Intelligence-Driven Incident Response

Outwitting the Adversary

Author: Scott J Roberts,Rebekah Brown

Publisher: "O'Reilly Media, Inc."

ISBN: 1491935200

Category: Computers

Page: 284

View: 1470

Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they operate. But, only when you approach incident response with a cyber threat intelligence mindset will you truly understand the value of that information. With this practical guide, you’ll learn the fundamentals of intelligence analysis, as well as the best ways to incorporate these techniques into your incident response process. Each method reinforces the other: threat intelligence supports and augments incident response, while incident response generates useful threat intelligence. This book helps incident managers, malware analysts, reverse engineers, digital forensics specialists, and intelligence analysts understand, implement, and benefit from this relationship. In three parts, this in-depth book includes: The fundamentals: get an introduction to cyber threat intelligence, the intelligence process, the incident-response process, and how they all work together Practical application: walk through the intelligence-driven incident response (IDIR) process using the F3EAD process—Find, Fix Finish, Exploit, Analyze, and Disseminate The way forward: explore big-picture aspects of IDIR that go beyond individual incident-response investigations, including intelligence team building

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 4220

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 3846

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

ISO27001/ISO27002: Ein Taschenführer

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849289093

Category: Computers

Page: N.A

View: 8542

Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.

CIA

Die ganze Geschichte

Author: Tim Weiner

Publisher: S. Fischer Verlag

ISBN: 3104010277

Category: History

Page: 864

View: 9977

Zwielichtige Machenschaften wie Drogenhandel und Geldwäsche, Mordkomplotte, illegale Interventionen und Folter: Seit ihrer Gründung vor sechzig Jahren steht die CIA für viele dubiose Vorgänge beginnend mit dem Kalten Krieg bis zum heutigen »War on Terror«. Es gibt kaum eine Veränderung im Weltgeschehen der letzten Jahrzehnte, bei der die CIA nicht ihre Hände im Spiel hatte, ob in Südamerika, Vietnam oder Afghanistan... In zahlreichen Filmen und Thrillern wird sie als kühler, brillanter und allmächtiger Strippenzieher der Weltpolitik dargestellt. Doch das Gegenteil ist der Fall. Der zweifache Pulitzer-Preisträger Tim Weiner zeigt beängstigend und zugleich erstaunlich unterhaltsam, mit welcher Inkompetenz und Naivität der mächtigste Geheimdienst der Welt operiert. Unter anderem war man in Langley vom Fall der Sowjetunion völlig überrascht, hatte die Invasion in Kuwait übersehen und die Warnsignale vor dem 11. September ignoriert.

Prozessgesteuerte Anwendungen entwickeln und ausführen mit BPMN

Wie flexible Anwendungsarchitekturen wirklich erreicht werden können

Author: Volker Stiehl

Publisher: N.A

ISBN: 386491230X

Category: Computers

Page: 412

View: 7190

Die effiziente Entwicklung neuer, differenzierender fachlicher Prozesse in heterogenen Systemlandschaften ist seit jeher eine der größten Herausforderungen für Unternehmen. Denn die neuen Lösungen müssen ...- ... über lange Zeiträume hinweg wartbar bleiben,- ... flexibel auf neue fachliche Anforderungen reagieren können,- ... unabhängig von der vorhandenen IT-Landschaft sein.Dieses Buch vermittelt Ihnen, wie Sie ausgehend von Ihren fachlichen Prozessen und unter Verwendung der BPMN eine nachhaltige Softwarearchitektur entwickeln können, die den genannten Anforderungen gerecht wird.

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 2770

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Europa der Vaterländer

Author: Markus Willinger

Publisher: Arktos

ISBN: 1907166602

Category: Political Science

Page: 114

View: 4779

Ein neues Jahrtausend hat begonnen, das Jahrtausend der großen politischen Einheiten. Amerika gegen China, Indien gegen die muslimische Welt, Russland gegen den Westen. Globale Supermächte treffen aufeinander und versuchen ihre Interessen und kulturellen Vorstellungen durchzusetzen oder aber zu verteidigen. In diesem Kampf der Giganten steht das heutige Europa zerstritten und uneins da. Diejenigen, die sich selbst „gute Europäer" nennen, geben dafür oft den europäischen Nationalstaaten die Schuld. Denn diese wehren sich immer wieder gegen eine weitere Zentralisierung der Europäischen Union und stehen damit dem Wunsch vieler EU-Bürokraten nach einem europäischen Zentralstaat im Wege. In seinem Buch „Europa der Vaterländer" wirft Markus Willinger genau diesen EU-Bürokraten Kurzsichtigkeit und Einfallslosigkeit vor. Er erklärt, dass ein europäischer Staat angesichts der kulturellen, sprachlichen und wirtschaftlichen Vielfalt Europas weder möglich noch wünschenswert sei. Anstatt Staatsmodelle aus dem Ausland zu übernehmen, müssten die Europäer aufgrund ihrer Einzigartigkeit eine ganz eigene Form des Zusammenlebens finden. Die Europäische Union verwirft Willinger als ein gescheitertes Modell, das der Einheit Europas nicht nützt, sondern dieser sogar schadet. Dem Autor zufolge muss die Europäische Union so schnell wie möglich aufgelöst und durch einen Staatenbund freier, europäischer Nationalstaaten, also durch ein Europa der Vaterländer, ersetzt werden. In 32 scharfen Kapiteln erklärt Willinger wie ein solches Europa aussehen könnte, und wie es im Gegensatz zur heutigen EU oder eines europäischen Staates organisiert wäre. Dabei ist dieses Buch keineswegs eine trockene Analyse. Aus jedem Wort und jedem Satz spricht die Leidenschaft des Autors und seine Liebe zu dem, was er das wahre Europa nennt. Willinger kritisiert die EU-Bürokraten und ihr politisches Scheitern rücksichtslos und zögert dabei nicht auch harte Worte zu gebrauchen. Er beschränkt sich dabei aber jedoch nicht auf simple Kritik, sondern erstellt selbst die Leitlinien für ein neues Europa. Markus Willinger, geboren 1992, studierte Politikwissenschaft und Geschichte. Er ist Mitarbeiter beim international tätigen Verlag Arktos Media und veröffentliche im Jahr 2013 sein politisches Manifest „Die identitäre Generation", welches bislang in 6 Sprachen übersetzt wurde.

Linux Kurz and Gut (2nd Edition)

Author: Daniel J. Barrett

Publisher: O'Reilly Germany

ISBN: 3868994130

Category: Computers

Page: 248

View: 5409

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten

Java EE kurz & gut

Author: Arun Gupta

Publisher: O'Reilly Germany

ISBN: 3868999590

Category: Computers

Page: 208

View: 2321

Sie möchten die Schlüsselspezifikationen der Java EE 6-Plattform schnell und unkompliziert kennenlernen? Dann ist dieses Taschenbuch genau das Richtige für Sie. Es bietet einen Überblick über die wichtigsten Technologien, die auf der Plattform eingesetzt werden, sowie leicht verständliche Codebeispiele, die Ihnen demonstrieren, wie Java EE 6 die Entwicklung von Web- und Enterprise-Anwendungen drastisch vereinfacht. - Verstehen, wie die Java EE 6-Features mit Design Patterns in Web- und Enterprise-Anwendungen zusammenhängen - Die nötigen Spezifikationen finden, um die eigene Anwendung Java EE-fähig zu machen - Neuerungen bei Enterprise JavaBeans (EJB), JavaServer Faces (JSF) und anderen Komponenten kennenlernen - Java EE 6-Web Profile entdecken, die den früheren "One Size Fits All"-Ansatz ersetzen - Die Contexts and Dependancy Interjection (CDI) und die Java API für RESTful Webservices einsetzen - Die Java EE-Entwicklung mit Netbeans und GlassFish starten

Die Kunst des Vertrauens

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 2975

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Feynmans Regenbogen

die Suche nach Schönheit in der Physik und im Leben

Author: Leonard Mlodinow

Publisher: N.A

ISBN: 9783379008266

Category:

Page: 204

View: 1409

iPad-Programmierung

der schnelle Einstieg für iPhone-Entwickler

Author: Daniel H. Steinberg,Eric Freeman

Publisher: O'Reilly Germany

ISBN: 3897215780

Category: Electronic books

Page: 256

View: 7268

Dieses Buch ist eine wertvolle Ressource fur alle iPhone-Entwickler, die die Welt der iPad-Programmierung entdecken wollen. Randvoll mit vielen Beispielen, die auch zum Download zur Verfugung stehen, macht es Sie mit zentralen Konzepten der App-Entwicklung vertraut und zeigt Ihnen konkrete Wege, Ihre iPad-Apps mit ebenso schicken wie praktischen Funktionalitaten auszustatten. Dabei ist es den Autoren ein besonderes Anliegen, die Starken des iPads zu nutzen und den Bedienkomfort des Gerats zu unterstreichen. Solide Kenntnisse in der iPhone-Programmierung werden vorausgesetzt, das Buch basiert auf iOS 4.3. Aus dem Inhalt: Von der iPhone- zur iPad-Entwicklung Mit Split-Views arbeiten Gesten einsetzen, die das iPad-Display voll ausnutzen Popover und modale Dialoge Angepasste Tastaturen entwickeln Zeichnungen implementieren Den Movie Player einrichten und anpassen Externe Anzeigegeraten nutzen Gerate verbinden

Enterprise Security Risk Management

Concepts and Applications

Author: Brian Allen, Esq., CISSP, CISM, CPP, CFE,Rachelle Loyear CISM, MBCP

Publisher: Rothstein Publishing

ISBN: 1944480439

Category: Business & Economics

Page: 407

View: 8512

As a security professional, have you found that you and others in your company do not always define “security” the same way? Perhaps security interests and business interests have become misaligned. Brian Allen and Rachelle Loyear offer a new approach: Enterprise Security Risk Management (ESRM). By viewing security through a risk management lens, ESRM can help make you and your security program successful. In their long-awaited book, based on years of practical experience and research, Brian Allen and Rachelle Loyear show you step-by-step how Enterprise Security Risk Management (ESRM) applies fundamental risk principles to manage all security risks. Whether the risks are informational, cyber, physical security, asset management, or business continuity, all are included in the holistic, all-encompassing ESRM approach which will move you from task-based to risk-based security. How is ESRM familiar? As a security professional, you may already practice some of the components of ESRM. Many of the concepts – such as risk identification, risk transfer and acceptance, crisis management, and incident response – will be well known to you. How is ESRM new? While many of the principles are familiar, the authors have identified few organizations that apply them in the comprehensive, holistic way that ESRM represents – and even fewer that communicate these principles effectively to key decision-makers. How is ESRM practical? ESRM offers you a straightforward, realistic, actionable approach to deal effectively with all the distinct types of security risks facing you as a security practitioner. ESRM is performed in a life cycle of risk management including: Asset assessment and prioritization. Risk assessment and prioritization. Risk treatment (mitigation). Continuous improvement. Throughout Enterprise Security Risk Management: Concepts and Applications, the authors give you the tools and materials that will help you advance you in the security field, no matter if you are a student, a newcomer, or a seasoned professional. Included are realistic case studies, questions to help you assess your own security program, thought-provoking discussion questions, useful figures and tables, and references for your further reading. By redefining how everyone thinks about the role of security in the enterprise, your security organization can focus on working in partnership with business leaders and other key stakeholders to identify and mitigate security risks. As you begin to use ESRM, following the instructions in this book, you will experience greater personal and professional satisfaction as a security professional – and you’ll become a recognized and trusted partner in the business-critical effort of protecting your enterprise and all its assets.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 2936

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.