Blue Team Handbook

Incident Response Edition: a Condensed Field Guide for the Cyber Security Incident Responder

Author: Don Murdoch

Publisher: CreateSpace

ISBN: 9781500734756

Category: Computers

Page: 154

View: 8172

Updated, Expanded, and released to print on 10/5/14! Complete details below! Two new sections, five protocol header illustrations, improved formatting, and other corrections. The Blue Team Handbook is a zero fluff reference guide for cyber security incident responders and InfoSec pros alike. The BTHb includes essential information in a condensed handbook format about the incident response process, how attackers work, common tools, a methodology for network analysis developed over 12 years, Windows and Linux analysis processes, tcpdump usage examples, Snort IDS usage, and numerous other topics. The book is peppered with practical real life techniques from the authors extensive career working in academia and a corporate setting. Whether you are writing up your cases notes, analyzing potentially suspicious traffic, or called in to look over a misbehaving server - this book should help you handle the case and teach you some new techniques along the way. Version 2.0 updates: - *** A new section on Database incident response was added. - *** A new section on Chain of Custody was added. - *** Matt Baxter's superbly formatted protocol headers were added! - Table headers bolded. - Table format slightly revised throughout book to improve left column readability. - Several sentences updated and expanded for readability and completeness. - A few spelling errors were corrected. - Several sites added to the Web References section. - Illustrations reformatted for better fit on the page. - An index was added. - Attribution for some content made more clear (footnotes, expanded source citing) - Content expanded a total of 20 pages
Release

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 2009

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Release

Hello World!

Programmieren für Kids und andere Anfänger

Author: Warren Sande,Carter Sande

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446438149

Category: Computers

Page: 501

View: 2097

HELLO WORLD// - Alle Erklärungen der Konzepte in einfacher Sprache - Sehr viele Bilder, Cartoons und lustige Beispiele - Umfassende Fragen und Aufgaben zum Üben und Lernen - Farbig illustriert In diesem Buch lernst Du, mit dem Computer in seiner Sprache zu sprechen. Willst du ein Spiel erfinden? Eine Firma gründen? Ein wichtiges Problem lösen? Als ersten Schritt lernst Du, eigene Programme zu schreiben. Programmieren ist eine tolle Herausforderung, und dieses Buch macht Dir den Einstieg leicht. Diese neue Ausgabe von Hello World! zeigt Dir in einfacher und ansprechender Weise die Welt der Computerprogrammierung. Warren Sande hat es gemeinsam mit seinem Sohn Carter geschrieben, und sie haben sich auch viele lustige Beispiele ausgedacht, mit denen Du prima lernen kannst. Das Buch wurde von Pädagogen überarbeitet und eignet sich für Kinder genauso wie für ihre Eltern. Du brauchst keine Programmierkenntnisse mitzubringen, sondern nur zu wissen, wie man einen Computer bedient. Wenn Du ein Programm starten und eine Datei speichern kannst, reicht das schon! Hello World! arbeitet mit Python. Diese Programmiersprache ist besonders leicht zu erlernen. Mit den humorvollen Beispielen lernst Du die Grundlagen des Programmierens kennen, wie z.B. Schleifen, Entscheidungen, Eingaben und Ausgaben, Datenstrukturen, Grafiken und vieles mehr. AUS DEM INHALT // Speicher und Variablen // Datentypen // GUIs – Grafische Benutzeroberflächen // Immer diese Entscheidungen // Schleifen // Nur für dich – Kommentare // Geschachtelte und variable Schleifen // Listen und Wörterbücher // Funktionen // Objekte // Module // Sprites und Kollisionserkennung // Ereignisse // Sound // Ausgabeformatierung und Strings // Das Zufallsprinzip // Computersimulationen
Release

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 3245

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Release

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 6394

Release

Einführung in die bash-Shell

Author: Cameron Newham,Bill Rosenblatt

Publisher: Springer DE

ISBN: 9783897214248

Category: UNIX (Computer file)

Page: 350

View: 3564

Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 6351

Release

Nightingale Way - Romantische Nächte

Author: Samantha Young

Publisher: Ullstein eBooks

ISBN: 3843711348

Category: Fiction

Page: 384

View: 6524

Er will seine Vergangenheit vergessen. Sie zeigt ihm den Weg in eine neue Zukunft. Logan MacLeod saß zwei Jahre im Gefängnis, weil er seine Schwester beschützen wollte. Jetzt ist er frei, hat einen guten Job und jede Menge Dates, die ihn seine Vergangenheit vergessen lassen. Auch Grace Farquhar weiß ihre neue Freiheit zu schätzen. Seit sie ihrer lieblosen Familie entkommen ist, genießt sie ihr Leben – wäre da nicht ihr neuer Nachbar Logan, dessen ausschweifendes Liebesleben sie jede Nacht um den Schlaf bringt. Mit diesem Aufreißer will Grace nichts zu tun haben, auch wenn er noch so sexy ist. Doch dann nimmt Logans Leben eine dramatische Wendung, und Grace muss sich fragen, ob hinter Logans verführerischer harter Schale nicht doch ein weicher Kern steckt ... Ein neuer Band der Edinburgh-Love-Stories – von der Queen of Hearts and Bad Boys
Release

CSI-Forensik für Dummies

Author: Douglas P. Lyle

Publisher: John Wiley & Sons

ISBN: 3527704698

Category:

Page: 400

View: 2708

CSI, CSI Miami, CSI New York, Crossing Jordan: Der Ermittler von heute ist Wissenschaftler, klug und manchmal exzentrisch. So ist das zumindest im Fernsehen, aber wie sieht es in der Wirklichkeit aus? Wie erkennt man an einer Schädelverletzung die Todesursache, wie funktioniert die Untersuchung von Projektilen, welche Möglichkeiten bietet die DNA-Analyse? Douglas P. Lyle klärt Sie in diesem preisgekrönten Buch über die Arbeit der Kriminaltechniker auf und stellt Ihnen bekannte und kuriose Fälle sowie deren Lösung vor.
Release

ISO27001/ISO27002: Ein Taschenführer

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849289093

Category: Computers

Page: N.A

View: 9759

Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.
Release

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 7200

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Release

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 4370

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Release

Visual C# 2012 - Kochbuch

Author: Walter Doberenz,Thomas Gewinnus

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446436057

Category: Computers

Page: 1532

View: 1609

VISUAL C# 2012 - Für Einsteiger, Fortgeschrittene und Profis - Mit Lernbeispielen und Lösungen, nach denen Sie anderswo vergeblich suchen - 670 Seiten Bonuskapitel - Alle Beispiele aus dem Buch unter: www.doko-buch.de Dieses Kochbuch bietet Ihnen 500 qualitativ hochwertige Rezepte, die zum sofortigen Ausprobieren und Experimentieren einladen. Der inhaltliche Bogen spannt sich vom simplen Einsteigerbeispiel bis hin zu komplexen Profi-Techniken. Anfänger erhalten ein umfangreiches Praktikum zu den Grundlagen der .NET-Programmierung mit Visual C# 2012, dem Profi liefert es fortgeschrittene Programmiertechniken zu allen wesentlichen Einsatzgebieten der Windows- und Webprogrammierung unter Visual Studio 2012. Den Schwerpunkt dieser Neuauflage stellen die Rezepte zur Entwicklung von Apps für Windows 8 dar. Die Rezepte sind – in 19 Themengruppen übersichtlich angeordnet und mit treffsicheren Titeln ausgestattet – schnell auffindbar. Das abschließende Kapitel des Buches demonstriert in größeren Beispielapplikationen verschiedene Programmiertechniken im Zusammenhang. AUS DEM INHALT: C#-Sprachfeatures, OOP, LINQ // Dateien & Dateisystem // Asynchrone Programmierung & Task Parallel Library // WPF & XAML // Windows Store Apps & WinRT // XML, ADO.NET, DataSet, MS Event Pattern // Konsolen-Anwendungen // GUI-Programmierung mit Windows Forms // Web-Applikationen mit ASP.NET & Silverlight // Verteilen von Anwendungen
Release

Against All Enemies

Der Insiderbericht über Amerikas Krieg gegen den Terror

Author: Richard A. Clarke

Publisher: Hoffmann und Campe

ISBN: 3455850790

Category: History

Page: 383

View: 1098

"Fast 500.000 verkaufte Exemplare in drei Tagen - die Enthüllung von Bushs ehemaligem Terrorberater Richard Clarke schlägt alle Rekorde" (SPIEGEL ONLINE) Binnen weniger Tage wurde "Against All Enemies" zu einem hochbrisanten Politikum, über das die Medien weltweit berichteten. Was macht die Schlagkraft dieses Buches aus? "Die Bush-Administration hat die Gelegenheit verpasst, Al Qaida zu zerschlagen", schreibt Richard A. Clarke. Sie habe alle Warnungen vor Al Qaida ignoriert, in einem unnötigen Krieg gegen Irak wertvolle Zeit verloren und dem Terrorismus Gelegenheit gegeben, sich neu zu organisieren. Wie kein anderer ist Clarke berechtigt, ein solches Urteil zu fällen. Zwei Jahrzehnte seines Lebens hat er dem Kampf gegen den Terrorismus gewidmet. Er war unter Clinton und Bush Cheforganisator der amerikanischen Anti-Terror-Politik und leitete in den entscheidenden Stunden nach den Anschlägenvom 11. September den Krisenstab im Weißen Haus. Sein Bericht, der sich auf die Entwicklungen vom ersten Golfkrieg bis zu "Bushs Vietnam" im Irak konzentriert, liest sich wie ein autobiografischer Thriller.
Release

Reiki für Dummies

Author: Nina L. Paul

Publisher: VCH

ISBN: 9783527706020

Category:

Page: 302

View: 5951

Release

Die Frauen von Greenwich

Ein »Teufel trägt Prada«-Roman

Author: Lauren Weisberger

Publisher: Goldmann Verlag

ISBN: 3641194121

Category: Fiction

Page: 384

View: 6839

Für Emily Charlton sind Vorstadtidyllen das pure Grauen. Ihr Herz gehört New York, wo die Stylistin und Imageberaterin ihr Handwerk als Assistentin der Modepäbstin Miranda Priestley gelernt hat. Emilys Klienten sind die Stars des Film- und Musikgeschäfts, bis snapchattende Millennials ihr die Aufträge wegschnappen. Nun sucht sie Trost bei ihrer Freundin Miriam in Greenwich, wo die Rasenflächen so perfekt manikürt sind wie die Fingernägel der gelangweilten Hausfrauen. Doch diese Welt der Schönheits-OPs, Fitnessclubs und zahllosen Cocktails ist härter als jedes Großstadtpflaster. Und mittendrin Emily, die nun auch noch den Ruf eines Supermodels wiederherstellen soll, das hier untergetaucht ist ...
Release

Active directory

Author: Robbie Allen,Alistair G. Lowe-Norris

Publisher: O'Reilly Verlag DE

ISBN: 9783897211735

Category:

Page: 708

View: 8198

Release