Defensive Security Handbook

Defensive Security Handbook Author Lee Brotherston
ISBN-10 9781491960332
Release 2017-04-03
Pages 284
Download Link Click Here

Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost. Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks. Learn fundamentals of starting or redesigning an InfoSec program Create a base set of policies, standards, and procedures Plan and design incident response, disaster recovery, compliance, and physical security Bolster Microsoft and Unix systems, network infrastructure, and password management Use segmentation practices and designs to compartmentalize your network Explore automated process and tools for vulnerability management Securely develop code to reduce exploitable errors Understand basic penetration testing concepts through purple teaming Delve into IDS, IPS, SOC, logging, and monitoring



Hacken f r Dummies

Hacken f  r Dummies Author Kevin Beaver
ISBN-10 9783527708307
Release 2013
Pages 352
Download Link Click Here

Der einzige Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und lernen Sie, wie Sie sich vor Angriffen schützen können. Sie werden verstehen lernen, wie Hacker Passwörter knacken, wie Netzwerke funktionieren und welche Schwachstellen sie haben, wie die Betriebssysteme Windows, Linux und NetWare angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.



Hacking

Hacking Author Jon Erickson
ISBN-10 3898645363
Release 2008
Pages 505
Download Link Click Here

Hacking has been writing in one form or another for most of life. You can find so many inspiration from Hacking also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Hacking book for free.



Serverless Computing in der AWS Cloud

Serverless Computing in der AWS Cloud Author Niko Köbler
ISBN-10 9783868027808
Release 2017-09-29
Pages 260
Download Link Click Here

Serverless heißt das neue Trendthema im Bereich des Cloud Computing. Dabei meint Serverless nicht, dass man keine Server mehr benötigt. Es geht vielmehr darum, sich auf die Ausführung seines Codes auf der Ebene von einzelnen Funktionen zu konzentrieren und das Management von Serverinstanzen, Verfügbarkeit und Skalierbarkeit der Cloud zu überlassen. Zudem bezahlt man bei Serverless nur das, was man wirklich nutzt, nicht die bloße Bereitstellung oder Verfügbarkeit. Verwende Ressourcen, nicht Server oder Systeme. Infrastruktur ist implizit vorhanden. Das Buch führt in die Konzepte von Serverless Computing am Beispiel der AWS (Amazon Web Services) Cloud ein und beschreibt, wann der Einsatz von Serverless ein sinnvoller Lösungsansatz ist. AWS Lambda hat den Begriff Serverless geprägt, doch Serverless ist mehr als nur die Ausführung von Funktionen als Service (Function-as-a-Service, kurz FaaS). Auch in Richtung von API Gateways, Datenspeichern, Amazon DynamoDB und weitern Komponenten lässt sich Serverless denken. Praxisnahe Beispiele helfen beim Einstieg in die Serverless-Welt.



Die Kunst der T uschung

Die Kunst der T  uschung Author Kevin D. Mitnick
ISBN-10 9783826686894
Release 2012-07-10
Pages 416
Download Link Click Here

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.



Kuckucksei

Kuckucksei Author Clifford Stoll
ISBN-10 9783105607244
Release 2015-11-16
Pages 454
Download Link Click Here

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)



Sichere Webanwendungen mit PHP

Sichere Webanwendungen mit PHP Author Tobias Wassermann
ISBN-10 3826617541
Release 2007
Pages 459
Download Link Click Here

Sichere Webanwendungen mit PHP has been writing in one form or another for most of life. You can find so many inspiration from Sichere Webanwendungen mit PHP also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Sichere Webanwendungen mit PHP book for free.



Bauchentscheidungen

Bauchentscheidungen Author Gerd Gigerenzer
ISBN-10 9783641171339
Release 2015-05-28
Pages 288
Download Link Click Here

„Das Herz hat seine Gründe, die der Verstand nicht kennt.“ Viele Menschen treffen Entscheidungen „aus dem Bauch heraus“, was auf den ersten Blick aller Vernunft zu widersprechen scheint. Gerd Gigerenzer, Professor für Psychologie und Direktor am Berliner Max-Planck-Institut für Bildungsforschung, erkundet anhand zahlreicher Beispiele, woher unsere Bauchgefühle oder Intuitionen kommen und welcher spezifischen Logik unsere unbewusste Intelligenz folgt. • Das Geheimnis des gefilterten Wissens – Ausgezeichnet als „Wissenschaftsbuch des Jahres 2007“. • Der Bestseller von Gerd Gigerenzer, einem der profiliertesten deutschen Psychologen der Gegenwart.



Kleines Handbuch f r den Umgang mit Unwissen

Kleines Handbuch f  r den Umgang mit Unwissen Author Nassim Nicholas Taleb
ISBN-10 9783641119911
Release 2013-11-11
Pages 128
Download Link Click Here

Eine kurze Anleitung in der Kunst des klaren Denkens „Bewusste Unwissenheit erweitert die Erfahrungswelt, gesetzt den Fall, man weiß sie zu nutzen.“ Wie uns Denkfehler, falsche Kategorien und blinde Flecken immer wieder ein Schnippchen schlagen, damit beschäftigt sich der Professor für Risikoforschung und Bestsellerautor Nassim Nicholas Taleb. In diesem Handbuch entlarvt er die Begrenztheit unserer Statistikgläubigkeit genauso wie die Voreingenommenheiten unseres Denkens und zeigt, wie wir mit dem, was wir nicht wissen, gewinnbringend umgehen können. Denn: „Für den einen ist ein Irrtum bloß ein Irrtum, für den anderen ist er eine Information.“



Projekt Phoenix

Projekt Phoenix Author Gene Kim
ISBN-10 9783958751767
Release 2015-08-22
Pages 352
Download Link Click Here

Bill Palmer wird überraschend zum Bereichsleiter der IT-Abteilung eines Autoteileherstellers befördert und muss nun eine Katastrophe nach der anderen bekämpfen. Gleichzeitig läuft ein wichtiges Softwareprojekt und die Wirtschaftsprüfer sind auch im Haus. Schnell wird klar, dass »mehr Arbeiten, mehr Prioritäten setzen, mehr Disziplin« nicht hilft. Das ganze System funktioniert einfach nicht, eine immer schneller werdende Abwärtsspirale führt dazu, dass das Unternehmen kurz vor dem Aus steht. Zusammen mit einem weitsichtigen Aufsichtsratsmitglied fängt Bill Palmer an, das System umzustellen. Er organisiert Kommunikation und Workflow zwischen Abteilungen neu, entdeckt und entschärft Flaschenhälse und stimmt sich mit dem Management besser ab. Er schafft es damit, das Ruder herumzureißen. Das Buch zeigt, wie neue Ideen und Strategien der DevOps-Bewegung konkret umgesetzt werden können und zum Erfolg führen - und liest sich dabei wie ein guter Wirtschaftskrimi!



Rechnerorganisation und entwurf

Rechnerorganisation und  entwurf Author David A. Patterson
ISBN-10 3827415950
Release 2005-09-20
Pages 597
Download Link Click Here

Studierende der Informatik und der Ingenieurwissenschaften finden hier die zentralen Konzepte beim Aufbau und dem Entwurf von Rechnern ausführlich und mit vielen Beispielen erklärt. Das Buch bietet eine solide Grundlage für das Verständnis des Zusammenspiels zwischen Hardware und Software auf den unterschiedlichen Ebenen. Patterson/Hennessy deckt alle Themen zur Rechnerorganisation kompetent und aus einem Guss ab: beginnend mit dem Aufbau von Computern, einer Einführung in die Maschinensprache und die Rechnerarithmetik, über die Einflussfaktoren auf die Rechenleistung und den Entwurf von Steuerwerk und Datenpfad, bis hin zur Leistungssteigerung durch Nutzung von Pipelining und der Speicherhierarchie. Zwei Kapitel über Ein- und Ausgabesysteme sowie zu Multiprozessoren und Cluster-Computing runden das Werk ab. Herausragende Merkmale: - Grundlagen ergänzt durch Fallstudien aus der Praxis wie z.B. die Organisation aktueller Pentium-Implementierungen oder das PC-Cluster von Google - Kapitel 9 "Multiprozessoren und Cluster" exklusiv in der deutschen Ausgabe des Buchs - Glossar-Begriffe, Verständnisfragen, Hinweise auf Fallstricke und Fehlschlüsse, Zusammenfassungen zu allen Kapiteln -zweisprachiger Index Auf der CD-ROM: -> ergänzende und vertiefende Materialien im Umfang von ca. 350 Seiten: - vertiefende Abschnitte mit Fokus auf Hardware oder Software - Historische Perspektiven und Literaturhinweise zu allen Kapiteln - 4 Anhänge: A) Assemblers, Linkers, SPIM; B) The Basics of Logic Design; C) Mapping Control to Hardware; D) A Survey of RISC Architectures -> ca. 200 nicht in die deutsche Print-Ausgabe übernommene Aufgaben der englischsprachigen Print-Ausgabe -> ca. 180 Aufgaben zur Vertiefung inkl. Lösungen -> Werkzeuge mit Tutorien, z.B. SPIM, Icarus Verilog. Für Dozenten: Zugang zu Materialien aus der Original Instructor ́s Website: Lectures slides, Lecture Notes, Figures from the book, Solutions to all exercises



Kryptografie verst ndlich

Kryptografie verst  ndlich Author Christof Paar
ISBN-10 9783662492970
Release 2016-08-23
Pages 416
Download Link Click Here

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.



Konfliktmanagement f r Sicherheitsprofis

Konfliktmanagement f  r Sicherheitsprofis Author Sebastian Klipper
ISBN-10 9783834821645
Release 2015-02-17
Pages 238
Download Link Click Here

Ob Datenschützer oder IT-Sicherheitsbeauftragte – Sicherheitsprofis müssen häufig schlechte Nachrichten überbringen oder unpopuläre Maßnahmen durchsetzen. Um nicht in der „Buhmann-Falle“ zu landen, sind starke kommunikative Fähigkeiten gefragt. Der Autor stellt typische Kommunikationssituationen dar und zeigt auf, mit welchen Mitteln Entscheidungsträger und Mitarbeiter für Security-Themen gewonnen werden können. Ein eigener Abschnitt ist der Frage gewidmet, wie man bestehende Konflikte und Krisen übersteht und gestärkt aus ihnen hervorgeht.



Geheime Botschaften

Geheime Botschaften Author Simon Singh
ISBN-10 3423330716
Release 2001
Pages 458
Download Link Click Here

Geheime Botschaften has been writing in one form or another for most of life. You can find so many inspiration from Geheime Botschaften also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Geheime Botschaften book for free.



Secrets Lies

Secrets   Lies Author Bruce Schneier
ISBN-10 3527501282
Release 2004-10-22
Pages 408
Download Link Click Here

Datenschutz und Datensicherheit sind möglich - doch man muss etwas für sie tun! Was dabei zu beachten ist, verrät IT-Profi Bruce Schneier in seinem nicht nur äußerst nützlichen, sondern zugleich auch spannenden und humorvollen Buch. Schneier gilt als einer der erfahrensten Datenschutzexperten der USA. Sein Buch ist eine verständliche Handlungsanleitung für Unternehmen jeder Größe und stellt Produkte und Systeme zur Datensicherung vor. Auch Schneier weiß, dass es keine Patentlösungen für umfassende Sicherheit gibt. Dennoch stehen zahlreiche technische Möglichkeiten zur Verfügung, um Sicherheitslücken zu schließen und Schwachstellen zu beseitigen. Dabei sind zunächst einige Fragen zu beantworten: Welche Daten sind zu schützen? Wer ist der Angreifer, und was will er? Und wie reagieren wir auf diese Bedrohung? Außerdem demonstriert der Autor, wo Leichtsinn und Übermut besonders schädliche Folgen haben können. Wer etwa seine Rechner über lokale Funkverbindungen vernetzt, darf sich über Attacken von Hackern nicht wundern.



Alice hinter den Spiegeln

Alice hinter den Spiegeln Author Lewis Carroll
ISBN-10 3868737650
Release 2015-09-17
Pages 192
Download Link Click Here

Alice hinter den Spiegeln has been writing in one form or another for most of life. You can find so many inspiration from Alice hinter den Spiegeln also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Alice hinter den Spiegeln book for free.



API Design

API Design Author Kai Spichale
ISBN-10 9783960880783
Release 2017-04-12
Pages 370
Download Link Click Here

Application Programming Interfaces (APIs) sind allgegenwärtig, denn Softwareentwickler benutzen sie nicht nur ständig, sondern entwerfen sie häufig auch. Dieses Buch bietet erstmals eine umfassende Anleitung für das vielfältige Thema API-Design. Neben theoretischen Konzepten werden zahlreiche praktische Hinweise und Programmbeispiele für Java-APIs gegeben. Remote APIs in Form von RESTful HTTP, SOAP-Webservices und Messaging, die für moderne Webanwendungen und andere verteilte Systeme enorm wichtig sind, spielen in diesem Buch ebenfalls eine zentrale Rolle. Aus dem Inhalt: - Entwurf leicht benutzbarer APIs - Kompatibilität und Versionierung - Objektkollaboration, Fluent APIs und Thread-Sicherheit - Dokumentation - Skalierbarkeit, Caching - API-Management Nach der erfolgreichen Lektüre dieses Buches kennen Sie die Grundlagen von APIs und sind in der Lage, objektorientierte APIs für Softwarekomponenten und Remote APIs für verteilte Systeme zu entwerfen.