Network Security Through Data Analysis

From Data to Action
Author: Michael Collins
Publisher: "O'Reilly Media, Inc."
ISBN: 149196281X
Category: Computers
Page: 428
View: 6572

Continue Reading →

Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In the updated second edition of this practical guide, security researcher Michael Collins shows InfoSec personnel the latest techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are necessary to harden and defend the systems within it. In three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. New chapters focus on active monitoring and traffic manipulation, insider threat detection, data mining, regression and machine learning, and other topics. You’ll learn how to: Use sensors to collect network, service, host, and active domain data Work with the SiLK toolset, Python, and other tools and techniques for manipulating data you collect Detect unusual phenomena through exploratory data analysis (EDA), using visualization and mathematical techniques Analyze text data, traffic behavior, and communications mistakes Identify significant structures in your network with graph analysis Examine insider threat data and acquire threat intelligence Map your network and identify significant hosts within it Work with operations to develop defenses and analysis techniques

Network Security Through Data Analysis

Building Situational Awareness
Author: Michael S Collins
Publisher: "O'Reilly Media, Inc."
ISBN: 1449357865
Category: Computers
Page: 348
View: 8077

Continue Reading →

Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are necessary to protect and improve it. Divided into three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. It’s ideal for network administrators and operational security analysts familiar with scripting. Explore network, host, and service sensors for capturing security data Store data traffic with relational databases, graph databases, Redis, and Hadoop Use SiLK, the R language, and other tools for analysis and visualization Detect unusual phenomena through Exploratory Data Analysis (EDA) Identify significant structures in networks with graph analysis Determine the traffic that’s crossing service ports in a network Examine traffic volume and behavior to spot DDoS and database raids Get a step-by-step process for network mapping and inventory

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 6838

Continue Reading →

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Linux-Sicherheits-Kochbuch


Author: Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes
Publisher: O'Reilly Verlag DE
ISBN: 9783897213647
Category:
Page: 343
View: 1509

Continue Reading →

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten
Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 3105607242
Category: Fiction
Page: 454
View: 8722

Continue Reading →

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Statistik-Workshop für Programmierer


Author: Allen B. Downey
Publisher: O'Reilly Germany
ISBN: 3868993436
Category: Computers
Page: 160
View: 1527

Continue Reading →

Wenn Sie programmieren können, beherrschen Sie bereits Techniken, um aus Daten Wissen zu extrahieren. Diese kompakte Einführung in die Statistik zeigt Ihnen, wie Sie rechnergestützt, anstatt auf mathematischem Weg Datenanalysen mit Python durchführen können. Praktischer Programmier-Workshop statt grauer Theorie: Das Buch führt Sie anhand eines durchgängigen Fallbeispiels durch eine vollständige Datenanalyse -- von der Datensammlung über die Berechnung statistischer Kennwerte und Identifikation von Mustern bis hin zum Testen statistischer Hypothesen. Gleichzeitig werden Sie mit statistischen Verteilungen, den Regeln der Wahrscheinlichkeitsrechnung, Visualisierungsmöglichkeiten und vielen anderen Arbeitstechniken und Konzepten vertraut gemacht. Statistik-Konzepte zum Ausprobieren: Entwickeln Sie über das Schreiben und Testen von Code ein Verständnis für die Grundlagen von Wahrscheinlichkeitsrechnung und Statistik: Überprüfen Sie das Verhalten statistischer Merkmale durch Zufallsexperimente, zum Beispiel indem Sie Stichproben aus unterschiedlichen Verteilungen ziehen. Nutzen Sie Simulationen, um Konzepte zu verstehen, die auf mathematischem Weg nur schwer zugänglich sind. Lernen Sie etwas über Themen, die in Einführungen üblicherweise nicht vermittelt werden, beispielsweise über die Bayessche Schätzung. Nutzen Sie Python zur Bereinigung und Aufbereitung von Rohdaten aus nahezu beliebigen Quellen. Beantworten Sie mit den Mitteln der Inferenzstatistik Fragestellungen zu realen Daten.

Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527805001
Category: Computers
Page: 370
View: 1532

Continue Reading →

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 7441

Continue Reading →

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Big Data

Die Revolution, die unser Leben verändern wird
Author: Viktor Mayer-Schönberger,Viktor; Cukier Mayer-Schönberger
Publisher: Redline Wirtschaft
ISBN: 3864144590
Category: Political Science
Page: 288
View: 9590

Continue Reading →

Ob Kaufverhalten, Grippewellen oder welche Farbe am ehesten verrät, ob ein Gebrauchtwagen in einem guten Zustand ist – noch nie gab es eine solche Menge an Daten und noch nie bot sich die Chance, durch Recherche und Kombination in der Daten¬flut blitzschnell Zusammenhänge zu entschlüsseln. Big Data bedeutet nichts weniger als eine Revolution für Gesellschaft, Wirtschaft und Politik. Es wird die Weise, wie wir über Gesundheit, Erziehung, Innovation und vieles mehr denken, völlig umkrempeln. Und Vorhersagen möglich machen, die bisher undenkbar waren. Die Experten Viktor Mayer-Schönberger und Kenneth Cukier beschreiben in ihrem Buch, was Big Data ist, welche Möglichkeiten sich eröffnen, vor welchen Umwälzungen wir alle stehen – und verschweigen auch die dunkle Seite wie das Ausspähen von persönlichen Daten und den drohenden Verlust der Privatsphäre nicht.

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt
Author: Johnny Long
Publisher: N.A
ISBN: 9783826659423
Category:
Page: 543
View: 1363

Continue Reading →

Netzwerksicherheit für Dummies


Author: Chey Cobb
Publisher: Wiley-VCH
ISBN: 9783527700585
Category: Computers
Page: 384
View: 3097

Continue Reading →

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

Das BilderBuch -

des nützlichen und unnützen Wissens
Author: David McCandless
Publisher: Albrecht Knaus Verlag
ISBN: 3641091993
Category: Political Science
Page: 256
View: 3843

Continue Reading →

Sehen und verstehen – was Sie in diesem Buch entdecken, wird Ihnen nicht mehr aus dem Kopf gehen. Noch nie war Wissen so schön anzusehen. Noch nie waren Zusammenhänge so leicht zu durchschauen. Das Visualisierungsgenie David McCand less erschafft aus Zahlen, Daten und Fakten einzigartige und unvergessliche Grafiken und Bilder, die unsere Synapsen zum Schwingen bringen. In welchem Land werden die meisten Bücher gelesen? Welcher Bart passt zu welchem Gesicht? Welche Musikstile beeinflussen sich wie? Welche Moralvorstellungen verbinden sich mit welcher Religion? Was verbraucht mehr Kalorien: Blümchensex oder Lesen? Welche alternativen Heilmethoden haben welche wissenschaftliche Evidenz? David McCandless ist einer der angesagtesten Informationsdesigner und gehört zu einer neuen Generation von Journalisten. Er setzt spannende Fakten ebenso überzeugend ins Bild wie komplizierte Zusammenhänge. Mithilfe von Farben und Formen macht er Wissen sichtbar. So entsteht aus über einhundert originellen Bildern ein Kaleidoskop aus nützlichem und unnützem Wissen, das einfach Spaß macht. Hoher Spaßfaktor! Ein »Lesegenuss« voller Anregungen und Überraschungen, bestens als Geschenk geeignet.

Linux Kurz and Gut (2nd Edition)


Author: Daniel J. Barrett
Publisher: O'Reilly Germany
ISBN: 3868994130
Category: Computers
Page: 248
View: 5220

Continue Reading →

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten

e-Health


Author: Karl Jähn,Eckhard Nagel
Publisher: Springer
ISBN: 9783642639319
Category: Medical
Page: 357
View: 8050

Continue Reading →

Elektronische Patientenakte, papierloser Befundtransfer, Online-Apotheke und Cyber-Operation – die Informationstechnologien, besonders das Internet, revolutionieren das Gesundheitswesen und bieten möglicherweise die Lösung für die Kostenprobleme in der Gesundheitsversorgung. Fundiert für medizinische Profis und leicht verständlich für medizinische Laien zeigt das Buch, was heute schon machbar und morgen möglich ist. Alle Trends und Entwicklungen, Chancen und Risiken im kompakten, interdisziplinären Überblick, mit anschaulichen Fallbeispielen, die konkrete Praxis-Perspektiven im e-Health aufzeigen.

Applied Network Security Monitoring

Collection, Detection, and Analysis
Author: Chris Sanders,Jason Smith
Publisher: Elsevier
ISBN: 0124172164
Category: Computers
Page: 496
View: 5430

Continue Reading →

Applied Network Security Monitoring is the essential guide to becoming an NSM analyst from the ground up. This book takes a fundamental approach to NSM, complete with dozens of real-world examples that teach you the key concepts of NSM. Network security monitoring is based on the principle that prevention eventually fails. In the current threat landscape, no matter how much you try, motivated attackers will eventually find their way into your network. At that point, it is your ability to detect and respond to that intrusion that can be the difference between a small incident and a major disaster. The book follows the three stages of the NSM cycle: collection, detection, and analysis. As you progress through each section, you will have access to insights from seasoned NSM professionals while being introduced to relevant, practical scenarios complete with sample data. If you've never performed NSM analysis, Applied Network Security Monitoring will give you an adequate grasp on the core concepts needed to become an effective analyst. If you are already a practicing analyst, this book will allow you to grow your analytic technique to make you more effective at your job. Discusses the proper methods for data collection, and teaches you how to become a skilled NSM analyst Provides thorough hands-on coverage of Snort, Suricata, Bro-IDS, SiLK, and Argus Loaded with practical examples containing real PCAP files you can replay, and uses Security Onion for all its lab examples Companion website includes up-to-date blogs from the authors about the latest developments in NSM

A Guide To The Project Management Body Of Knowledge (Pmbok(r) Guide) (German)


Author: N.A
Publisher: N.A
ISBN: 9781628251883
Category: Business & Economics
Page: 756
View: 477

Continue Reading →

The PMBOK(R) Guide - Sixth Edition - PMI's flagship publication has been updated to reflect the latest good practices in project management. New to the Sixth Edition, each knowledge area will contain a section entitled Approaches for Agile, Iterative and Adaptive Environments, describing how these practices integrate in project settings. It will also contain more emphasis on strategic and business knowledge--including discussion of project management business documents--and information on the PMI Talent Triangle(TM) and the essential skills for success in today's market.

big data @ work

Chancen erkennen, Risiken verstehen
Author: Thomas H. Davenport
Publisher: Vahlen
ISBN: 3800648156
Category: Fiction
Page: 214
View: 3891

Continue Reading →

Big Data in Unternehmen. Dieses neue Buch gibt Managern ein umfassendes Verständnis dafür, welche Bedeutung Big Data für Unternehmen zukünftig haben wird und wie Big Data tatsächlich genutzt werden kann. Am Ende jedes Kapitels aktivieren Fragen, selbst nach Lösungen für eine erfolgreiche Implementierung und Nutzung von Big Data im eigenen Unternehmen zu suchen. Die Schwerpunkte - Warum Big Data für Sie und Ihr Unternehmen wichtig ist - Wie Big Data Ihre Arbeit, Ihr Unternehmen und Ihre Branche verändern - - wird - Entwicklung einer Big Data-Strategie - Der menschliche Aspekt von Big Data - Technologien für Big Data - Wie Sie erfolgreich mit Big Data arbeiten - Was Sie von Start-ups und Online-Unternehmen lernen können - Was Sie von großen Unternehmen lernen können: Big Data und Analytics 3.0 Der Experte Thomas H. Davenport ist Professor für Informationstechnologie und -management am Babson College und Forschungswissenschaftler am MIT Center for Digital Business. Zudem ist er Mitbegründer und Forschungsdirektor am International Institute for Analytics und Senior Berater von Deloitte Analytics.

The Challenger Sale

Kunden herausfordern und erfolgreich überzeugen
Author: Matthew Dixon,Brent Adamson
Publisher: Redline Wirtschaft
ISBN: 3864147239
Category: Business & Economics
Page: 288
View: 6012

Continue Reading →

Gibt es ein Rezept für Verkaufserfolg? Die meisten Führungskräfte im Vertrieb verweisen hier zuerst auf eine gute Kundenbeziehung – und sie liegen falsch damit. Die besten Verkäufer versuchen nicht nur einfach eine gute Beziehung zu ihren Kunden aufzubauen – sie stellen primär die Denkweisen und Überzeugungen ihrer Kunden in Frage. Basierend auf einer umfassenden Studie mit mehreren tausend Vertriebsmitarbeitern in unterschiedlichen Branchen und Ländern, zeigt "The Challenger Sale", dass das klassische vertriebliche Vorgehen mit dem Aufbau von Beziehungen immer weniger funktioniert, je komplexer die Lösungen sind. Doch wie unterscheiden sich Fertigkeiten, Verhaltensweisen, Wissen und Einstellung der Spitzenverkäufer vom Durchschnitt? Die Studie zeigt deutlich, dass die Verhaltensweisen, die den Challenger so erfolgreich machen, replizierbar und strukturiert vermittelbar sind. Die Autoren erklären, wie fast jeder Verkäufer, ausgestattet mit den richtigen Werkzeugen, diesen Ansatz erfolgreich umsetzen kann und so höhere Kundenbindung und letztendlich mehr Wachstum generiert. Das Buch ist eine Quelle der Inspiration und hilft dem Leser, sein Profil als Vertriebler zu analysieren und gezielt zu verändern, um am Ende kreativer und besser zu sein.