Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 3863
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Alice im Wunderland (illustriert)


Author: Lewis Carroll
Publisher: Clap Publishing, LLC.
ISBN: 1944333843
Category: Juvenile Fiction
Page: 93
View: 1890
DOWNLOAD NOW »
Während ihre Schwester ihr aus einem Buch vorliest, sieht die Titelheldin Alice ein sprechendes, weißes Kaninchen, das auf eine Uhr starrt und meint, es komme zu spät. Neugierig folgt Alice ihm in seinen Bau. Dort fällt sie weit hinunter und landet in einem Raum mit vielen Türen.

Idea Man

Die Autobiografie des Microsoft-Mitgründers
Author: Paul Allen
Publisher: Campus Verlag
ISBN: 3593412527
Category: Social Science
Page: 430
View: 6145
DOWNLOAD NOW »
Paul Allens Ideen begründeten einen Weltkonzern. Gemeinsam mit Bill Gates schuf er 1975 Microsoft. Der Erfolg des Softwarekonzerns beruht vor allem auf Allens einmaligem Gespür für technologische Trends. In seiner Autobiografie erzählt er zum ersten Mal die faszinierende Geschichte der Unternehmensgründung und seiner schwierigen Freundschaft mit Bill Gates. Ungeschminkt berichtet er von seinen Kämpfen mit Gates und seinem Abgang Anfang der achtziger Jahre, nachdem Gates mehrfach sein Vertrauen gebrochen hatte. Doch auch nach seinem Abschied von Microsoft blieb Allen als erfolgreicher Investor und technologischer Pionier aktiv. Es ist das faszinierende Porträt eines der reichsten Männer der Welt, eines technologischen Genies und begnadeten Geschäftsmanns.

Das UML-Benutzerhandbuch

aktuell zur Version 2.0
Author: Grady Booch,James Rumbaugh,Ivar Jacobson
Publisher: Pearson Deutschland GmbH
ISBN: 9783827322951
Category:
Page: 543
View: 2970
DOWNLOAD NOW »


Software Due Diligence

Softwareentwicklung als Asset bewertet
Author: Christian Demant
Publisher: Springer-Verlag
ISBN: 3662530627
Category: Business & Economics
Page: 307
View: 5369
DOWNLOAD NOW »
Dieses praxisnahe Buch gibt einen Einblick in die Besonderheiten und vermeintlichen Geheimnisse der Softwareentwicklung. Dabei werden Methoden aufgezeigt, um die in der Softwareentwicklung versteckten Vermögenswerte zu ermitteln und transparent zu machen. Software durchdringt immer mehr Bereiche in Industrie und Wirtschaft. IT-Management und Softwareentwicklung, die aktuell vielerorts noch als reine Unterstützungs-Funktionen betrachtet werden, könnten sich im Zuge der Digitalisierung in den nächsten Jahren in vielen Unternehmen zu Kernkompetenzen entwickeln. Um hierfür die aus unternehmerischer Sicht richtigen Weichenstellungen vornehmen zu können, ist eine Positionsbestimmung die Voraussetzung. Die Zielgruppen Das Buch richtet sich an Wirtschaftsprüfer, Steuerberater, Investoren, Business-Angels, M&A-Verantwortliche bei Banken sowie Inhaber und Geschäftsführer von Softwareunternehmen oder Unternehmen, in denen die Softwareentwicklung einen wesentlichen Beitrag zur Wertschöpfung liefert.

Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 5345
DOWNLOAD NOW »


Der rational unified process

eine Einführung
Author: Philippe Kruchten
Publisher: Pearson Deutschland GmbH
ISBN: 9783827315434
Category:
Page: 269
View: 5985
DOWNLOAD NOW »


big data @ work

Chancen erkennen, Risiken verstehen
Author: Thomas H. Davenport
Publisher: Vahlen
ISBN: 3800648156
Category: Fiction
Page: 214
View: 1044
DOWNLOAD NOW »
Big Data in Unternehmen. Dieses neue Buch gibt Managern ein umfassendes Verständnis dafür, welche Bedeutung Big Data für Unternehmen zukünftig haben wird und wie Big Data tatsächlich genutzt werden kann. Am Ende jedes Kapitels aktivieren Fragen, selbst nach Lösungen für eine erfolgreiche Implementierung und Nutzung von Big Data im eigenen Unternehmen zu suchen. Die Schwerpunkte - Warum Big Data für Sie und Ihr Unternehmen wichtig ist - Wie Big Data Ihre Arbeit, Ihr Unternehmen und Ihre Branche verändern - - wird - Entwicklung einer Big Data-Strategie - Der menschliche Aspekt von Big Data - Technologien für Big Data - Wie Sie erfolgreich mit Big Data arbeiten - Was Sie von Start-ups und Online-Unternehmen lernen können - Was Sie von großen Unternehmen lernen können: Big Data und Analytics 3.0 Der Experte Thomas H. Davenport ist Professor für Informationstechnologie und -management am Babson College und Forschungswissenschaftler am MIT Center for Digital Business. Zudem ist er Mitbegründer und Forschungsdirektor am International Institute for Analytics und Senior Berater von Deloitte Analytics.

Programmieren mit Ruby


Author: David Thomas,Andrew Hunt
Publisher: Pearson Deutschland GmbH
ISBN: 9783827319654
Category:
Page: 681
View: 5664
DOWNLOAD NOW »


IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen
Author: Nitesh Dhanjani
Publisher: dpunkt.verlag
ISBN: 3864919282
Category: Computers
Page: 302
View: 8404
DOWNLOAD NOW »
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

agendaCPS

Integrierte Forschungsagenda Cyber-Physical Systems
Author: Eva Geisberger,Manfred Broy
Publisher: Springer-Verlag
ISBN: 3642290981
Category: Computers
Page: 297
View: 2202
DOWNLOAD NOW »
Der rasche Fortschritt der Informationstechnik ermöglicht, in Kombination mit der Mikrosystemtechnik, immer leistungsfähigere softwareintensive eingebettete Systeme und integrierte Anwendungen. Zunehmend werden diese untereinander, aber auch mit Daten und Diensten im Internet vernetzt. So entstehen intelligente Lösungen, die mithilfe von Sensoren und Aktoren Prozesse der physikalischen Welt erfassen, sie mit der virtuellen Softwarewelt verbinden und in Interaktion mit den Menschen überwachen und steuern. Auf diese Weise entstehen sogenannte Cyber-Physical Systems, Die agendaCPS gibt einen umfassenden Überblick über das Phänomen der Cyber-Physical Systems und die damit verbundenen vielfältigen Herausforderungen. Sie illustriert, welchen Stellenwert das Thema für Wirtschaft und Gesellschaft hat: Revolutionäre Anwendungen von Cyber-Physical Systems adressieren technische und gesellschaftliche Trends und Bedürfnisse; gleichzeitig durchdringen und verknüpfen sie immer mehr Lebensbereiche. Zu den Anwendungen zählen erweiterte Mobilität, intelligente Städte, integrierte telemedizinische Versorgung, Sicherheit sowie vernetzte Produktion und Energiewandel. Die agendaCPS zeigt auf, welche Technologien die Grundlage von Cyber-Physical Systems bilden und welches Innovationspotenzial ihnen innewohnt. Zudem macht sie deutlich, welche Forschungs- und Handlungsfelder besonders wichtig sind. Anhand von Zukunftsszenarien werden wesentliche Anwendungsdomänen dargestellt, allen voran integrierte Mobilität, Telemedizin und intelligente Energieversorgung. In diesen Zusammenhängen werden Chancen, aber auch Risiken für Deutschland durch Cyber-Physical Systems deutlich.

Die Kunst des Vertrauens


Author: Bruce Schneier
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826692160
Category:
Page: 464
View: 1690
DOWNLOAD NOW »
In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Linux-Administrations-Handbuch


Author: Evi Nemeth,Garth Snyder,Trent Hein
Publisher: Pearson Deutschland GmbH
ISBN: 9783827328229
Category:
Page: 1272
View: 3763
DOWNLOAD NOW »


Deutschlands Sicherheit

Cybercrime und Cyberwar
Author: Arne Schönbohm
Publisher: MV-Verlag
ISBN: 3869913339
Category:
Page: 121
View: 6480
DOWNLOAD NOW »


Software-Architektur

Grundlagen - Konzepte - Praxis
Author: Oliver Vogel,Ingo Arnold,Arif Chughtai,Edmund Ihler,Timo Kehrer,Uwe Mehlig,Uwe Zdun
Publisher: Springer-Verlag
ISBN: 3827422671
Category: Computers
Page: 559
View: 6679
DOWNLOAD NOW »
(Autor) O. Vogel et al. (Titel) Software-Architektur (Untertitel) Grundlagen - Konzepte - Praxis (HL) Der umfassende Einstieg in die Software - Architektur! (copy) Dieser Titel behandelt das Thema Software- Architektur umfassend und strukturiert die Thematik mit Hilfe eines architektonischen Ordnungsrahmens. Es stellt den "Architekten" in den Mittelpunkt und bietet ihm langfristige Orientierung. Das Buch vermittelt essenzielles Wissen und zeigt, wie das erworbene Wissen konkret und in entsprechenden Projekten eingesetzt werden kann. Zu diesem Zweck enthält das Buch Anwendungsszenarien und Fallstudien aus verschiedenen Industriezweigen und Anwendungsdomänen. Das optimale Einstiegswerk für Softwareentwickler und Studenten. (Biblio)

Use Cases effektiv erstellen


Author: Alistair Cockburn
Publisher: mitp Verlags GmbH & Co. KG
ISBN: 9783826617966
Category: Prozessmanagement - Unterstützungssystem Informatik - Transaktionsverarbeitung - Client-Server-Konzept - Anwendungssoftware - Softwareentwicklung
Page: 314
View: 4268
DOWNLOAD NOW »
Alistair Cockburn beschreibt ausführlich, was Uses Cases sind, welche Bestandteile hineingehören und wie man sie strukturieren sollte. Besonders nützlich sind seine Erörterungen, wie man mit großen Mengen von Use Cases umgeht. Im zweiten Teil seines Buchs geht Cockburn auf verschiedene praktische Probleme ein. Es geht um Fragen wie "Woran erkennen wir, dass wir fertig sind?" oder "Wie fügen sich Use Cases in den Gesamtprozess ein?". Im dritten Teil werden die wichtigsten Themen noch einmal als knappe Referenz zusammengefasst.

Modernes C++: Concurrency meistern


Author: Rainer Grimm
Publisher: Carl Hanser Verlag GmbH Co KG
ISBN: 3446456651
Category: Computers
Page: 288
View: 5891
DOWNLOAD NOW »
Concurrency mit modernem C++ ist eine Reise durch die bestehende und die zukünftige Nebenläufigkeit in C++. Das Buch erklärt Ihnen die Details zu Nebenläufigkeit in modernem C++ und gibt Ihnen mehr als 100 lauffähige Programme. Damit können Sie die Theorie mit der Praxis verknüpfen um den optimalen Nutzen aus dem Buch zu ziehen. Nebenläufigkeit, Parallelität, Gleichzeitigkeit • C++11 und C++14 besitzen die elementaren Bausteine, um nebenläufige und parallele Programme zu schreiben. • Mit C++17 stehen die parallelen Algorithmen der Standard Template Library (STL) vor der Tür. Das heißt, dass die meisten der Algorithmen der STL sequentiell, parallel oder vektorisiert ausgeführt werden können. • Die Geschichte in C++ geht aber weiter. Dank C++20 können wir auf erweiterte Futures, Coroutinen, Transaktionen und noch viel mehr hoffen. Für C++ Entwickler, die ihr Niveau rund um Gleichzeitigkeit auf das nächste Niveau heben wollen. Gleichzeitigkeit ist neben Security und Verteilung eine der Schlüsselherausforderung der Softwareentwicklung der nächsten mindestens 10 Jahre.

Projekt Phoenix

Der Roman über IT und DevOps – Neue Erfolgsstrategien für Ihre Firma
Author: Gene Kim
Publisher: O'Reilly
ISBN: 3960100671
Category: Computers
Page: 352
View: 2221
DOWNLOAD NOW »
Bill ist IT-Manager bei Parts Unlimited. An einem Dienstagmorgen erhält er auf der Fahrt zur Arbeit einen Anruf seines CEO. Die neue IT-Initiative der Firma mit dem Codenamen Projekt Phoenix ist entscheidend für die Zukunft von Parts Unlimited, aber das Projekt hat Budget und Zeitplan massiv überzogen. Der CEO will, dass Bill direkt an ihn berichtet und das ganze Chaos in neunzig Tagen aufräumt, denn sonst wird Bills gesamte Abteilung outgesourct. Mit der Hilfe eines Vorstandsmitglieds und dessen mysteriöser Philosophie der Drei Wege wird Bill klar, dass IT-Arbeit mehr mit dem Fertigungsbereich in einer Fabrik zu tun hat als er sich je vorstellen konnte. Die Zeit drängt: Bill muss dafür sorgen, dass der Arbeitsfluss auch zwischen den Abteilungen deutlich besser läuft und das Business-Funktionalität zuverlässig bereitgestellt wird. Drei Koryphäen der DevOps-Bewegung liefern hier die rasante und unterhaltsame Story, in der sich jeder, der im IT-Bereich arbeitet, wiederfinden wird. Sie erfahren nicht nur, wie Sie Ihre eigene IT-Organisation verbessern können - nach der Lektüre dieses Buchs werden Sie IT auch nie wieder so sehen wie zuvor.

Die Gutenberg-Elegien

Lesen im elektronischen Zeitalter
Author: Sven Birkerts
Publisher: S. Fischer Verlag
ISBN: 3105617051
Category: Language Arts & Disciplines
Page: 320
View: 1172
DOWNLOAD NOW »
Leidenschaftliche und melancholische essayistische Variationen über das Lesen, allen Bücherfreunden zum Trost, die sich den Verheißungen der schönen neuen Bildschirmwelt nicht restlos überlassen wollen. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Prozessorientiertes Risikomanagement

ein informationsmodellorientierter Ansatz
Author: Tobias Rieke
Publisher: N.A
ISBN: 9783832517953
Category:
Page: 268
View: 5969
DOWNLOAD NOW »