Search Results for "the-computer-incident-response-planning-handbook-executable-plans-for-protecting-information-at-risk-networking-comm-omg"

Hacking mit Security Onion

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

  • Author: Chris Sanders,Jason Smith
  • Publisher: Franzis Verlag
  • ISBN: 3645204962
  • Category: Computers
  • Page: 560
  • View: 4908
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Alice im Wunderland (illustriert)

Alice im Wunderland (illustriert)

  • Author: Lewis Carroll
  • Publisher: Clap Publishing, LLC.
  • ISBN: 1944333843
  • Category: Juvenile Fiction
  • Page: 93
  • View: 1740
DOWNLOAD NOW »
Während ihre Schwester ihr aus einem Buch vorliest, sieht die Titelheldin Alice ein sprechendes, weißes Kaninchen, das auf eine Uhr starrt und meint, es komme zu spät. Neugierig folgt Alice ihm in seinen Bau. Dort fällt sie weit hinunter und landet in einem Raum mit vielen Türen.

Das UML-Benutzerhandbuch

Das UML-Benutzerhandbuch

aktuell zur Version 2.0

  • Author: Grady Booch,James Rumbaugh,Ivar Jacobson
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827322951
  • Category:
  • Page: 543
  • View: 8540
DOWNLOAD NOW »

Software Due Diligence

Software Due Diligence

Softwareentwicklung als Asset bewertet

  • Author: Christian Demant
  • Publisher: Springer-Verlag
  • ISBN: 3662530627
  • Category: Business & Economics
  • Page: 307
  • View: 3943
DOWNLOAD NOW »
Dieses praxisnahe Buch gibt einen Einblick in die Besonderheiten und vermeintlichen Geheimnisse der Softwareentwicklung. Dabei werden Methoden aufgezeigt, um die in der Softwareentwicklung versteckten Vermögenswerte zu ermitteln und transparent zu machen. Software durchdringt immer mehr Bereiche in Industrie und Wirtschaft. IT-Management und Softwareentwicklung, die aktuell vielerorts noch als reine Unterstützungs-Funktionen betrachtet werden, könnten sich im Zuge der Digitalisierung in den nächsten Jahren in vielen Unternehmen zu Kernkompetenzen entwickeln. Um hierfür die aus unternehmerischer Sicht richtigen Weichenstellungen vornehmen zu können, ist eine Positionsbestimmung die Voraussetzung. Die Zielgruppen Das Buch richtet sich an Wirtschaftsprüfer, Steuerberater, Investoren, Business-Angels, M&A-Verantwortliche bei Banken sowie Inhaber und Geschäftsführer von Softwareunternehmen oder Unternehmen, in denen die Softwareentwicklung einen wesentlichen Beitrag zur Wertschöpfung liefert.

Hacking

Hacking

Die Kunst des Exploits

  • Author: Jon Erickson
  • Publisher: N.A
  • ISBN: 9783898645362
  • Category: Computer networks
  • Page: 505
  • View: 5497
DOWNLOAD NOW »

Der rational unified process

Der rational unified process

eine Einführung

  • Author: Philippe Kruchten
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827315434
  • Category:
  • Page: 269
  • View: 8189
DOWNLOAD NOW »

Programmieren mit Ruby

Programmieren mit Ruby

  • Author: David Thomas,Andrew Hunt
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827319654
  • Category:
  • Page: 681
  • View: 674
DOWNLOAD NOW »

IoT-Hacking

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

  • Author: Nitesh Dhanjani
  • Publisher: dpunkt.verlag
  • ISBN: 3864919282
  • Category: Computers
  • Page: 302
  • View: 4221
DOWNLOAD NOW »
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

big data @ work

big data @ work

Chancen erkennen, Risiken verstehen

  • Author: Thomas H. Davenport
  • Publisher: Vahlen
  • ISBN: 3800648156
  • Category: Fiction
  • Page: 214
  • View: 4777
DOWNLOAD NOW »
Big Data in Unternehmen. Dieses neue Buch gibt Managern ein umfassendes Verständnis dafür, welche Bedeutung Big Data für Unternehmen zukünftig haben wird und wie Big Data tatsächlich genutzt werden kann. Am Ende jedes Kapitels aktivieren Fragen, selbst nach Lösungen für eine erfolgreiche Implementierung und Nutzung von Big Data im eigenen Unternehmen zu suchen. Die Schwerpunkte - Warum Big Data für Sie und Ihr Unternehmen wichtig ist - Wie Big Data Ihre Arbeit, Ihr Unternehmen und Ihre Branche verändern - - wird - Entwicklung einer Big Data-Strategie - Der menschliche Aspekt von Big Data - Technologien für Big Data - Wie Sie erfolgreich mit Big Data arbeiten - Was Sie von Start-ups und Online-Unternehmen lernen können - Was Sie von großen Unternehmen lernen können: Big Data und Analytics 3.0 Der Experte Thomas H. Davenport ist Professor für Informationstechnologie und -management am Babson College und Forschungswissenschaftler am MIT Center for Digital Business. Zudem ist er Mitbegründer und Forschungsdirektor am International Institute for Analytics und Senior Berater von Deloitte Analytics.

agendaCPS

agendaCPS

Integrierte Forschungsagenda Cyber-Physical Systems

  • Author: Eva Geisberger,Manfred Broy
  • Publisher: Springer-Verlag
  • ISBN: 3642290981
  • Category: Computers
  • Page: 297
  • View: 3724
DOWNLOAD NOW »
Der rasche Fortschritt der Informationstechnik ermöglicht, in Kombination mit der Mikrosystemtechnik, immer leistungsfähigere softwareintensive eingebettete Systeme und integrierte Anwendungen. Zunehmend werden diese untereinander, aber auch mit Daten und Diensten im Internet vernetzt. So entstehen intelligente Lösungen, die mithilfe von Sensoren und Aktoren Prozesse der physikalischen Welt erfassen, sie mit der virtuellen Softwarewelt verbinden und in Interaktion mit den Menschen überwachen und steuern. Auf diese Weise entstehen sogenannte Cyber-Physical Systems, Die agendaCPS gibt einen umfassenden Überblick über das Phänomen der Cyber-Physical Systems und die damit verbundenen vielfältigen Herausforderungen. Sie illustriert, welchen Stellenwert das Thema für Wirtschaft und Gesellschaft hat: Revolutionäre Anwendungen von Cyber-Physical Systems adressieren technische und gesellschaftliche Trends und Bedürfnisse; gleichzeitig durchdringen und verknüpfen sie immer mehr Lebensbereiche. Zu den Anwendungen zählen erweiterte Mobilität, intelligente Städte, integrierte telemedizinische Versorgung, Sicherheit sowie vernetzte Produktion und Energiewandel. Die agendaCPS zeigt auf, welche Technologien die Grundlage von Cyber-Physical Systems bilden und welches Innovationspotenzial ihnen innewohnt. Zudem macht sie deutlich, welche Forschungs- und Handlungsfelder besonders wichtig sind. Anhand von Zukunftsszenarien werden wesentliche Anwendungsdomänen dargestellt, allen voran integrierte Mobilität, Telemedizin und intelligente Energieversorgung. In diesen Zusammenhängen werden Chancen, aber auch Risiken für Deutschland durch Cyber-Physical Systems deutlich.

Die Kunst des Vertrauens

Die Kunst des Vertrauens

  • Author: Bruce Schneier
  • Publisher: MITP-Verlags GmbH & Co. KG
  • ISBN: 3826692160
  • Category:
  • Page: 464
  • View: 5626
DOWNLOAD NOW »
In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Google Hacking

Google Hacking

  • Author: Johnny Long
  • Publisher: N.A
  • ISBN: 9783826615788
  • Category:
  • Page: 480
  • View: 4051
DOWNLOAD NOW »

Linux-Administrations-Handbuch

Linux-Administrations-Handbuch

  • Author: Evi Nemeth,Garth Snyder,Trent Hein
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827328229
  • Category:
  • Page: 1272
  • View: 8139
DOWNLOAD NOW »

Wie ich die entscheidenden 10% glücklicher wurde

Wie ich die entscheidenden 10% glücklicher wurde

Meditation für Skeptiker

  • Author: Dan Harris
  • Publisher: Deutscher Taschenbuch Verlag
  • ISBN: 3423428767
  • Category: Family & Relationships
  • Page: 320
  • View: 8818
DOWNLOAD NOW »
Ein ehrliches Versprechen Als Dan Harris während der Moderation von »Good Morning America« vor laufender Kamera eine Panikattacke erleidet, ist ihm klar, dass er etwas ändern muss. Zeit seines Lebens ein Skeptiker, lässt er sich auf eine Interviewserie mit bedeutenden spirituellen Lehrern ein: Eckart Tolle, Deepak Chopra, Mark Epstein, Joseph Goldstein, Jon Kabat-Zinn, dem Dalai Lama und Sharon Salzberg. Dabei erfährt er einiges über Achtsamkeit. Harris erkennt, dass er die Stimme in seinem Kopf besiegen muss, die ihn immer mehr unter Stress setzt. Und heute weiß er: Durchatmen und Innehalten kann wirklich helfen.

Use Cases effektiv erstellen

Use Cases effektiv erstellen

  • Author: Alistair Cockburn
  • Publisher: mitp Verlags GmbH & Co. KG
  • ISBN: 9783826617966
  • Category: Prozessmanagement - Unterstützungssystem Informatik - Transaktionsverarbeitung - Client-Server-Konzept - Anwendungssoftware - Softwareentwicklung
  • Page: 314
  • View: 2000
DOWNLOAD NOW »
Alistair Cockburn beschreibt ausführlich, was Uses Cases sind, welche Bestandteile hineingehören und wie man sie strukturieren sollte. Besonders nützlich sind seine Erörterungen, wie man mit großen Mengen von Use Cases umgeht. Im zweiten Teil seines Buchs geht Cockburn auf verschiedene praktische Probleme ein. Es geht um Fragen wie "Woran erkennen wir, dass wir fertig sind?" oder "Wie fügen sich Use Cases in den Gesamtprozess ein?". Im dritten Teil werden die wichtigsten Themen noch einmal als knappe Referenz zusammengefasst.

Software-Architektur

Software-Architektur

Grundlagen - Konzepte - Praxis

  • Author: Oliver Vogel,Ingo Arnold,Arif Chughtai,Edmund Ihler,Timo Kehrer,Uwe Mehlig,Uwe Zdun
  • Publisher: Springer-Verlag
  • ISBN: 3827422671
  • Category: Computers
  • Page: 559
  • View: 1532
DOWNLOAD NOW »
(Autor) O. Vogel et al. (Titel) Software-Architektur (Untertitel) Grundlagen - Konzepte - Praxis (HL) Der umfassende Einstieg in die Software - Architektur! (copy) Dieser Titel behandelt das Thema Software- Architektur umfassend und strukturiert die Thematik mit Hilfe eines architektonischen Ordnungsrahmens. Es stellt den "Architekten" in den Mittelpunkt und bietet ihm langfristige Orientierung. Das Buch vermittelt essenzielles Wissen und zeigt, wie das erworbene Wissen konkret und in entsprechenden Projekten eingesetzt werden kann. Zu diesem Zweck enthält das Buch Anwendungsszenarien und Fallstudien aus verschiedenen Industriezweigen und Anwendungsdomänen. Das optimale Einstiegswerk für Softwareentwickler und Studenten. (Biblio)

Projekt Phoenix

Projekt Phoenix

Der Roman über IT und DevOps – Neue Erfolgsstrategien für Ihre Firma

  • Author: Gene Kim
  • Publisher: O'Reilly
  • ISBN: 3960100671
  • Category: Computers
  • Page: 352
  • View: 3439
DOWNLOAD NOW »
Bill ist IT-Manager bei Parts Unlimited. An einem Dienstagmorgen erhält er auf der Fahrt zur Arbeit einen Anruf seines CEO. Die neue IT-Initiative der Firma mit dem Codenamen Projekt Phoenix ist entscheidend für die Zukunft von Parts Unlimited, aber das Projekt hat Budget und Zeitplan massiv überzogen. Der CEO will, dass Bill direkt an ihn berichtet und das ganze Chaos in neunzig Tagen aufräumt, denn sonst wird Bills gesamte Abteilung outgesourct. Mit der Hilfe eines Vorstandsmitglieds und dessen mysteriöser Philosophie der Drei Wege wird Bill klar, dass IT-Arbeit mehr mit dem Fertigungsbereich in einer Fabrik zu tun hat als er sich je vorstellen konnte. Die Zeit drängt: Bill muss dafür sorgen, dass der Arbeitsfluss auch zwischen den Abteilungen deutlich besser läuft und das Business-Funktionalität zuverlässig bereitgestellt wird. Drei Koryphäen der DevOps-Bewegung liefern hier die rasante und unterhaltsame Story, in der sich jeder, der im IT-Bereich arbeitet, wiederfinden wird. Sie erfahren nicht nur, wie Sie Ihre eigene IT-Organisation verbessern können - nach der Lektüre dieses Buchs werden Sie IT auch nie wieder so sehen wie zuvor.

Prozessorientiertes Risikomanagement

Prozessorientiertes Risikomanagement

ein informationsmodellorientierter Ansatz

  • Author: Tobias Rieke
  • Publisher: N.A
  • ISBN: 9783832517953
  • Category:
  • Page: 268
  • View: 6084
DOWNLOAD NOW »

Der Pragmatische Programmierer

Der Pragmatische Programmierer

  • Author: Andrew Hunt,David Thomas
  • Publisher: N.A
  • ISBN: 9783446223097
  • Category:
  • Page: 307
  • View: 1128
DOWNLOAD NOW »

Digital Rights Management

Digital Rights Management

  • Author: Arnold Picot
  • Publisher: Springer-Verlag
  • ISBN: 364255895X
  • Category: Business & Economics
  • Page: 153
  • View: 3801
DOWNLOAD NOW »
Mit der Veränderung der technisch-organisatorischen Rahmenbedingungen und der anhaltenden Entwicklung von Technologie, Märkten und individuellen Verhaltensweisen ergeben sich fundamentale Fragen, die der Münchner Kreis in seiner Mitgliederkonferenz "Digital Rights Management” mit führenden Experten aus Wissenschaft und Industrie diskutiert hat.