Threat Modeling

Designing for Security
Author: Adam Shostack
Publisher: John Wiley & Sons
ISBN: 1118810058
Category: Computers
Page: 624
View: 1291

Continue Reading →

The only security book to be chosen as a Dr. Dobbs Jolt Award Finalist since Bruce Schneier's Secrets and Lies and Applied Cryptography! Adam Shostack is responsible for security development lifecycle threat modeling at Microsoft and is one of a handful of threat modeling experts in the world. Now, he is sharing his considerable expertise into this unique book. With pages of specific actionable advice, he details how to build better security into the design of systems, software, or services from the outset. You'll explore various threat modeling approaches, find out how to test your designs against threats, and learn effective ways to address threats that have been validated at Microsoft and other top companies. Systems security managers, you'll find tools and a framework for structured thinking about what can go wrong. Software developers, you'll appreciate the jargon-free and accessible introduction to this essential skill. Security professionals, you'll learn to discern changing threats and discover the easiest ways to adopt a structured approach to threat modeling. Provides a unique how-to for security and software developers who need to design secure products and systems and test their designs Explains how to threat model and explores various threat modeling approaches, such as asset-centric, attacker-centric and software-centric Provides effective approaches and techniques that have been proven at Microsoft and elsewhere Offers actionable how-to advice not tied to any specific software, operating system, or programming language Authored by a Microsoft professional who is one of the most prominent threat modeling experts in the world As more software is delivered on the Internet or operates on Internet-connected devices, the design of secure software is absolutely critical. Make sure you're ready with Threat Modeling: Designing for Security.

Practical Internet of Things Security

Design a security framework for an Internet connected ecosystem, 2nd Edition
Author: Brian Russell,Drew Van Duren
Publisher: Packt Publishing Ltd
ISBN: 1788622847
Category: Computers
Page: 382
View: 7789

Continue Reading →

A practical, indispensable security guide that will navigate you through the complex realm of securely building and deploying systems in our IoT-connected world Key Features Learn best practices to secure your data from the device to the cloud Use systems security engineering and privacy-by-design principles to design a secure IoT ecosystem A practical guide that will help you design and implement cyber security strategies for your organization Book Description With the advent of the Internet of Things (IoT), businesses have to defend against new types of threat. The business ecosystem now includes the cloud computing infrastructure, mobile and fixed endpoints that open up new attack surfaces. It therefore becomes critical to ensure that cybersecurity threats are contained to a minimum when implementing new IoT services and solutions. This book shows you how to implement cybersecurity solutions, IoT design best practices, and risk mitigation methodologies to address device and infrastructure threats to IoT solutions. In this second edition, you will go through some typical and unique vulnerabilities seen within various layers of the IoT technology stack and also learn new ways in which IT and physical threats interact. You will then explore the different engineering approaches a developer/manufacturer might take to securely design and deploy IoT devices. Furthermore, you will securely develop your own custom additions for an enterprise IoT implementation. You will also be provided with actionable guidance through setting up a cryptographic infrastructure for your IoT implementations. You will then be guided on the selection and configuration of Identity and Access Management solutions for an IoT implementation. In conclusion, you will explore cloud security architectures and security best practices for operating and managing cross-organizational, multi-domain IoT deployments. What you will learn Discuss the need for separate security requirements and apply security engineering principles on IoT devices Master the operational aspects of planning, deploying, managing, monitoring, and detecting the remediation and disposal of IoT systems Use Blockchain solutions for IoT authenticity and integrity Explore additional privacy features emerging in the IoT industry, such as anonymity, tracking issues, and countermeasures Design a fog computing architecture to support IoT edge analytics Detect and respond to IoT security incidents and compromises Who this book is for This book targets IT Security Professionals and Security Engineers (including pentesters, security architects and ethical hackers) who would like to ensure the security of their organization's data when connected through the IoT. Business analysts and managers will also find this book useful.

Heuristische und wissensbasierte Sicherheitsprüfung von Softwareentwicklungsartefakten basierend auf natürlichsprachlichen Informationen


Author: Stefan Gärtner
Publisher: Logos Verlag Berlin GmbH
ISBN: 3832542388
Category: Computers
Page: 239
View: 9251

Continue Reading →

Sicherheitslücken können bei softwareintensiven Informationssystemen zu großen Schäden führen und hohe Wartungskosten verursachen. Um Sicherheitslücken nachhaltig zu reduzieren, müssen sie schon frühzeitig und kontinuierlich während der Softwareentwicklung identifiziert werden. Hierbei müssen die Artefakte aus den verschiedenen Phasen des Softwareentwicklungsprozesses berücksichtigt werden. Sie spezifizieren das Informationssystem in Form von Anforderungen, Modellen und Quelltext. Dabei nutzen sie eine Vielzahl natürlichsprachlicher Informationen. Im Rahmen dieser Arbeit wird untersucht, wie sich natürlichsprachliche Informationen aus den Entwicklungsartefakten nutzen lassen, um potentielle Sicherheitslücken automatisch zu identifizieren. Hierzu wird eine Sicherheitsprüfung basierend auf Bewertungsheuristiken und strukturiertem Sicherheitswissen vorgestellt. Die Eignung des Prüfverfahrens wird anhand einer Fallstudie für die Anforderungs-, Entwurfs- und Implementierungsphase des Softwareentwicklungsprozesses gezeigt. Die Arbeit ergänzt mit dem vorgestellten Prüfverfahren andere qualitätssichernde Methoden der Softwareentwicklung.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten
Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 3105607242
Category: Fiction
Page: 454
View: 5716

Continue Reading →

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Secure Database Outsourcing to the Cloud


Author: Matthias Gabel
Publisher: BoD – Books on Demand
ISBN: 3752823623
Category: Computers
Page: 136
View: 2913

Continue Reading →

Wenn Daten in die Cloud ausgelagert werden, entstehen neue Sicherheitsprobleme, da der Cloud-Anbieter zunächst einmal nicht vertrauenswürdig ist. Gerade das Kopieren von Daten lässt sich nachträglich nicht immer nachweisen und je nach Anwendungsfall auch nicht immer verhindern. Vor allem bei personenbezogenen Daten und sensiblen Firmengeheimnissen ist es stets kritisch, wenn diese ungeschützt außerhalb des eigenen Zugriffsbereiches liegen.

Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 7446

Continue Reading →

IT-Sicherheit

Konzepte - Verfahren - Protokolle
Author: Claudia Eckert
Publisher: Walter de Gruyter GmbH & Co KG
ISBN: 3110584689
Category: Computers
Page: 1021
View: 5258

Continue Reading →

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

Das DevOps-Handbuch

Teams, Tools und Infrastrukturen erfolgreich umgestalten
Author: Gene Kim,Jez Humble,Patrick Debois,John Willis
Publisher: O'Reilly
ISBN: 3960101244
Category: Computers
Page: 432
View: 9417

Continue Reading →

Mehr denn je ist das effektive Management der IT entscheidend für die Wettbewerbsfähigkeit von Organisationen. Viele Manager in softwarebasierten Unternehmen ringen damit, eine Balance zwischen Agilität, Zuverlässigkeit und Sicherheit ihrer Systeme herzustellen. Auf der anderen Seite schaffen es High-Performer wie Google, Amazon, Facebook oder Netflix, routinemäßig und zuverlässig hundertoder gar tausendmal pro Tag Code auszuliefern. Diese Unternehmen verbindet eins: Sie arbeiten nach DevOps-Prinzipien. Die Autoren dieses Handbuchs folgen den Spuren des Romans Projekt Phoenix und zeigen, wie die DevOps-Philosophie praktisch implementiert wird und Unternehmen dadurch umgestaltet werden können. Sie beschreiben konkrete Tools und Techniken, die Ihnen helfen, Software schneller und sicherer zu produzieren. Zudem stellen sie Ihnen Maßnahmen vor, die die Zusammenarbeit aller Abteilungen optimieren, die Arbeitskultur verbessern und die Profitabilität Ihres Unternehmens steigern können. Themen des Buchs sind: Die Drei Wege: Die obersten Prinzipien, von denen alle DevOps-Maßnahmen abgeleitet werden.Einen Ausgangspunkt finden: Eine Strategie für die DevOps-Transformation entwickeln, Wertketten und Veränderungsmuster kennenlernen, Teams schützen und fördern.Flow beschleunigen: Den schnellen Fluss der Arbeit von Dev hin zu Ops ermöglichen durch eine optimale Deployment-Pipeline, automatisierte Tests, Continuous Integration und Continuous Delivery.Feedback verstärken: Feedback-Schleifen verkürzen und vertiefen, Telemetriedaten erzeugen und Informationen unternehmensweit sichtbar machen.Kontinuierliches Lernen ermöglichen: Eine Just Culture aufbauen und ausreichend Zeit reservieren, um das firmenweite Lernen zu fördern.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 1083

Continue Reading →

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands
Author: Parmy Olson
Publisher: Redline Wirtschaft
ISBN: 3864142806
Category: Political Science
Page: 480
View: 1802

Continue Reading →

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt
Author: Bruce Schneier
Publisher: N.A
ISBN: 9783898643023
Category:
Page: 408
View: 9351

Continue Reading →

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Linux für Dummies


Author: Richard Blum
Publisher: John Wiley & Sons
ISBN: 3527706496
Category: Computers
Page: 418
View: 2434

Continue Reading →

Linux ist längst nicht mehr ein Betriebssystem für Nerds, sondern hat sich mittlerweile einen Namen als ernstzunehmende Alternative zu Microsoft Windows gemacht. Lernen Sie in diesem Buch alles Wissenswerte für Ihr Rendezvous mit dem Pinguin: von der Installation auf Ihrem Rechner, über die Entscheidung für den GNOME- oder den KDE-Desktop bis hin zur Arbeit mit der Shell. Richard Blum zeigt Ihnen, wie Sie sich in Dateien und Ordnern zurechtfinden, wie Sie Programme installieren und deinstallieren und wie Sie mit Linux ins Internet kommen. Außerdem erklärt er die wichtigsten Anwendungen unter Linux wie das Office-Paket OpenOffice.org und das Bildverarbeitungsprogramm GIMP. Auf der beiliegenden DVD finden Sie Komplett-Distributionen von openSUSE 11.3, Live-Versionen von openSUSE 11.3 (KDE und GNOME) sowie Live-Versionen von Ubuntu 10.04.

POF - Optische Polymerfasern für die Datenkommunikation


Author: Olaf Ziemann,Jürgen Krauser,Peter E. Zamzow,Werner Daum
Publisher: Springer-Verlag
ISBN: 3662093855
Category: Technology & Engineering
Page: 439
View: 6318

Continue Reading →

POF - optische Polymerfasern oder vereinfachend polymeroptische Fasern - sind eine noch junge Technologie mit zunehmender Beliebtheit in der Kommunikationstechnik. Die Vorteile sind groß, wie werden sie eingesetzt? Unterschiedliche Systeme der jungen, wichtigen Technologien werden beschrieben. Damit erhält der Leser eine Einführung und einen Überblick. Punkt-zu-Punkt-Systeme, also die Übertragung eines Kanals vom Sender zum Empfänger, und Wellenlängen-Multiplexsysteme, also die Übertragung mehrerer Kanäle über eine Faser mit unterschiedlichen Lichtwellenlängen, werden behandelt. Die hohe Qualität der Inhalte wird begleitet durch eine durchgängig farbige hochwertige Ausstattung des Buchs.

Die Kunst der Täuschung


Author: Kevin D. Mitnick,William Simon
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Category: Computers
Page: 416
View: 3419

Continue Reading →

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

People-Centric Security: Transforming Your Enterprise Security Culture


Author: Lance Hayden
Publisher: McGraw Hill Professional
ISBN: 0071846794
Category: Computers
Page: 384
View: 7342

Continue Reading →

A culture hacking how to complete with strategies, techniques, and resources for securing the most volatile element of information security—humans People-Centric Security: Transforming Your Enterprise Security Culture addresses the urgent need for change at the intersection of people and security. Esentially a complete security culture toolkit, this comprehensive resource provides you with a blueprint for assessing, designing, building, and maintaining human firewalls. Globally recognized information security expert Lance Hayden lays out a course of action for drastically improving organizations’ security cultures through the precise use of mapping, survey, and analysis. You’ll discover applied techniques for embedding strong security practices into the daily routines of IT users and learn how to implement a practical, executable, and measurable program for human security. Features downloadable mapping and surveying templates Case studies throughout showcase the methods explained in the book Valuable appendices detail security tools and cultural threat and risk modeling Written by an experienced author and former CIA human intelligence officer

Die Kunst des Vertrauens


Author: Bruce Schneier
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826692160
Category:
Page: 464
View: 6751

Continue Reading →

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Das Ende der Arbeit und ihre Zukunft

Neue Konzepte für das 21. Jahrhundert
Author: Jeremy Rifkin
Publisher: Campus Verlag
ISBN: 3593400855
Category: Political Science
Page: 240
View: 3799

Continue Reading →

Die Arbeit hat sich im letzten Jahrzehnt weiter verändert. Bereits in 50 Jahren werden weniger als 10 Prozent der Bevölkerung ausreichen, um alle Güter und Dienstleistungen bereitzustellen. Die Konsequenzen für die sozialen Sicherungssysteme sind dramatisch, soziale Konlikte scheinen unvermeidlich. Dass "es nicht mehr genug Arbeit für alle geben wird" erkannte Jeremy Rifkin bereits in seinem Weltbesteller Das Ende der Arbeit - und seine Thesen sind heute aktueller denn je. In der Neuausgabe des in 16 Sprachen übersetzten Bestsellers entwickelt Rifkin seine radikalen Vorschläge weiter und zeigt mit gewohntem wirtschaftlichen und politischen Sachverstand, wie wir verhindern können, dass uns die Arbeit ausgeht. "Rifkins Buch wird uns noch lange beschäftigen." Süddeutsche Zeitung