Network Security Through Data Analysis

From Data to Action
Author: Michael Collins
Publisher: "O'Reilly Media, Inc."
ISBN: 149196281X
Category: Computers
Page: 428
View: 8027

Continue Reading →

Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In the updated second edition of this practical guide, security researcher Michael Collins shows InfoSec personnel the latest techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are necessary to harden and defend the systems within it. In three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. New chapters focus on active monitoring and traffic manipulation, insider threat detection, data mining, regression and machine learning, and other topics. You’ll learn how to: Use sensors to collect network, service, host, and active domain data Work with the SiLK toolset, Python, and other tools and techniques for manipulating data you collect Detect unusual phenomena through exploratory data analysis (EDA), using visualization and mathematical techniques Analyze text data, traffic behavior, and communications mistakes Identify significant structures in your network with graph analysis Examine insider threat data and acquire threat intelligence Map your network and identify significant hosts within it Work with operations to develop defenses and analysis techniques

Network Security Through Data Analysis

Building Situational Awareness
Author: Michael S Collins
Publisher: "O'Reilly Media, Inc."
ISBN: 1449357865
Category: Computers
Page: 348
View: 4999

Continue Reading →

Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are necessary to protect and improve it. Divided into three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. It’s ideal for network administrators and operational security analysts familiar with scripting. Explore network, host, and service sensors for capturing security data Store data traffic with relational databases, graph databases, Redis, and Hadoop Use SiLK, the R language, and other tools for analysis and visualization Detect unusual phenomena through Exploratory Data Analysis (EDA) Identify significant structures in networks with graph analysis Determine the traffic that’s crossing service ports in a network Examine traffic volume and behavior to spot DDoS and database raids Get a step-by-step process for network mapping and inventory

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 6502

Continue Reading →

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Linux-Sicherheits-Kochbuch


Author: Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes
Publisher: O'Reilly Verlag DE
ISBN: 9783897213647
Category:
Page: 343
View: 8708

Continue Reading →

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten
Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 3105607242
Category: Fiction
Page: 454
View: 6996

Continue Reading →

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 6041

Continue Reading →

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Data Science für Dummies


Author: Lillian Pierson
Publisher: John Wiley & Sons
ISBN: 352780675X
Category: Mathematics
Page: 382
View: 9231

Continue Reading →

Daten, Daten, Daten? Sie haben schon Kenntnisse in Excel und Statistik, wissen aber noch nicht, wie all die Datensätze helfen sollen, bessere Entscheidungen zu treffen? Von Lillian Pierson bekommen Sie das dafür notwendige Handwerkszeug: Bauen Sie Ihre Kenntnisse in Statistik, Programmierung und Visualisierung aus. Nutzen Sie Python, R, SQL, Excel und KNIME. Zahlreiche Beispiele veranschaulichen die vorgestellten Methoden und Techniken. So können Sie die Erkenntnisse dieses Buches auf Ihre Daten übertragen und aus deren Analyse unmittelbare Schlüsse und Konsequenzen ziehen.

Big Data

Die Revolution, die unser Leben verändern wird
Author: Viktor Mayer-Schönberger,Viktor; Cukier Mayer-Schönberger
Publisher: Redline Wirtschaft
ISBN: 3864144590
Category: Political Science
Page: 288
View: 2994

Continue Reading →

Ob Kaufverhalten, Grippewellen oder welche Farbe am ehesten verrät, ob ein Gebrauchtwagen in einem guten Zustand ist – noch nie gab es eine solche Menge an Daten und noch nie bot sich die Chance, durch Recherche und Kombination in der Daten¬flut blitzschnell Zusammenhänge zu entschlüsseln. Big Data bedeutet nichts weniger als eine Revolution für Gesellschaft, Wirtschaft und Politik. Es wird die Weise, wie wir über Gesundheit, Erziehung, Innovation und vieles mehr denken, völlig umkrempeln. Und Vorhersagen möglich machen, die bisher undenkbar waren. Die Experten Viktor Mayer-Schönberger und Kenneth Cukier beschreiben in ihrem Buch, was Big Data ist, welche Möglichkeiten sich eröffnen, vor welchen Umwälzungen wir alle stehen – und verschweigen auch die dunkle Seite wie das Ausspähen von persönlichen Daten und den drohenden Verlust der Privatsphäre nicht.

Statistik-Workshop für Programmierer


Author: Allen B. Downey
Publisher: O'Reilly Germany
ISBN: 3868993436
Category: Computers
Page: 160
View: 2063

Continue Reading →

Wenn Sie programmieren können, beherrschen Sie bereits Techniken, um aus Daten Wissen zu extrahieren. Diese kompakte Einführung in die Statistik zeigt Ihnen, wie Sie rechnergestützt, anstatt auf mathematischem Weg Datenanalysen mit Python durchführen können. Praktischer Programmier-Workshop statt grauer Theorie: Das Buch führt Sie anhand eines durchgängigen Fallbeispiels durch eine vollständige Datenanalyse -- von der Datensammlung über die Berechnung statistischer Kennwerte und Identifikation von Mustern bis hin zum Testen statistischer Hypothesen. Gleichzeitig werden Sie mit statistischen Verteilungen, den Regeln der Wahrscheinlichkeitsrechnung, Visualisierungsmöglichkeiten und vielen anderen Arbeitstechniken und Konzepten vertraut gemacht. Statistik-Konzepte zum Ausprobieren: Entwickeln Sie über das Schreiben und Testen von Code ein Verständnis für die Grundlagen von Wahrscheinlichkeitsrechnung und Statistik: Überprüfen Sie das Verhalten statistischer Merkmale durch Zufallsexperimente, zum Beispiel indem Sie Stichproben aus unterschiedlichen Verteilungen ziehen. Nutzen Sie Simulationen, um Konzepte zu verstehen, die auf mathematischem Weg nur schwer zugänglich sind. Lernen Sie etwas über Themen, die in Einführungen üblicherweise nicht vermittelt werden, beispielsweise über die Bayessche Schätzung. Nutzen Sie Python zur Bereinigung und Aufbereitung von Rohdaten aus nahezu beliebigen Quellen. Beantworten Sie mit den Mitteln der Inferenzstatistik Fragestellungen zu realen Daten.

Visualize This!


Author: Nathan Yau
Publisher: John Wiley & Sons
ISBN: 3527760229
Category: Statistics / Graphic methods / Data processing
Page: 422
View: 3964

Continue Reading →

A guide on how to visualise and tell stories with data, providing practical design tips complemented with step-by-step tutorials.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands
Author: Parmy Olson
Publisher: Redline Wirtschaft
ISBN: 3864142806
Category: Political Science
Page: 480
View: 5854

Continue Reading →

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Datenanalyse mit Python

Auswertung von Daten mit Pandas, NumPy und IPython
Author: Wes McKinney
Publisher: O'Reilly
ISBN: 3960102143
Category: Computers
Page: 542
View: 7450

Continue Reading →

Erfahren Sie alles über das Manipulieren, Bereinigen, Verarbeiten und Aufbereiten von Datensätzen mit Python: Aktualisiert auf Python 3.6, zeigt Ihnen dieses konsequent praxisbezogene Buch anhand konkreter Fallbeispiele, wie Sie eine Vielzahl von typischen Datenanalyse-Problemen effektiv lösen. Gleichzeitig lernen Sie die neuesten Versionen von pandas, NumPy, IPython und Jupyter kennen.Geschrieben von Wes McKinney, dem Begründer des pandas-Projekts, bietet Datenanalyse mit Python einen praktischen Einstieg in die Data-Science-Tools von Python. Das Buch eignet sich sowohl für Datenanalysten, für die Python Neuland ist, als auch für Python-Programmierer, die sich in Data Science und Scientific Computing einarbeiten wollen. Daten und zugehöriges Material des Buchs sind auf GitHub verfügbar.Aus dem Inhalt:Nutzen Sie die IPython-Shell und Jupyter Notebook für das explorative ComputingLernen Sie Grundfunktionen und fortgeschrittene Features von NumPy kennenSetzen Sie die Datenanalyse-Tools der pandasBibliothek einVerwenden Sie flexible Werkzeuge zum Laden, Bereinigen, Transformieren, Zusammenführen und Umformen von DatenErstellen Sie interformative Visualisierungen mit matplotlibWenden Sie die GroupBy-Mechanismen von pandas an, um Datensätzen zurechtzuschneiden, umzugestalten und zusammenzufassenAnalysieren und manipulieren Sie verschiedenste Zeitreihen-DatenFür diese aktualisierte 2. Auflage wurde der gesamte Code an Python 3.6 und die neuesten Versionen der pandas-Bibliothek angepasst. Neu in dieser Auflage: Informationen zu fortgeschrittenen pandas-Tools sowie eine kurze Einführung in statsmodels und scikit-learn.

Corporate Data Quality

Voraussetzung erfolgreicher Geschäftsmodelle
Author: Boris Otto,Hubert Österle
Publisher: Springer-Verlag
ISBN: 3662468069
Category: Business & Economics
Page: 205
View: 2304

Continue Reading →

Daten sind die strategische Ressource des 21. Jahrhunderts. Es findet kein Geschäftsprozess, keine Kommunikation zwischen Geschäftspartnern, keine Wertschöpfung statt, ohne dass die involvierten Personen, Maschinen und IT-Systeme Daten nutzen, erzeugen oder verändern. Trends wie die Digitalisierung, Industrie 4.0 und Social Media tragen ebenfalls dazu bei, dass Datenmanagement zu einer Kernkompetenz für erfolgreiche Unternehmen dieser Zeit geworden ist. Damit Daten ihren ganzen Wert entfalten können, müssen sie stets in angemessener Qualität zur Verfügung stehen. Dies gilt besonders für Stammdaten, die zentralen Geschäftsobjekte eines Unternehmens. Dieses Buch zeigt einen ganzheitlichen Ansatz zum qualitätsbewussten Management von Stammdaten auf und richtet sich damit sowohl an Praktiker als auch an die Wissenschaft. Das „Framework für Stammdatenqualitätsmanagement“ wurde im Rahmen des „Competence Center Corporate Data Quality“ der Universität St. Gallen seit dem Jahr 2006 gemeinsam mit Unternehmen aus unterschiedlichen Industrien in zahlreichen praktischen Anwendungen entwickelt und verbessert. Neben den theoretischen Grundlagen räumt das Buch der praktischen Sicht mit 10 Fallstudien großen Raum ein, die erfolgreich durchgeführte Datenqualitätsprojekte praxisnah aufbereiten. Schließlich führt das Buch noch Methoden und Werkzeuge für das Datenqualitätsmanagement auf, die (Stamm-)datenmanager bei Projekten im eigenen betrieblichen Umfeld unterstützen können.

Die Kunst der Täuschung


Author: Kevin D. Mitnick,William Simon
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Category: Computers
Page: 416
View: 6969

Continue Reading →

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender
Author: Christof Paar,Jan Pelzl
Publisher: Springer-Verlag
ISBN: 3662492970
Category: Computers
Page: 416
View: 4603

Continue Reading →

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Netzwerksicherheit für Dummies


Author: Chey Cobb
Publisher: Wiley-VCH
ISBN: 9783527700585
Category: Computers
Page: 384
View: 3769

Continue Reading →

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

The Challenger Sale

Kunden herausfordern und erfolgreich überzeugen
Author: Matthew Dixon,Brent Adamson
Publisher: Redline Wirtschaft
ISBN: 3864147239
Category: Business & Economics
Page: 288
View: 3200

Continue Reading →

Gibt es ein Rezept für Verkaufserfolg? Die meisten Führungskräfte im Vertrieb verweisen hier zuerst auf eine gute Kundenbeziehung – und sie liegen falsch damit. Die besten Verkäufer versuchen nicht nur einfach eine gute Beziehung zu ihren Kunden aufzubauen – sie stellen primär die Denkweisen und Überzeugungen ihrer Kunden in Frage. Basierend auf einer umfassenden Studie mit mehreren tausend Vertriebsmitarbeitern in unterschiedlichen Branchen und Ländern, zeigt "The Challenger Sale", dass das klassische vertriebliche Vorgehen mit dem Aufbau von Beziehungen immer weniger funktioniert, je komplexer die Lösungen sind. Doch wie unterscheiden sich Fertigkeiten, Verhaltensweisen, Wissen und Einstellung der Spitzenverkäufer vom Durchschnitt? Die Studie zeigt deutlich, dass die Verhaltensweisen, die den Challenger so erfolgreich machen, replizierbar und strukturiert vermittelbar sind. Die Autoren erklären, wie fast jeder Verkäufer, ausgestattet mit den richtigen Werkzeugen, diesen Ansatz erfolgreich umsetzen kann und so höhere Kundenbindung und letztendlich mehr Wachstum generiert. Das Buch ist eine Quelle der Inspiration und hilft dem Leser, sein Profil als Vertriebler zu analysieren und gezielt zu verändern, um am Ende kreativer und besser zu sein.