Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 5738

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Read More

Collection, Detection, and Analysis

Author: Chris Sanders,Jason Smith

Publisher: Elsevier

ISBN: 0124172164

Category: Computers

Page: 496

View: 7439

Applied Network Security Monitoring is the essential guide to becoming an NSM analyst from the ground up. This book takes a fundamental approach to NSM, complete with dozens of real-world examples that teach you the key concepts of NSM. Network security monitoring is based on the principle that prevention eventually fails. In the current threat landscape, no matter how much you try, motivated attackers will eventually find their way into your network. At that point, it is your ability to detect and respond to that intrusion that can be the difference between a small incident and a major disaster. The book follows the three stages of the NSM cycle: collection, detection, and analysis. As you progress through each section, you will have access to insights from seasoned NSM professionals while being introduced to relevant, practical scenarios complete with sample data. If you've never performed NSM analysis, Applied Network Security Monitoring will give you an adequate grasp on the core concepts needed to become an effective analyst. If you are already a practicing analyst, this book will allow you to grow your analytic technique to make you more effective at your job. Discusses the proper methods for data collection, and teaches you how to become a skilled NSM analyst Provides thorough hands-on coverage of Snort, Suricata, Bro-IDS, SiLK, and Argus Loaded with practical examples containing real PCAP files you can replay, and uses Security Onion for all its lab examples Companion website includes up-to-date blogs from the authors about the latest developments in NSM
Read More

Psychologie und Design der alltäglichen Dinge

Author: Norman Don

Publisher: Vahlen

ISBN: 3800648105

Category: Business & Economics

Page: 320

View: 9578

Apple, Audi, Braun oder Samsung machen es vor: Gutes Design ist heute eine kritische Voraussetzung für erfolgreiche Produkte. Dieser Klassiker beschreibt die fundamentalen Prinzipien, um Dinge des täglichen Gebrauchs umzuwandeln in unterhaltsame und zufriedenstellende Produkte. Don Norman fordert ein Zusammenspiel von Mensch und Technologie mit dem Ziel, dass Designer und Produktentwickler die Bedürfnisse, Fähigkeiten und Handlungsweisen der Nutzer in den Vordergrund stellen und Designs an diesen angepasst werden. The Design of Everyday Things ist eine informative und spannende Einführung für Designer, Marketer, Produktentwickler und für alle an gutem Design interessierten Menschen. Zum Autor Don Norman ist emeritierter Professor für Kognitionswissenschaften. Er lehrte an der University of California in San Diego und der Northwest University in Illinois. Mitte der Neunzigerjahre leitete Don Norman die Advanced Technology Group bei Apple. Dort prägte er den Begriff der User Experience, um über die reine Benutzbarkeit hinaus eine ganzheitliche Erfahrung der Anwender im Umgang mit Technik in den Vordergrund zu stellen. Norman ist Mitbegründer der Beratungsfirma Nielsen Norman Group und hat unter anderem Autohersteller von BMW bis Toyota beraten. „Keiner kommt an Don Norman vorbei, wenn es um Fragen zu einem Design geht, das sich am Menschen orientiert.“ Brand Eins 7/2013 „Design ist einer der wichtigsten Wettbewerbsvorteile. Dieses Buch macht Spaß zu lesen und ist von größter Bedeutung.” Tom Peters, Co-Autor von „Auf der Suche nach Spitzenleistungen“
Read More

Author: Craig Larman

Publisher: mitp Verlags GmbH & Co. KG

ISBN: 9783826614538

Category:

Page: 716

View: 2543

Dieses Lehrbuch des international bekannten Autors und Software-Entwicklers Craig Larman ist ein Standardwerk zur objektorientierten Analyse und Design unter Verwendung von UML 2.0 und Patterns. Das Buch zeichnet sich insbesondere durch die Fahigkeit des Autors aus, komplexe Sachverhalte anschaulich und praxisnah darzustellen. Es vermittelt grundlegende OOA/D-Fertigkeiten und bietet umfassende Erlauterungen zur iterativen Entwicklung und zum Unified Process (UP). Anschliessend werden zwei Fallstudien vorgestellt, anhand derer die einzelnen Analyse- und Designprozesse des UP in Form einer Inception-, Elaboration- und Construction-Phase durchgespielt werden
Read More

Author: Álvaro Rocha,Ana Maria Correia,Hojjat Adeli,Luís Paulo Reis,Sandra Costanzo

Publisher: Springer

ISBN: 3319565389

Category: Computers

Page: 1054

View: 4262

This book presents a selection of papers from the 2017 World Conference on Information Systems and Technologies (WorldCIST'17), held between the 11st and 13th of April 2017 at Porto Santo Island, Madeira, Portugal. WorldCIST is a global forum for researchers and practitioners to present and discuss recent results and innovations, current trends, professional experiences and challenges involved in modern Information Systems and Technologies research, together with technological developments and applications. The main topics covered are: Information and Knowledge Management; Organizational Models and Information Systems; Software and Systems Modeling; Software Systems, Architectures, Applications and Tools; Multimedia Systems and Applications; Computer Networks, Mobility and Pervasive Systems; Intelligent and Decision Support Systems; Big Data Analytics and Applications; Human–Computer Interaction; Ethics, Computers & Security; Health Informatics; Information Technologies in Education; and Information Technologies in Radiocommunications.
Read More

Build, Test, and Evaluate Secure Systems

Author: Josiah Dykstra

Publisher: "O'Reilly Media, Inc."

ISBN: 1491921064

Category: Computers

Page: 190

View: 5491

If you’re involved in cybersecurity as a software developer, forensic investigator, or network administrator, this practical guide shows you how to apply the scientific method when assessing techniques for protecting your information systems. You’ll learn how to conduct scientific experiments on everyday tools and procedures, whether you’re evaluating corporate security systems, testing your own security product, or looking for bugs in a mobile game. Once author Josiah Dykstra gets you up to speed on the scientific method, he helps you focus on standalone, domain-specific topics, such as cryptography, malware analysis, and system security engineering. The latter chapters include practical case studies that demonstrate how to use available tools to conduct domain-specific scientific experiments. Learn the steps necessary to conduct scientific experiments in cybersecurity Explore fuzzing to test how your software handles various inputs Measure the performance of the Snort intrusion detection system Locate malicious “needles in a haystack” in your network and IT environment Evaluate cryptography design and application in IoT products Conduct an experiment to identify relationships between similar malware binaries Understand system-level security requirements for enterprise networks and web services
Read More

10th IFIP WG 11.8 World Conference, WISE 10, Rome, Italy, May 29-31, 2017, Proceedings

Author: Matt Bishop,Lynn Futcher,Natalia Miloslavskaya,Marianthi Theocharidou

Publisher: Springer

ISBN: 3319585533

Category: Education

Page: 169

View: 5231

This book constitutes the refereed proceedings of the 10th IFIP WG 11.8 World Conference on Security Education, WISE 10, held in Rome, Italy, in May 2017. The 14 revised papers presented were carefully reviewed and selected from 31 submissions. They represent a cross section of applicable research as well as case studies in security education and are organized in the following topical sections: information security education; teaching information security; information security awareness and culture; and training information security professionals..
Read More

Author: Andrew Lockhart

Publisher: O'Reilly Germany

ISBN: 3897214962

Category: Computer networks

Page: 504

View: 2941

Read More

Fundamentals, Technologies and Systems

Author: Anil K. Maini

Publisher: John Wiley & Sons

ISBN: 1119184711

Category: Science

Page: 1152

View: 6212

Handbook of Defence Electronics and Optronics Anil K. Maini, Former Director, Laser Science and Technology Centre, India First complete reference on defence electronics and optronics Fundamentals, Technologies and Systems This book provides a complete account of defence electronics and optronics. The content is broadly divided into three categories: topics specific to defence electronics; topics relevant to defence optronics; and topics that have both electronics and optronics counterparts. The book covers each of the topics in their entirety from fundamentals to advanced concepts, military systems in use and related technologies, thereby leading the reader logically from the operational basics of military systems to involved technologies and battlefield deployment and applications. Key features: • Covers fundamentals, operational aspects, involved technologies and application potential of a large cross-section of military systems. Discusses emerging technology trends and development and deployment status of next generation military systems wherever applicable in each category of military systems. • Amply illustrated with approximately 1000 diagrams and photographs and around 30 tables. • Includes salient features, technologies and deployment aspects of hundreds of military systems, including: military radios; ground and surveillance radars; laser range finder and target designators; night visions devices; EW and EO jammers; laser guided munitions; and military communications equipment and satellites. Handbook of Defence Electronics and Optronics is an essential guide for graduate students, R&D scientists, engineers engaged in manufacturing defence equipment and professionals handling the operation and maintenance of these systems in the Armed Forces.
Read More

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 1293

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Read More

Die Revolution, die unser Leben verändern wird

Author: Viktor Mayer-Schönberger,Viktor; Cukier Mayer-Schönberger

Publisher: Redline Wirtschaft

ISBN: 3864144590

Category: Political Science

Page: 288

View: 6965

Ob Kaufverhalten, Grippewellen oder welche Farbe am ehesten verrät, ob ein Gebrauchtwagen in einem guten Zustand ist – noch nie gab es eine solche Menge an Daten und noch nie bot sich die Chance, durch Recherche und Kombination in der Daten¬flut blitzschnell Zusammenhänge zu entschlüsseln. Big Data bedeutet nichts weniger als eine Revolution für Gesellschaft, Wirtschaft und Politik. Es wird die Weise, wie wir über Gesundheit, Erziehung, Innovation und vieles mehr denken, völlig umkrempeln. Und Vorhersagen möglich machen, die bisher undenkbar waren. Die Experten Viktor Mayer-Schönberger und Kenneth Cukier beschreiben in ihrem Buch, was Big Data ist, welche Möglichkeiten sich eröffnen, vor welchen Umwälzungen wir alle stehen – und verschweigen auch die dunkle Seite wie das Ausspähen von persönlichen Daten und den drohenden Verlust der Privatsphäre nicht.
Read More

Von Gutem Zu Grossartigem Servant Leadership

Author: Geoff Watts

Publisher: Inspect & Adapt Limited

ISBN: 9780957587489

Category:

Page: N.A

View: 8119

DIE GRUNDLAGEN FUR DIE TATIGKEIT ALS SCRUMMASTER SIND RECHT EINFACH: Im Grossen und Ganzen muss ein ScrumMaster nur den Scrum Prozess managen und Hindernisse beseitigen. Ein grossartiger ScrumMaster zu sein- also einer, der wirklich die Prinzipien des Servant Leaderships verkorpert und dem Team hilft, das hochstmogliche Leistungsniveau mit Scrum zu erreichen- ist allerdings wesentlich komplizierter und lasst sich nicht so einfach definieren. In diesem Buch nennt Geoff eine ganze Reihe von Geschichten und praktischen Tipps, die aus mehr als zehn Jahren Coachingerfahrung mit den verschiedensten Scrum Teams stammen und Ihnen den Weg zur Grossartigkeit aufzeigen werden. IN DIESEM BUCH WERDEN SIE FOLGENDE DINGE LERNEN: Die Kompetenzen und Eigenschaften grossartiger ScrumMaster Wie man das Engagement des Teams weckt, aufrechterhalt und starkt Wie man die Effektivitat der Scrum Meetings steigert Wie man ein kreativeres und besser zusammenarbeitendes Team schafft Wie man die Leistung des Teams steigert Woran man erkennt, dass man ein erfolgreicher ScrumMaster ist Scrum Mastery ist fur alle praktizierenden ScrumMaster, die grossartige Servant Leader werden mochten, um ihre Teams uber die Grenzen der reinen Prozesseinhaltung hinauszufuhren. Mike Cohn schreibt in seinem Vorwort fur dieses Buch: "Die meisten Bucher warmen nur altbekanntes Wissen wieder auf und ich bin kein Stuck kluger, nachdem ich sie gelesen habe. Ich glaube, dass ich dieses Buch noch viele Jahre zu Rate ziehen werde." Roman Pichler meint: "Ich bin wirklich beeindruckt, wie gut und verstandlich dieses Buch geschrieben ist. Es wird fur viele Menschen unentbehrlich werden.""
Read More

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 7231

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Read More

Chancen erkennen, Risiken verstehen

Author: Thomas H. Davenport

Publisher: Vahlen

ISBN: 3800648156

Category: Fiction

Page: 214

View: 4721

Big Data in Unternehmen. Dieses neue Buch gibt Managern ein umfassendes Verständnis dafür, welche Bedeutung Big Data für Unternehmen zukünftig haben wird und wie Big Data tatsächlich genutzt werden kann. Am Ende jedes Kapitels aktivieren Fragen, selbst nach Lösungen für eine erfolgreiche Implementierung und Nutzung von Big Data im eigenen Unternehmen zu suchen. Die Schwerpunkte - Warum Big Data für Sie und Ihr Unternehmen wichtig ist - Wie Big Data Ihre Arbeit, Ihr Unternehmen und Ihre Branche verändern - - wird - Entwicklung einer Big Data-Strategie - Der menschliche Aspekt von Big Data - Technologien für Big Data - Wie Sie erfolgreich mit Big Data arbeiten - Was Sie von Start-ups und Online-Unternehmen lernen können - Was Sie von großen Unternehmen lernen können: Big Data und Analytics 3.0 Der Experte Thomas H. Davenport ist Professor für Informationstechnologie und -management am Babson College und Forschungswissenschaftler am MIT Center for Digital Business. Zudem ist er Mitbegründer und Forschungsdirektor am International Institute for Analytics und Senior Berater von Deloitte Analytics.
Read More

Die Abenteuer des Rudolf Rassendyll

Author: Anthony Hope

Publisher: BookRix

ISBN: 3743831090

Category: Fiction

Page: 231

View: 6506

Ende des 19. Jahrhunderts kommt der englische Gentleman und Nichtstuer Rudolf Rassendyll als Tourist in den fiktiven Kleinstaat Ruritanien, der irgendwo südlich von Dresden liegt. Seine unglaubliche Ähnlichkeit mit dem von finsteren Schurken und politischen Intriganten entführten Monarchen zwingen ihn bald, dessen Stelle einzunehmen, da die Vertrauten des Königs um jeden Preis verhindern wollen, dass der Thron einem Usurpator zugeschanzt wird...Der im Jahre 1894 erstmals erschienene, äußerst rasante und selbstironische Fantasy-Abenteuerklassiker gehört zu den populärsten Romanen des englischen Sprachraums und wurde mehrmals mit großem Aufwand verfilmt. Die nicht minder spannende, ebenfalls von Anthony Hope verfasste Fortsetzung erscheint ebenfalls im Apex-Verlag unter dem Titel Die Rückkehr nach Zenda.Beide Romane wurden ins Deutsche übersetzt von Ronald M. Hahn.
Read More

Author: Erik M. Conway,Naomi Oreskes

Publisher: John Wiley & Sons

ISBN: 3527412115

Category: Democracy and science

Page: 389

View: 6362

Ein ganz realer Thriller: Wie skrupellose Lobbyisten seriöse Forscher diffamierten und gezielt Falschinformationen in lancierten Medienkampagnen global verbreiteten. Der Plot ist hollywoodreif, die Geschichte so skandalträchtig wie bestürzend Eine Handvoll Forscher leugnet, manipuliert und diskreditiert anerkannte wissenschaftliche Tatsachen wie den Klimawandel oder den Zusammenhang zwischen dem Rauchen und gesundheitlichen Risiken. Doch Die Machiavellis der Wissenschaft (im Original Merchants of Doubt) ist kein fiktiver Roman, sondern berichtet von der Realität. In den USA sorgte das Buch von Naomi Oreskes und Erik M. Conway für Furore und wurde zum Bestseller. Kein Wunder, die Geschichte, die sie erzählen, ist schließlich unglaublich – es ist die Geschichte über den Kampf gegen Fakten und über den Handel mit dem Zweifel, über die Manipulation der Medien und die Diffamierung Einzelner. Und sie geht uns alle an. Schließlich lehnten die USA als einzige Industrienation die Ratifizierung des Kyoto–Protokolls ab und verhinderten so wichtige Schritte des Klimaschutzes. Ein Lehrstück über die Macht der Industrielobby und ihre Handlanger aus Politik und Wissenschaft und ein Lehrstück darüber, wie erschreckend einfach es möglich ist, mit unlauteren Absichten selbst seriöse Medien zu beeinflussen und mit nachweislich falschen Informationen zu »füttern«.
Read More

Author: Andrew C. Harvey

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3486786741

Category: Business & Economics

Page: 396

View: 1317

Gegenstand des Werkes sind Analyse und Modellierung von Zeitreihen. Es wendet sich an Studierende und Praktiker aller Disziplinen, in denen Zeitreihenbeobachtungen wichtig sind.
Read More

Author: Thomas H. Cormen,Charles E. Leiserson,Ronald Rivest,Clifford Stein

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110522012

Category: Computers

Page: 1339

View: 5477

Der "Cormen" bietet eine umfassende und vielseitige Einführung in das moderne Studium von Algorithmen. Es stellt viele Algorithmen Schritt für Schritt vor, behandelt sie detailliert und macht deren Entwurf und deren Analyse allen Leserschichten zugänglich. Sorgfältige Erklärungen zur notwendigen Mathematik helfen, die Analyse der Algorithmen zu verstehen. Den Autoren ist es dabei geglückt, Erklärungen elementar zu halten, ohne auf Tiefe oder mathematische Exaktheit zu verzichten. Jedes der weitgehend eigenständig gestalteten Kapitel stellt einen Algorithmus, eine Entwurfstechnik, ein Anwendungsgebiet oder ein verwandtes Thema vor. Algorithmen werden beschrieben und in Pseudocode entworfen, der für jeden lesbar sein sollte, der schon selbst ein wenig programmiert hat. Zahlreiche Abbildungen verdeutlichen, wie die Algorithmen arbeiten. Ebenfalls angesprochen werden Belange der Implementierung und andere technische Fragen, wobei, da Effizienz als Entwurfskriterium betont wird, die Ausführungen eine sorgfältige Analyse der Laufzeiten der Programme mit ein schließen. Über 1000 Übungen und Problemstellungen und ein umfangreiches Quellen- und Literaturverzeichnis komplettieren das Lehrbuch, dass durch das ganze Studium, aber auch noch danach als mathematisches Nachschlagewerk oder als technisches Handbuch nützlich ist. Für die dritte Auflage wurde das gesamte Buch aktualisiert. Die Änderungen sind vielfältig und umfassen insbesondere neue Kapitel, überarbeiteten Pseudocode, didaktische Verbesserungen und einen lebhafteren Schreibstil. So wurden etwa - neue Kapitel zu van-Emde-Boas-Bäume und mehrfädigen (engl.: multithreaded) Algorithmen aufgenommen, - das Kapitel zu Rekursionsgleichungen überarbeitet, sodass es nunmehr die Teile-und-Beherrsche-Methode besser abdeckt, - die Betrachtungen zu dynamischer Programmierung und Greedy-Algorithmen überarbeitet; Memoisation und der Begriff des Teilproblem-Graphen als eine Möglichkeit, die Laufzeit eines auf dynamischer Programmierung beruhender Algorithmus zu verstehen, werden eingeführt. - 100 neue Übungsaufgaben und 28 neue Problemstellungen ergänzt. Umfangreiches Dozentenmaterial (auf englisch) ist über die Website des US-Verlags verfügbar.
Read More