Defensive Security Handbook

Author: Lee Brotherston
Publisher: "O'Reilly Media, Inc."
ISBN: 9781491960332
Size: 15.57 MB
Format: PDF, ePub
View: 66

Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost. Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks. Learn fundamentals of starting or redesigning an InfoSec program Create a base set of policies, standards, and procedures Plan and design incident response, disaster recovery, compliance, and physical security Bolster Microsoft and Unix systems, network infrastructure, and password management Use segmentation practices and designs to compartmentalize your network Explore automated process and tools for vulnerability management Securely develop code to reduce exploitable errors Understand basic penetration testing concepts through purple teaming Delve into IDS, IPS, SOC, logging, and monitoring

Hacken F R Dummies

Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 9783527708307
Size: 19.68 MB
Format: PDF, Kindle
View: 80

Der einzige Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und lernen Sie, wie Sie sich vor Angriffen schützen können. Sie werden verstehen lernen, wie Hacker Passwörter knacken, wie Netzwerke funktionieren und welche Schwachstellen sie haben, wie die Betriebssysteme Windows, Linux und NetWare angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.

Serverless Computing In Der Aws Cloud

Author: Niko Köbler
Publisher: entwickler.Press
ISBN: 9783868027808
Size: 13.76 MB
Format: PDF, ePub
View: 98

Serverless heißt das neue Trendthema im Bereich des Cloud Computing. Dabei meint Serverless nicht, dass man keine Server mehr benötigt. Es geht vielmehr darum, sich auf die Ausführung seines Codes auf der Ebene von einzelnen Funktionen zu konzentrieren und das Management von Serverinstanzen, Verfügbarkeit und Skalierbarkeit der Cloud zu überlassen. Zudem bezahlt man bei Serverless nur das, was man wirklich nutzt, nicht die bloße Bereitstellung oder Verfügbarkeit. Verwende Ressourcen, nicht Server oder Systeme. Infrastruktur ist implizit vorhanden. Das Buch führt in die Konzepte von Serverless Computing am Beispiel der AWS (Amazon Web Services) Cloud ein und beschreibt, wann der Einsatz von Serverless ein sinnvoller Lösungsansatz ist. AWS Lambda hat den Begriff Serverless geprägt, doch Serverless ist mehr als nur die Ausführung von Funktionen als Service (Function-as-a-Service, kurz FaaS). Auch in Richtung von API Gateways, Datenspeichern, Amazon DynamoDB und weitern Komponenten lässt sich Serverless denken. Praxisnahe Beispiele helfen beim Einstieg in die Serverless-Welt.

Kuckucksei

Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 9783105607244
Size: 18.42 MB
Format: PDF
View: 49

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Die Kunst Der T Uschung

Author: Kevin D. Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 9783826686894
Size: 12.23 MB
Format: PDF, Mobi
View: 19

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.