<\/p>\n\n<p>2. Schnelllebiger Wandel der Technologie: Die Cybersecurity-Landschaft \u00e4ndert sich rasant, und es ist schwierig, mit den neuesten Bedrohungen und Technologien Schritt zu halten. Ohne kontinuierliche Weiterbildung k\u00f6nnen Consultants schnell veraltete Kenntnisse haben.<\/p>\n\n<p>3. Fehlende praktische Erfahrung: Viele Consultants haben wenig bis keine praktische Erfahrung im Umgang mit realen Cyberangriffen. Theoretisches Wissen reicht oft nicht aus, um komplexe und dynamische Bedrohungen zu bek\u00e4mpfen.<\/p>\n\n<p>4. \u00dcberm\u00e4\u00dfiges Vertrauen in Tools: Es gibt eine Tendenz, sich stark auf Sicherheitswerkzeuge zu verlassen, ohne ein tiefes Verst\u00e4ndnis der zugrunde liegenden Prinzipien. Tools allein k\u00f6nnen keine umfassende Sicherheitsstrategie ersetzen.<\/p>\n\n<p>Herausforderungen im Kampf gegen Hacker<\/p>\n\n<p>1. Komplexit\u00e4t der Bedrohungslandschaft: Hackergruppen sind oft gut organisiert und verf\u00fcgen \u00fcber erhebliche Ressourcen. Sie nutzen fortschrittliche Techniken und Werkzeuge, um in Netzwerke einzudringen und Sicherheitsma\u00dfnahmen zu umgehen.<\/p>\n\n<p>2. Zero-Day-Exploits: Zero-Day-Exploits sind Schwachstellen, die noch nicht entdeckt oder gepatcht wurden. Diese stellen eine erhebliche Herausforderung dar, da sie schwer zu erkennen und zu verhindern sind.<\/p>\n\n<p>3. Soziale Ingenieurkunst: Hacker nutzen zunehmend soziale Ingenieurkunst, um Mitarbeiter zu t\u00e4uschen und Zugang zu sensiblen Informationen zu erhalten. Dies erfordert nicht nur technische, sondern auch psychologische Abwehrma\u00dfnahmen.<\/p>\n\n<p>4. Komplexe IT-Infrastrukturen: Moderne IT-Infrastrukturen sind oft komplex und vielf\u00e4ltig, mit einer Mischung aus alten und neuen Technologien. Dies erschwert die Implementierung einheitlicher Sicherheitsma\u00dfnahmen und erfordert umfassendes Wissen \u00fcber verschiedene Systeme und Plattformen.<\/p>\n\n<p>5. Mangelnde Ressourcen und Unterst\u00fctzung: Viele Organisationen bieten ihren Sicherheitsabteilungen nicht gen\u00fcgend Ressourcen und Unterst\u00fctzung. Dies kann zu unzureichenden Sicherheitsma\u00dfnahmen und einer \u00dcberlastung der Consultants f\u00fchren.<\/p>\n\n<p>Um die Effektivit\u00e4t von Cyber Security Consultants zu steigern, sind mehrere Ma\u00dfnahmen notwendig:<\/p>\n\n<p>1. Umfassende Ausbildung: Es sollte ein st\u00e4rkerer Fokus auf umfassende, formale Ausbildung in Cybersicherheit gelegt werden, einschlie\u00dflich Studieng\u00e4ngen und spezialisierten Programmen.<\/p>\n\n<p>2. Kontinuierliche Weiterbildung: Consultants m\u00fcssen sich kontinuierlich weiterbilden, um mit den neuesten Entwicklungen und Bedrohungen Schritt zu halten. Dies kann durch Schulungen, Konferenzen und Online-Kurse erreicht werden.<\/p>\n\n<p>3. Praktische Erfahrung: Praktische Erfahrungen, wie z.B. durch Simulationen, Praktika und Teilnahme an \u201eCapture the Flag\u201c-Wettbewerben, sind unerl\u00e4sslich, um ein tiefes Verst\u00e4ndnis f\u00fcr reale Bedrohungen und Verteidigungsstrategien zu entwickeln.<\/p>\n\n<p>4. Interdisziplin\u00e4re Ans\u00e4tze: Cybersecurity erfordert ein interdisziplin\u00e4res Verst\u00e4ndnis, das sowohl technische als auch psychologische und organisatorische Aspekte umfasst. Ein ganzheitlicher Ansatz kann die Effektivit\u00e4t von Sicherheitsma\u00dfnahmen verbessern.<\/p>\n\n<p>5. F\u00f6rderung der Zusammenarbeit: Zusammenarbeit und Informationsaustausch zwischen verschiedenen Organisationen und Fachleuten k\u00f6nnen dazu beitragen, Wissen und Ressourcen zu b\u00fcndeln und so die Abwehrkr\u00e4fte zu st\u00e4rken.<\/p>\n\n<p>Cyber Security Consultants spielen eine entscheidende Rolle im Schutz von IT-Infrastrukturen vor Cyberangriffen. Dennoch gibt es erhebliche Defizite in ihrer Ausbildung und Erfahrung, die ihre Effektivit\u00e4t im Kampf gegen versierte Hacker einschr\u00e4nken. Durch eine verbesserte Ausbildung, kontinuierliche Weiterbildung und praktische Erfahrung k\u00f6nnen diese Defizite behoben werden, um den wachsenden Bedrohungen im digitalen Zeitalter besser begegnen zu k\u00f6nnen.<\/p><cite>Leseprobe aus meinem Buch &#8222;Faszination Cybercrime&#8220;<\/cite><\/blockquote><figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"427\" src=\"https:\/\/www.stoerti.com\/wp-content\/uploads\/2024\/06\/aitubo-43-1024x427.png\" alt=\"\" class=\"wp-image-277\" srcset=\"https:\/\/www.stoerti.com\/wp-content\/uploads\/2024\/06\/aitubo-43-1024x427.png 1024w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2024\/06\/aitubo-43-600x250.png 600w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2024\/06\/aitubo-43-300x125.png 300w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2024\/06\/aitubo-43-768x320.png 768w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2024\/06\/aitubo-43-850x354.png 850w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2024\/06\/aitubo-43.png 1536w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><p><\/p>","protected":false},"excerpt":{"rendered":"<p>Anfang Juli 2024 erscheint mein neues Buch &#8222;Faszination Cybercrime&#8220;. Es handelt sich dabei um ein Kompendium f\u00fcr Hacker und solche, die es werden wollen.Das Buch umfasst zwei B\u00e4nde mit insgesamt \u00fcber 1.600 Seiten in mehr als 600 Kapiteln zu allen Bereichen des Cybercrime. Nachfolgend finden Sie einige Kapitel als Leseprobe. Diesmal erscheint das Buch unter&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-212","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/pages\/212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/comments?post=212"}],"version-history":[{"count":11,"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/pages\/212\/revisions"}],"predecessor-version":[{"id":308,"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/pages\/212\/revisions\/308"}],"wp:attachment":[{"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/media?parent=212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}