Search Results: analyzing-computer-security-a-threat-vulnerability-countermeasure-approach

Analyzing Computer Security

A Threat/vulnerability/countermeasure Approach

Author: Charles P. Pfleeger,Shari Lawrence Pfleeger

Publisher: Prentice Hall Professional

ISBN: 0132789469

Category: Computers

Page: 799

View: 9007

A fresh new approach to computer security by the authors of the 20-year best-selling classic Security in Computing. • •Introduces computer security the way today's practitioners want to learn it: by identifying threats, explaining the vulnerabilities that cause them, and presenting effective countermeasures. •Contains up-to-date coverage of security management, risk analysis, privacy, controls, forensics, insider attacks, human factors, trust, and more. •Includes 273 problems and 192 illustrations. In this book, the authors of the 20-year best-selling classic Security in Computing take a fresh, contemporary, and powerfully relevant new approach to introducing computer security. Organized around attacks and mitigations, the Pfleegers' new Analyzing Computer Security will attract readers' attention by building on the high-profile security failures they may have already encountered in the popular media. Each section starts with an attack description. Next, the authors explain the vulnerabilities that have allowed this attack to occur. With this foundation in place, they systematically present today's most effective countermeasures for blocking or weakening the attack. One step at a time, readers progress from attack/problem/harm to solution/protection/mitigation, building the powerful real-world problem solving skills they need to succeed as information security professionals. Analyzing Computer Security themes throughout, including effective security management and risk analysis; economics and quantitative study; privacy, ethics, and laws; and the use of overlapping controls. The authors also present significant new material on computer forensics, insiders, human factors, and trust. addresses crucial contemporary computer security

LAN-Switching und Wireless

CCNA-Exploration-Companion-Guide

Author: Wayne Lewis

Publisher: Pearson Deutschland GmbH

ISBN: 9783827327499

Category: Drahtloses lokales Netz - Switching Kommunikationstechnik

Page: 588

View: 1884

INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle

Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen

Author: Jens Libmann

Publisher: epubli

ISBN: 3737592586

Category: Business & Economics

Page: N.A

View: 3170

In der Lektüre "INFORMATIONSSICHERHEIT - kompakt, effizient und unter Kontrolle" sind alle wesentlichen Aspekte der Standardliteratur extrahiert, zusammengefasst und leicht verständlich formuliert. Unnötiger Overhead an Inhalten wird vermieden. Aufwendige Prozeduren sind weitgehend vereinfacht, wodurch sie - Zeit und Kosten sparend, aber dennoch – wirksam umgesetzt werden können. Sämtliche aufgezählten Maßnahmen sind universell umsetzbar. Durch den umfassenden und kompakten Aufbau des Buchs ist es für den Leser möglich, rasch einen ausgiebigen Überblick über die gesamte Materie zu erlangen. Jens Libmann hat Wert darauf gelegt, eine praxisgerechte und realistische Einschätzung von Bedrohungen, Risiken und Kosten zu vermitteln. Wer weiss, wo wirklich Gefahren lauern und welche Mittel dagegen existieren, kann gezielt und angemessen agieren. Unternehmen, egal welcher Größe und Branche, haben die Möglichkeit, anhand beschriebener Prinzipien leicht zu erkennen, was zu beachten ist, damit sie rasch, wirksam und kostengünstig ein hohes Maß an Sicherheit erreichen. Ein besonderes „Add-On“ stellt ein Abschnitt über Security-Controlling dar. Mit Hilfe ausgewählter Steuerungsmechanismen ist es möglich, das Sicherheitsgeschehen aktiv zu gestalten und somit optimale Wertschöpfung zu lukrieren.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 9942

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Das Zeitalter der Einsatzarmee

Herausforderungen für Recht und Ethik

Author: Fabian Forster,Sascha Vugrin,Leonard Wessendorff

Publisher: BWV Verlag

ISBN: 3830533802

Category: Drone aircraft

Page: 280

View: 6202

Computer Security Literacy

Staying Safe in a Digital World

Author: Douglas Jacobson,Joseph Idziorek

Publisher: CRC Press

ISBN: 1439856192

Category: Computers

Page: 368

View: 7245

Computer users have a significant impact on the security of their computer and personal information as a result of the actions they perform (or do not perform). Helping the average user of computers, or more broadly information technology, make sound security decisions, Computer Security Literacy: Staying Safe in a Digital World focuses on practical security topics that users are likely to encounter on a regular basis. Written for nontechnical readers, the book provides context to routine computing tasks so that readers better understand the function and impact of security in everyday life. The authors offer practical computer security knowledge on a range of topics, including social engineering, email, and online shopping, and present best practices pertaining to passwords, wireless networks, and suspicious emails. They also explain how security mechanisms, such as antivirus software and firewalls, protect against the threats of hackers and malware. While information technology has become interwoven into almost every aspect of daily life, many computer users do not have practical computer security knowledge. This hands-on, in-depth guide helps anyone interested in information technology to better understand the practical aspects of computer security and successfully navigate the dangers of the digital world.

Der Schockwellenreiter

Roman

Author: John Brunner

Publisher: Heyne Verlag

ISBN: 3641101484

Category: Fiction

Page: N.A

View: 4988

Wenn es ein Phänomen wie das absolute Böse überhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln. (John Brunner) Doch in unserer Zukunft ist der Einzelne nicht mehr als eine Ansammlung von Daten, Einsen und Nullen im Netz, verwaltet von entsetzlich tüchtigen Leuten. Die Menschen sind nur noch eine numerische Größe, die hin- und hergeschoben wird, sogar gelöscht werden kann, bis die Bilanz am Ende wieder stimmt. Nick Haflinger kam als Kind nach Turnover, eine Anstalt für besonders begabte Schüler, doch als er erkennt, dass die Regierung Genexperimente mit ihnen durchführt, flieht er. Er ist ein begabter Hacker und kann sich so der Verfolgung lange entziehen. Doch die Beamten sind ihm auf der Spur, und am Ende gerät die Regierung so unter Druck, dass sie nur noch einen Ausweg sieht: brutale Gewalt.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 7600

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 9491

Wer eincheckt, hat verloren

Ein Hotelangestellter packt aus

Author: Jacob Tomsky

Publisher: Ullstein eBooks

ISBN: 3843705283

Category: Language Arts & Disciplines

Page: 272

View: 7326

„Hochamüsant. Jacob Tomsky lüftet die kleinen pikanten Geheimnisse des Gastgewerbes.“ New York Times Jacob Tomsky hat über zehn Jahre in verschiedenen Luxushotels gearbeitet und eine Menge erlebt: Sex im Fahrstuhl, eine Reisegruppe, die eine Badewanne als Fritteuse umfunktioniert, den bitteren Kampf ums Trinkgeld und den mörderischen Stress eines 24-Stunden-Betriebs. Fünf-Sterne-Horror: In seinem pointierten Insiderbericht verrät er, wie die Branche tickt. „Ein schmissiger, witziger und haarsträubender Blick hinter die Kulissen der Hotelbranche. Ich liebe dieses Buch!“ Elizabeth Gilbert, Autorin des Bestsellers Eat, Pray, Love Mit vielen Tipps und Tricks: Wie man ein Upgrade erhält und am Abreisetag später auschecken kann.

Die Kunst der Täuschung

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 4157

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Modellgetriebene Softwareentwicklung

Techniken, Engineering, Management

Author: Thomas Stahl,Markus Völter

Publisher: N.A

ISBN: 9783898643108

Category:

Page: 410

View: 3904

Modellgetriebene Entwicklung befasst sich mit der Erstellung kompletter Softwaresysteme aus Modellen. Das Buch stellt einen praxisorientierten Leitfaden für modellgetriebene Entwicklung dar und richtet sich dabei an Architekten, Entwickler sowie technische Projektleiter. Obwohl die Model-Driven Architecture (MDA) der OMG einen hohen Stellenwert bei den Betrachtungen einnimmt, betrachtet das Buch auch allgemeine Aspekte modellgetriebener Entwicklung. Das Buch ist dreigeteilt in eine Einführung, einen praktischen Leitfaden mit einem ausführlichen Fallbeispiel sowie zusätzliche Kapitel, die bestimmte Aspekte der Thematik genauer beleuchten.

Cypherpunks

Unsere Freiheit und die Zukunft des Internets

Author: Julian Assange,Jacob Appelbaum,Andy Müller-Maguhn,Jérémie Zimmermann

Publisher: Campus Verlag

ISBN: 359339913X

Category: Political Science

Page: 200

View: 4842

Ein Gespräch über Freiheit und Internet

Diabolus

Thriller

Author: Dan Brown

Publisher: BASTEI LÜBBE

ISBN: 3838732286

Category: Fiction

Page: 524

View: 3860

Die kryptographische Abteilung des US-Geheimdienstes NSA verfügt über einen geheimen Super-Computer, der in der Lage ist, innerhalb kürzester Zeit jeden Code (und somit jede verschlüsselte Botschaft) zu knacken. Der Rechner kommt zum Einsatz, wenn Terroristen, Drogenhändler und andere Kriminelle ihre Pläne mittels codierter Texte verschleiern und die Sicherheit der USA auf dem Spiel steht. In der Vergangenheit konnten die Kryptographen täglich hunderte von Codes knacken - bis zu dem Tage, als Diabolus zum Einsatz kommt: Ein mysteriöses Programm, das den Super-Rechner offenbar überfordert. Der Entwickler des Programms droht, Diabolus der Öffentlichkeit zugänglich zu machen. Würde dieses Programm zum Verschlüsselungs-Standard werden, wäre der erfolgreichen Verbrechensbekämpfung der NSA über Nacht die Basis entzogen. Die Mitarbeiter des Geheimdienstes setzen alle Hebel in Bewegung, das drohende Desaster zu verhindern ... Mit Diabolus schrieb Bestsellerautor Dan Brown einen spannenden Thriller, der in die Welt der Chiffren und Geheimcodes entführt.

Historien

2 Bände. Griechisch - Deutsch

Author: Herodot

Publisher: Walter de Gruyter

ISBN: 305009091X

Category: History

Page: 1446

View: 9089

Herodot (geb. um 484 v. Chr., gest. um 425) wird mit Recht der Vater der Geschichtsschreibung genannt. Er verfasste eine Urgeschichte der alten Kulturen: des Vorderen Orients, Ägyptens und Griechenlands. Die welthistorische Auseinandersetzung zwischen Persern und Griechen, die Beschreibung der Schlachten von Marathon, den Thermopylen, Salamis und Platää sind von außerordentlicher Lebendigkeit. Der Weitgereiste ist zugleich aber auch der meisterhafte Erzähler von Geschichten, die in die Weltliteratur eingegangen sind, wie z. B. das Schicksal des Krösus, Gyges und sein Ring oder der Ring des Polykrates. Herodot gehört zu den Klassikern der griechischen Literatur, zu ihren ernstesten - und schwierigsten - Autoren, trotz oder gerade wegen seiner scheinbaren Leichtigkeit. Herodots Werk birgt in sich verhaltene Größe, Leiden und Leidenschaft, Welterfahrung und tiefe Klugheit.

Nine eleven

Author: Noam Chomsky

Publisher: Europa Verlag DE

ISBN: 9783203760131

Category: International relations

Page: 89

View: 4055

Geheime Botschaften

die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet

Author: Simon Singh

Publisher: N.A

ISBN: 9783423330718

Category: Ciphers

Page: 458

View: 1984

Gefahrenzone

Thriller

Author: Tom Clancy

Publisher: Heyne Verlag

ISBN: 3641123364

Category: Fiction

Page: 864

View: 5490

Jack Ryan riskiert alles – noch nie war der Einsatz so hoch Wieder einmal legt Bestsellerautor Tom Clancy eine mitreißende Story vor, die schon morgen Wirklichkeit werden könnte: Interne politische und wirtschaftliche Kämpfe sorgen in China dafür, dass die Führung des Landes immer mehr an Einfluss verliert. Um die eigene Macht zu untermauern, soll ein lang gehegter Wunsch in die Tat umgesetzt werden: sich Taiwan mittels eines Militärschlags einzuverleiben. Doch die Insel steht unter dem Schutz der Vereinigten Staaten. Für Präsident Jack Ryan ist die Stunde der großen Entscheidung gekommen. Wie kann er den Krieg der Supermächte verhindern? Für die verdeckt agierenden Kämpfer der Geheimorganisation »Campus« ist der Krieg gegen die Feinde Amerikas nie ausgefochten. Diesmal sind Jack Ryan junior und seine Kameraden in unmittelbarer Gefahr: Die Existenz des »Campus« wurde aufgedeckt, und da ist der Weg zu seiner Zerstörung nicht weit. Gleichzeitig hat Jack Ryan senior als amtierender US-Präsident alle Hände voll zu tun. Die politische Balance in China ist nach desaströsen Wirtschaftsentwicklungen gehörig ins Wanken geraten. Aus Gründen der Machterhaltung verlagern die Regierenden die Aufmerksamkeit nach außen und überfallen Taiwan, ein Land, auf das China Anspruch erhebt, das aber den Schutz der USA genießt. Jetzt stehen sich zwei Supermächte gegenüber, und Jack Ryan sieht sich gezwungen, seinen einzigen Joker auszuspielen. Aber so wie es aussieht, wird bereits ein weltumspannender Krieg toben, bevor er den »Campus« effektiv einsetzen kann. Denn im Cyberspace hat der Krieg längst begonnen...

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

Author: Michael Bartsch,Stefanie Frey

Publisher: Springer Vieweg

ISBN: 9783658216542

Category: Computers

Page: 469

View: 6131

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.

The President Is Missing

Roman (dt. Ausgabe)

Author: Bill Clinton,James Patterson

Publisher: Droemer eBook

ISBN: 3426452502

Category: Fiction

Page: 400

View: 8813

Das Buchereignis 2018: Bill Clinton und James Pattersons »The President Is Missing« ist ein hochspannender Thriller über Ereignisse, die wirklich so eintreffen können – eine Geschichte am Puls der Zeit, die man sich auf keinen Fall entgehen lassen darf. »The President Is Missing« handelt von einer Bedrohung so gigantischen Ausmaßes, dass sie nicht nur das Weiße Haus und die Wall Street in Aufruhr versetzt, sondern ganz Amerika. Angst und Ungewissheit halten die Nation in ihrem Würgegriff. Gerüchte brodeln – über Cyberterror und Spionage und einen Verräter im Kabinett. Sogar der Präsident selbst gerät unter Verdacht und ist plötzlich von der Bildfläche verschwunden. In der packenden Schilderung dreier atemberaubend dramatischer Tage wirft »The President Is Missing« ein Schlaglicht auf die komplizierten Mechanismen, die für das reibungslose Funktionieren einer hoch entwickelten Industrienation wie Amerika sorgen, und ihre Störanfälligkeit. Gespickt mit Informationen, über die nur ein ehemaliger Oberbefehlshaber verfügt, ist dies wohl der authentischste, beklemmendste Roman jüngerer Zeit, eine Geschichte – von historischer Tragweite und zum richtigen Moment erzählt –, die noch jahrelang für Zündstoff sorgen wird.

Find eBook