Designing for Security

Author: Adam Shostack

Publisher: John Wiley & Sons

ISBN: 1118810058

Category: Computers

Page: 624

View: 3355

The only security book to be chosen as a Dr. Dobbs Jolt Award Finalist since Bruce Schneier's Secrets and Lies and Applied Cryptography! Adam Shostack is responsible for security development lifecycle threat modeling at Microsoft and is one of a handful of threat modeling experts in the world. Now, he is sharing his considerable expertise into this unique book. With pages of specific actionable advice, he details how to build better security into the design of systems, software, or services from the outset. You'll explore various threat modeling approaches, find out how to test your designs against threats, and learn effective ways to address threats that have been validated at Microsoft and other top companies. Systems security managers, you'll find tools and a framework for structured thinking about what can go wrong. Software developers, you'll appreciate the jargon-free and accessible introduction to this essential skill. Security professionals, you'll learn to discern changing threats and discover the easiest ways to adopt a structured approach to threat modeling. Provides a unique how-to for security and software developers who need to design secure products and systems and test their designs Explains how to threat model and explores various threat modeling approaches, such as asset-centric, attacker-centric and software-centric Provides effective approaches and techniques that have been proven at Microsoft and elsewhere Offers actionable how-to advice not tied to any specific software, operating system, or programming language Authored by a Microsoft professional who is one of the most prominent threat modeling experts in the world As more software is delivered on the Internet or operates on Internet-connected devices, the design of secure software is absolutely critical. Make sure you're ready with Threat Modeling: Designing for Security.
Read More

Author: Dan Pilone

Publisher: O'Reilly Germany

ISBN: 9783897212633

Category:

Page: 90

View: 3734

Read More

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 5877

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Read More

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 4603

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Read More

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 6499

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Read More

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 732

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.
Read More

Design a security framework for an Internet connected ecosystem, 2nd Edition

Author: Brian Russell,Drew Van Duren

Publisher: Packt Publishing Ltd

ISBN: 1788622847

Category: Computers

Page: 382

View: 747

A practical, indispensable security guide that will navigate you through the complex realm of securely building and deploying systems in our IoT-connected world Key Features Learn best practices to secure your data from the device to the cloud Use systems security engineering and privacy-by-design principles to design a secure IoT ecosystem A practical guide that will help you design and implement cyber security strategies for your organization Book Description With the advent of the Internet of Things (IoT), businesses have to defend against new types of threat. The business ecosystem now includes the cloud computing infrastructure, mobile and fixed endpoints that open up new attack surfaces. It therefore becomes critical to ensure that cybersecurity threats are contained to a minimum when implementing new IoT services and solutions. This book shows you how to implement cybersecurity solutions, IoT design best practices, and risk mitigation methodologies to address device and infrastructure threats to IoT solutions. In this second edition, you will go through some typical and unique vulnerabilities seen within various layers of the IoT technology stack and also learn new ways in which IT and physical threats interact. You will then explore the different engineering approaches a developer/manufacturer might take to securely design and deploy IoT devices. Furthermore, you will securely develop your own custom additions for an enterprise IoT implementation. You will also be provided with actionable guidance through setting up a cryptographic infrastructure for your IoT implementations. You will then be guided on the selection and configuration of Identity and Access Management solutions for an IoT implementation. In conclusion, you will explore cloud security architectures and security best practices for operating and managing cross-organizational, multi-domain IoT deployments. What you will learn Discuss the need for separate security requirements and apply security engineering principles on IoT devices Master the operational aspects of planning, deploying, managing, monitoring, and detecting the remediation and disposal of IoT systems Use Blockchain solutions for IoT authenticity and integrity Explore additional privacy features emerging in the IoT industry, such as anonymity, tracking issues, and countermeasures Design a fog computing architecture to support IoT edge analytics Detect and respond to IoT security incidents and compromises Who this book is for This book targets IT Security Professionals and Security Engineers (including pentesters, security architects and ethical hackers) who would like to ensure the security of their organization's data when connected through the IoT. Business analysts and managers will also find this book useful.
Read More

Author: Stefan Gärtner

Publisher: Logos Verlag Berlin GmbH

ISBN: 3832542388

Category: Computers

Page: 239

View: 5069

Sicherheitslücken können bei softwareintensiven Informationssystemen zu großen Schäden führen und hohe Wartungskosten verursachen. Um Sicherheitslücken nachhaltig zu reduzieren, müssen sie schon frühzeitig und kontinuierlich während der Softwareentwicklung identifiziert werden. Hierbei müssen die Artefakte aus den verschiedenen Phasen des Softwareentwicklungsprozesses berücksichtigt werden. Sie spezifizieren das Informationssystem in Form von Anforderungen, Modellen und Quelltext. Dabei nutzen sie eine Vielzahl natürlichsprachlicher Informationen. Im Rahmen dieser Arbeit wird untersucht, wie sich natürlichsprachliche Informationen aus den Entwicklungsartefakten nutzen lassen, um potentielle Sicherheitslücken automatisch zu identifizieren. Hierzu wird eine Sicherheitsprüfung basierend auf Bewertungsheuristiken und strukturiertem Sicherheitswissen vorgestellt. Die Eignung des Prüfverfahrens wird anhand einer Fallstudie für die Anforderungs-, Entwurfs- und Implementierungsphase des Softwareentwicklungsprozesses gezeigt. Die Arbeit ergänzt mit dem vorgestellten Prüfverfahren andere qualitätssichernde Methoden der Softwareentwicklung.
Read More

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 7469

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Read More

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 7626

Read More

Author: Matthias Gabel

Publisher: BoD – Books on Demand

ISBN: 3752823623

Category: Computers

Page: 136

View: 3884

Wenn Daten in die Cloud ausgelagert werden, entstehen neue Sicherheitsprobleme, da der Cloud-Anbieter zunächst einmal nicht vertrauenswürdig ist. Gerade das Kopieren von Daten lässt sich nachträglich nicht immer nachweisen und je nach Anwendungsfall auch nicht immer verhindern. Vor allem bei personenbezogenen Daten und sensiblen Firmengeheimnissen ist es stets kritisch, wenn diese ungeschützt außerhalb des eigenen Zugriffsbereiches liegen.
Read More

Neue Konzepte für das 21. Jahrhundert

Author: Jeremy Rifkin

Publisher: Campus Verlag

ISBN: 3593400855

Category: Political Science

Page: 240

View: 6770

Die Arbeit hat sich im letzten Jahrzehnt weiter verändert. Bereits in 50 Jahren werden weniger als 10 Prozent der Bevölkerung ausreichen, um alle Güter und Dienstleistungen bereitzustellen. Die Konsequenzen für die sozialen Sicherungssysteme sind dramatisch, soziale Konlikte scheinen unvermeidlich. Dass "es nicht mehr genug Arbeit für alle geben wird" erkannte Jeremy Rifkin bereits in seinem Weltbesteller Das Ende der Arbeit - und seine Thesen sind heute aktueller denn je. In der Neuausgabe des in 16 Sprachen übersetzten Bestsellers entwickelt Rifkin seine radikalen Vorschläge weiter und zeigt mit gewohntem wirtschaftlichen und politischen Sachverstand, wie wir verhindern können, dass uns die Arbeit ausgeht. "Rifkins Buch wird uns noch lange beschäftigen." Süddeutsche Zeitung
Read More

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 1662

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?
Read More

Author: N.A

Publisher: N.A

ISBN: 9781628251883

Category: Business & Economics

Page: 756

View: 4350

The PMBOK(R) Guide - Sixth Edition - PMI's flagship publication has been updated to reflect the latest good practices in project management. New to the Sixth Edition, each knowledge area will contain a section entitled Approaches for Agile, Iterative and Adaptive Environments, describing how these practices integrate in project settings. It will also contain more emphasis on strategic and business knowledge--including discussion of project management business documents--and information on the PMI Talent Triangle(TM) and the essential skills for success in today's market.
Read More

Zugänge zu einer theoriegestützten bildungsorientierten Planung und Reflexion des Unterrichts

Author: Hans Berner

Publisher: N.A

ISBN: 9783258060330

Category: Teaching

Page: 293

View: 9282

Read More

Author: Lance Hayden

Publisher: McGraw Hill Professional

ISBN: 0071846794

Category: Computers

Page: 384

View: 3207

A culture hacking how to complete with strategies, techniques, and resources for securing the most volatile element of information security—humans People-Centric Security: Transforming Your Enterprise Security Culture addresses the urgent need for change at the intersection of people and security. Esentially a complete security culture toolkit, this comprehensive resource provides you with a blueprint for assessing, designing, building, and maintaining human firewalls. Globally recognized information security expert Lance Hayden lays out a course of action for drastically improving organizations’ security cultures through the precise use of mapping, survey, and analysis. You’ll discover applied techniques for embedding strong security practices into the daily routines of IT users and learn how to implement a practical, executable, and measurable program for human security. Features downloadable mapping and surveying templates Case studies throughout showcase the methods explained in the book Valuable appendices detail security tools and cultural threat and risk modeling Written by an experienced author and former CIA human intelligence officer
Read More