Ten Strategies of a World-Class Cybersecurity Operations Center

Author: Carson Zimmerman

Publisher: N.A

ISBN: 9780692243107

Category:

Page: N.A

View: 2883

Ten Strategies of a World-Class Cyber Security Operations Center conveys MITRE's accumulated expertise on enterprise-grade computer network defense. It covers ten key qualities of leading Cyber Security Operations Centers (CSOCs), ranging from their structure and organization, to processes that best enable smooth operations, to approaches that extract maximum value from key CSOC technology investments. This book offers perspective and context for key decision points in structuring a CSOC, such as what capabilities to offer, how to architect large-scale data collection and analysis, and how to prepare the CSOC team for agile, threat-based response. If you manage, work in, or are standing up a CSOC, this book is for you. It is also available on MITRE's website, www.mitre.org.
Release

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 4812

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Release

The Cyber Threat

Author: Douglas Lovelace

Publisher: Oxford University Press, USA

ISBN: 0199351112

Category: Cyberterrorism

Page: 376

View: 4471

Terrorism: Commentary on Security Documents is a series that provides primary source documents and expert commentary on various topics relating to the worldwide effort to combat terrorism, as well as efforts by the United States and other nations to protect their national security interests. Volume 140, The Cyber Threat considers U.S. policy in relation to cybersecurity and cyberterrorism, and examines opposing views on cybersecurity and international law by nations such as Russia and China. The documents in this volume include testimony of FBI officials before Congressional committees, as well as detailed reports from the Strategic Studies Institute/U.S. Army War College Press and from the Congressional Research Service. The detailed studies in this volume tackling the core issues of cybersecurity and cyberterrorism include: Legality in Cyberspace; An Adversary View and Distinguishing Acts of War in Cyberspace; and Assessment Criteria, Policy Considerations, and Response Implications.
Release

Network Security Through Data Analysis

From Data to Action

Author: Michael Collins

Publisher: "O'Reilly Media, Inc."

ISBN: 1491962798

Category: Computers

Page: 428

View: 2427

Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In the updated second edition of this practical guide, security researcher Michael Collins shows InfoSec personnel the latest techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are necessary to harden and defend the systems within it. In three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. New chapters focus on active monitoring and traffic manipulation, insider threat detection, data mining, regression and machine learning, and other topics. You’ll learn how to: Use sensors to collect network, service, host, and active domain data Work with the SiLK toolset, Python, and other tools and techniques for manipulating data you collect Detect unusual phenomena through exploratory data analysis (EDA), using visualization and mathematical techniques Analyze text data, traffic behavior, and communications mistakes Identify significant structures in your network with graph analysis Examine insider threat data and acquire threat intelligence Map your network and identify significant hosts within it Work with operations to develop defenses and analysis techniques
Release

Software Engineering Research, Management and Applications

Author: Roger Lee

Publisher: Springer

ISBN: 3319339036

Category: Computers

Page: 199

View: 9950

This edited book presents scientific results of the 14th International Conference on Software Engineering, Artificial Intelligence Research, Management and Applications (SERA 2016) held on June 8-10, 2016 at Towson University, USA. The aim of this conference was to bring together researchers and scientists, businessmen and entrepreneurs, teachers, engineers, computer users, and students to discuss the numerous fields of computer science and to share their experiences and exchange new ideas and information in a meaningful way. Research results about all aspects (theory, applications and tools) of computer and information science, and to discuss the practical challenges encountered along the way and the solutions adopted to solve them. The conference organizers selected the best papers from those papers accepted for presentation at the conference. The papers were chosen based on review scores submitted by members of the program committee, and underwent further rigorous rounds of review. This publication captures 13 of the conference’s most promising papers, and we impatiently await the important contributions that we know these authors will bring to the field of computer and information science.
Release

Facing Cyber Threats Head On

Protecting Yourself and Your Business

Author: Brian Minick

Publisher: Rowman & Littlefield

ISBN: 1442265493

Category: Computers

Page: 126

View: 3734

Facing Cyber Threats Head On explains battle against hackers as a fight between people, not technologies. Brian Minick offers a new approach to defending against cyber attacks, one that balances business risk with the cost of creating defenses that can change as quickly and often as attackers can.
Release

agendaCPS

Integrierte Forschungsagenda Cyber-Physical Systems

Author: Eva Geisberger,Manfred Broy

Publisher: Springer-Verlag

ISBN: 3642290981

Category: Computers

Page: 297

View: 444

Der rasche Fortschritt der Informationstechnik ermöglicht, in Kombination mit der Mikrosystemtechnik, immer leistungsfähigere softwareintensive eingebettete Systeme und integrierte Anwendungen. Zunehmend werden diese untereinander, aber auch mit Daten und Diensten im Internet vernetzt. So entstehen intelligente Lösungen, die mithilfe von Sensoren und Aktoren Prozesse der physikalischen Welt erfassen, sie mit der virtuellen Softwarewelt verbinden und in Interaktion mit den Menschen überwachen und steuern. Auf diese Weise entstehen sogenannte Cyber-Physical Systems, Die agendaCPS gibt einen umfassenden Überblick über das Phänomen der Cyber-Physical Systems und die damit verbundenen vielfältigen Herausforderungen. Sie illustriert, welchen Stellenwert das Thema für Wirtschaft und Gesellschaft hat: Revolutionäre Anwendungen von Cyber-Physical Systems adressieren technische und gesellschaftliche Trends und Bedürfnisse; gleichzeitig durchdringen und verknüpfen sie immer mehr Lebensbereiche. Zu den Anwendungen zählen erweiterte Mobilität, intelligente Städte, integrierte telemedizinische Versorgung, Sicherheit sowie vernetzte Produktion und Energiewandel. Die agendaCPS zeigt auf, welche Technologien die Grundlage von Cyber-Physical Systems bilden und welches Innovationspotenzial ihnen innewohnt. Zudem macht sie deutlich, welche Forschungs- und Handlungsfelder besonders wichtig sind. Anhand von Zukunftsszenarien werden wesentliche Anwendungsdomänen dargestellt, allen voran integrierte Mobilität, Telemedizin und intelligente Energieversorgung. In diesen Zusammenhängen werden Chancen, aber auch Risiken für Deutschland durch Cyber-Physical Systems deutlich.
Release

Der Europarat

Author: Aline Royer

Publisher: Council of Europe

ISBN: 9789287167842

Category:

Page: 63

View: 8791

Release

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 3099

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Release

Wie Demokratien sterben

Und was wir dagegen tun können

Author: Steven Levitsky,Daniel Ziblatt

Publisher: DVA

ISBN: 3641222915

Category: Political Science

Page: 320

View: 2912

Ausgezeichnet mit dem NDR Kultur Sachbuchpreis 2018 als bestes Sachbuch des Jahres Demokratien sterben mit einem Knall oder mit einem Wimmern. Der Knall, also das oft gewaltsame Ende einer Demokratie durch einen Putsch, einen Krieg oder eine Revolution, ist spektakulärer. Doch das Dahinsiechen einer Demokratie, das Sterben mit einem Wimmern, ist alltäglicher – und gefährlicher, weil die Bürger meist erst aufwachen, wenn es zu spät ist. Mit Blick auf die USA, Lateinamerika und Europa zeigen die beiden Politologen Steven Levitsky und Daniel Ziblatt, woran wir erkennen, dass demokratische Institutionen und Prozesse ausgehöhlt werden. Und sie sagen, an welchen Punkten wir eingreifen können, um diese Entwicklung zu stoppen. Denn mit gezielter Gegenwehr lässt sich die Demokratie retten – auch vom Sterbebett.
Release

13 Dinge, die mental starke Menschen NICHT tun

An alle, die sich heute besser fühlen möchten als gestern

Author: Amy Morin

Publisher: S. Fischer Verlag

ISBN: 3104032858

Category: Self-Help

Page: 256

View: 5847

Dieses Buch macht Sie stark! Und das sofort! Depression und Burnout sind für Amy Morin keine Fremdworte: Auf den Tag genau drei Jahre, nachdem sie ihre Mutter verloren hatte, starb ihr Mann ganz plötzlich an einem Herzinfarkt. Morin wurde mit nur 26 Jahren Witwe und musste selbst lernen, nach diesen schweren Schicksalsschlägen zu mentaler Stärke zu finden. Sie nutzte den Umbruch zum Neuanfang. Die Psychotherapeutin und Sozialpädagogin Amy Morin weiß: Wir alle sind nur so gut, wie unsere schlechtesten Angewohnheiten es zulassen. Sie sind wie eine schwere Last, sie behindern, ermüden und frustrieren. Sie halten uns davon ab, unser Potential voll auszunutzen, sie führen zu Depression und Burnout. Unsere mentale Stärke und Resilienz steigern wir, indem wir negative Verhaltens- und Denkmuster ablegen, wie z.B. in Selbstmitleid zu versinken, sofortige Erfolge zu erwarten oder das Alleinsein zu fürchten. Freuen wir uns stattdessen auf Veränderungen, besiegen wir unsere Ängste, werden wir glücklich und erfolgreich! Der erste Ratgeber mit einem ganz neuen Ansatz zur Verbesserung der mentalen Stärke und der Resilienz: mitreißend, effektiv und überzeugend!
Release

Against All Enemies

Der Insiderbericht über Amerikas Krieg gegen den Terror

Author: Richard A. Clarke

Publisher: Hoffmann und Campe

ISBN: 3455850790

Category: History

Page: 383

View: 4993

"Fast 500.000 verkaufte Exemplare in drei Tagen - die Enthüllung von Bushs ehemaligem Terrorberater Richard Clarke schlägt alle Rekorde" (SPIEGEL ONLINE) Binnen weniger Tage wurde "Against All Enemies" zu einem hochbrisanten Politikum, über das die Medien weltweit berichteten. Was macht die Schlagkraft dieses Buches aus? "Die Bush-Administration hat die Gelegenheit verpasst, Al Qaida zu zerschlagen", schreibt Richard A. Clarke. Sie habe alle Warnungen vor Al Qaida ignoriert, in einem unnötigen Krieg gegen Irak wertvolle Zeit verloren und dem Terrorismus Gelegenheit gegeben, sich neu zu organisieren. Wie kein anderer ist Clarke berechtigt, ein solches Urteil zu fällen. Zwei Jahrzehnte seines Lebens hat er dem Kampf gegen den Terrorismus gewidmet. Er war unter Clinton und Bush Cheforganisator der amerikanischen Anti-Terror-Politik und leitete in den entscheidenden Stunden nach den Anschlägenvom 11. September den Krisenstab im Weißen Haus. Sein Bericht, der sich auf die Entwicklungen vom ersten Golfkrieg bis zu "Bushs Vietnam" im Irak konzentriert, liest sich wie ein autobiografischer Thriller.
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 9895

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Release

American Gods

Roman

Author: Neil Gaiman

Publisher: BASTEI LÜBBE

ISBN: 3732507440

Category: Fiction

Page: 673

View: 4834

Ein Meisterwerk der Gegenwartsliteratur Als Shadow aus dem Gefängnis entlassen wird, ist nichts mehr wie zuvor. Seine Frau wurde getötet, und ein mysteriöser Fremder bietet ihm einen Job an. Er nennt sich Mr. Wednesday und weiß ungewöhnlich viel über Shadow. Er behauptet, ein Sturm ziehe auf, eine gewaltige Schlacht um die Seele Amerikas. Eine Schlacht, in der Shadow eine wichtige Rolle spielen wird ... Eines der meistbeachteten Bücher des letzten Jahrzehnts: eine kaleidoskopische Reise durch die Mythologie und durch ein Amerika, das zugleich unheimlich vertraut und völlig fremd wirkt. Erstmals ungekürzt auf Deutsch und komplett neu übersetzt. Neil Gaimans American Gods ist die literarische Grundlage für die erfolgreiche, gleichnamige Serie. Die deutschsprachige Fassung ist seit 2017 bei Amazon zu sehen. "Originell, fesselnd und unendlich einfallsreich." George R. R. Martin
Release

Diabolus

Thriller

Author: Dan Brown

Publisher: BASTEI LÜBBE

ISBN: 3838732286

Category: Fiction

Page: 524

View: 4226

Die kryptographische Abteilung des US-Geheimdienstes NSA verfügt über einen geheimen Super-Computer, der in der Lage ist, innerhalb kürzester Zeit jeden Code (und somit jede verschlüsselte Botschaft) zu knacken. Der Rechner kommt zum Einsatz, wenn Terroristen, Drogenhändler und andere Kriminelle ihre Pläne mittels codierter Texte verschleiern und die Sicherheit der USA auf dem Spiel steht. In der Vergangenheit konnten die Kryptographen täglich hunderte von Codes knacken - bis zu dem Tage, als Diabolus zum Einsatz kommt: Ein mysteriöses Programm, das den Super-Rechner offenbar überfordert. Der Entwickler des Programms droht, Diabolus der Öffentlichkeit zugänglich zu machen. Würde dieses Programm zum Verschlüsselungs-Standard werden, wäre der erfolgreichen Verbrechensbekämpfung der NSA über Nacht die Basis entzogen. Die Mitarbeiter des Geheimdienstes setzen alle Hebel in Bewegung, das drohende Desaster zu verhindern ... Mit Diabolus schrieb Bestsellerautor Dan Brown einen spannenden Thriller, der in die Welt der Chiffren und Geheimcodes entführt.
Release

Hacker Contest

Sicherheitsprobleme, Lösungen, Beispiele

Author: Markus Schumacher,Utz Roedig,Marie-Luise Moschgath

Publisher: Springer-Verlag

ISBN: 3642558348

Category: Computers

Page: 301

View: 2078

Know-how zur Abwehr von Hacker-Angriffen Mehr Sicherheit für Netze, Systeme und Anwendungen Praxis-Leitfaden mit konzeptionellem Ansatz Anschaulich durch zeitlose Beispiele Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem? Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch. Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte. Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.
Release

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

Author: Michael Bartsch,Stefanie Frey

Publisher: Springer Vieweg

ISBN: 9783658216542

Category: Computers

Page: 469

View: 2728

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.
Release

Die Vierte Industrielle Revolution

Author: Klaus Schwab

Publisher: Pantheon Verlag

ISBN: 3641203171

Category: Business & Economics

Page: 240

View: 9729

Die größte Herausforderung unserer Zeit Ob selbstfahrende Autos, 3-D-Drucker oder Künstliche Intelligenz: Aktuelle technische Entwicklungen werden unsere Art zu leben und zu arbeiten grundlegend verändern. Die Vierte Industrielle Revolution hat bereits begonnen. Ihr Merkmal ist die ungeheuer schnelle und systematische Verschmelzung von Technologien, die die Grenzen zwischen der physischen, der digitalen und der biologischen Welt immer stärker durchbrechen. Wie kein anderer ist Klaus Schwab, der Vorsitzende des Weltwirtschaftsforums, in der Lage aufzuzeigen, welche politischen, wirtschaftlichen, sozialen und kulturellen Herausforderungen diese Revolution für uns alle mit sich bringt.
Release

The Challenger Sale

Kunden herausfordern und erfolgreich überzeugen

Author: Matthew Dixon,Brent Adamson

Publisher: Redline Wirtschaft

ISBN: 3864147239

Category: Business & Economics

Page: 288

View: 8394

Gibt es ein Rezept für Verkaufserfolg? Die meisten Führungskräfte im Vertrieb verweisen hier zuerst auf eine gute Kundenbeziehung – und sie liegen falsch damit. Die besten Verkäufer versuchen nicht nur einfach eine gute Beziehung zu ihren Kunden aufzubauen – sie stellen primär die Denkweisen und Überzeugungen ihrer Kunden in Frage. Basierend auf einer umfassenden Studie mit mehreren tausend Vertriebsmitarbeitern in unterschiedlichen Branchen und Ländern, zeigt "The Challenger Sale", dass das klassische vertriebliche Vorgehen mit dem Aufbau von Beziehungen immer weniger funktioniert, je komplexer die Lösungen sind. Doch wie unterscheiden sich Fertigkeiten, Verhaltensweisen, Wissen und Einstellung der Spitzenverkäufer vom Durchschnitt? Die Studie zeigt deutlich, dass die Verhaltensweisen, die den Challenger so erfolgreich machen, replizierbar und strukturiert vermittelbar sind. Die Autoren erklären, wie fast jeder Verkäufer, ausgestattet mit den richtigen Werkzeugen, diesen Ansatz erfolgreich umsetzen kann und so höhere Kundenbindung und letztendlich mehr Wachstum generiert. Das Buch ist eine Quelle der Inspiration und hilft dem Leser, sein Profil als Vertriebler zu analysieren und gezielt zu verändern, um am Ende kreativer und besser zu sein.
Release