Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they operate. But, only when you approach incident response with a cyber threat intelligence mindset will you truly understand the value of that information. With this practical guide, you’ll learn the fundamentals of intelligence analysis, as well as the best ways to incorporate these techniques into your incident response process. Each method reinforces the other: threat intelligence supports and augments incident response, while incident response generates useful threat intelligence. This book helps incident managers, malware analysts, reverse engineers, digital forensics specialists, and intelligence analysts understand, implement, and benefit from this relationship. In three parts, this in-depth book includes: The fundamentals: get an introduction to cyber threat intelligence, the intelligence process, the incident-response process, and how they all work together Practical application: walk through the intelligence-driven incident response (IDIR) process using the F3EAD process—Find, Fix Finish, Exploit, Analyze, and Disseminate The way forward: explore big-picture aspects of IDIR that go beyond individual incident-response investigations, including intelligence team building
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
As a security professional, have you found that you and others in your company do not always define “security” the same way? Perhaps security interests and business interests have become misaligned. Brian Allen and Rachelle Loyear offer a new approach: Enterprise Security Risk Management (ESRM). By viewing security through a risk management lens, ESRM can help make you and your security program successful. In their long-awaited book, based on years of practical experience and research, Brian Allen and Rachelle Loyear show you step-by-step how Enterprise Security Risk Management (ESRM) applies fundamental risk principles to manage all security risks. Whether the risks are informational, cyber, physical security, asset management, or business continuity, all are included in the holistic, all-encompassing ESRM approach which will move you from task-based to risk-based security. How is ESRM familiar? As a security professional, you may already practice some of the components of ESRM. Many of the concepts – such as risk identification, risk transfer and acceptance, crisis management, and incident response – will be well known to you. How is ESRM new? While many of the principles are familiar, the authors have identified few organizations that apply them in the comprehensive, holistic way that ESRM represents – and even fewer that communicate these principles effectively to key decision-makers. How is ESRM practical? ESRM offers you a straightforward, realistic, actionable approach to deal effectively with all the distinct types of security risks facing you as a security practitioner. ESRM is performed in a life cycle of risk management including: Asset assessment and prioritization. Risk assessment and prioritization. Risk treatment (mitigation). Continuous improvement. Throughout Enterprise Security Risk Management: Concepts and Applications, the authors give you the tools and materials that will help you advance you in the security field, no matter if you are a student, a newcomer, or a seasoned professional. Included are realistic case studies, questions to help you assess your own security program, thought-provoking discussion questions, useful figures and tables, and references for your further reading. By redefining how everyone thinks about the role of security in the enterprise, your security organization can focus on working in partnership with business leaders and other key stakeholders to identify and mitigate security risks. As you begin to use ESRM, following the instructions in this book, you will experience greater personal and professional satisfaction as a security professional – and you’ll become a recognized and trusted partner in the business-critical effort of protecting your enterprise and all its assets.
Asiens Antwort auf den westlichen Imperialismus: »Provokant, beschämend und überzeugend« The Times Nachdem die letzten Erben des Mogul-Reiches getötet und der Sommerpalast in Peking zerstört war, schien die asiatische Welt vom Westen besiegt. Erstmals erzählt der Essayist und Schriftsteller Pankaj Mishra, wie in dieser Situation Intellektuelle in Indien, China und Afghanistan eine Fülle an Ideen entwickelten, die zur Grundlage für ein neues Asien wurden. Sie waren es, die Mao und Gandhi inspirierten und neue Strömungen des Islam anregten. Von hier aus nahmen die verschiedenen Länder ihren jeweiligen Weg in die Moderne. Unterhaltsam und eindringlich schildert Pankaj Mishra die Entstehung des antikolonialen Denkens und seine Folgen. Ein Buch, das einen völlig neuen Blick auf die Geschichte der Welt bietet und den Schlüssel liefert, um das heutige Asien zu verstehen. »Brillant. Mishra spiegelt den tradierten westlichen Blick auf Asien zurück. Moderne Geschichte, wie sie die Mehrheit der Weltbevölkerung erfahren hat - von der Türkei bis China. Großartig.« Orhan Pamuk »Lebendig ... fesselnd ... ›Aus den Ruinen des Empires‹ hat die Kraft, nicht nur zu belehren, sondern zu schockieren.« Mark Mazower, Financial Times
HTML und CSS bilden seit mehr als zehn Jahren das Herzstuck des Webdesigns, aber trotz oder gerade wegen ihres stolzen Alters beinhalten diese Technologien auch einige uberholungsbedurftige Features. Autor Ben Henick nimmt in diesem Buch die beiden grundlegenden Webtechnologien unter die Lupe und stellt einen nutzlichen Katalog an Webdesign-Best Practices zusammen. Er richtet sich an Webdesigner und -autoren, die grundsatzlich mit CSS und HTML vertraut sind und die nun ihren Arbeitsstil und ihren Code verbessern wollen. Sauberer Code, bessere Wartbarkeit Den Einstieg bildet ein knapper Uberblick uber die wichtigsten Aspekte von HTML und CSS, denen Sie als Webdesigner immer wieder begegnen. Beantwortet werden Fragen wie: HTML 4.01, XHTML oder HTML 5 - welche HTML-Version ist die richtige fur mein Webprojekt? Wie bekomme ich eine saubere Trennung von Inhalt und Prasentation in der Praxis hin? Gibt es Kniffe, die meinen Code sauberer und besser wartbar machen? HTML- und CSS-Best Practices Anhand klassischer Themen des Webdesigns wird Ihnen vermittelt, wie Sie beispielsweise Farben und Schriften, Bilder und Formulare so einsetzen, dass moglichst wenig Reibungsverluste im Hinblick auf verschiedene Browser und Ausgabegerate entstehen. Webstandards, Usability und Barrierefreiheit Viele Webdesigner kennen die Empfehlungen des W3C zu den Webstandards, schrecken aber vor ihrer Umsetzung zuruck. Ben Henick ist ein Verfechter des pragmatischen Mittelwegs und zeigt, wie Sie dem Geist der Webstandards gerecht werden, ohne sich in der buchstabengetreuen Umsetzung zu verheddern. Mit vertretbarem Aufwand konnen Sie so die Usability und die Zuganglichkeit Ihrer Websites deutlich verbessern.
Alle Leser sind im Grunde auf der Suche nach der einen Erkenntnis, die nicht nur ihre intellektuelle Neugier befriedigt, sondern ihnen Anleitung gibt, ihr Leben glücklicher und erfüllter zu gestalten. Diese eine Erkenntnis – „The Secret“, wie Autorin Rhonda Byrne es nennt – war wenigen Auserwählten der Menschheitsgeschichte gegenwärtig. Die Smaragdtafel des Hermes Trismegistos, die Keimzelle aller heute bestehenden esoterischen Systeme, hat es ausgedrückt mit den Worten: „Wie innen, so außen“. Große Geister wie Platon, Leonardo da Vinci und Einstein haben um das Geheimnis gewusst; moderne Autoren wie Neale Donald Walsch und Bärbel Mohr haben in jüngster Zeit eine Millionen-Leserschaft damit inspiriert. „The Secret“, das als Dokumentarfilm schon weltweit erfolgreich lief, beweist in einer überzeugenden Mischung aus Erklärungen der Autorin und Zitaten bekannter Weisheitslehrer die Wahrheit einiger grundlegender Erkenntnisse: Wir sind selbst Schöpfer unserer Realität. Die Dinge, die uns im Alltag begegnen, haben wir durch die eigene Gedankenenergie angezogen. Die Kraft, die wir „Gott“ nennen, war und ist nie wirklich von uns getrennt. Einige Bestsellerautoren schicken ihre Helden auf die spannende Suche nach einem fiktiven Geheimnis. Mit „The Secret“ werden Sie selbst zum Sucher und können einen Schatz finden – nicht fiktiv, sondern wirklich.
Kaum jemand hatte von der Firma Blackwater gehört, als am 16. September 2007 im Irak 17 Zivilisten erschossen wurden – von einem Söldnertrupp. Schnell stellte sich heraus, dass sie zu einer Art Privatarmee gehörten, die im Irak und anderswo für die USA Krieg führt, unbemerkt von der Öffentlichkeit und immun gegen Strafverfolgung. Blackwater: die mächtigste militärische Dienst­leis­tungsfirma der Welt. Ihr Gründer Erik Prince, Multimillionär und christlicher Fundamentalist, hat beste Kontakte zur Regierung. Und erkennt nach dem 11. September 2001, wie viel Geld sich mit dem »Outsourcing« militärischer Leistungen verdienen lässt: Bushs »Krieg gegen den Terror« ist die Steilvorlage für den kometenhaften Aufstieg der Firma. Blackwaters Elitesoldaten schützen US-Politiker und Geschäftsleute im Irak – gegen ein Gehalt, von dem GIs nur träumen können. Blackwater kann bei Bedarf Truppen und eine Flugzeugflotte zur Verfügung stellen, groß genug, Regierungen zu stürzen. Blackwaters Söldner bewachen Öl-Pipelines, seine »Sicherheitskräfte« patrouillierten nach Katrina in den Straßen von New Orleans. Doch erst jetzt fällt dem US-Kongress auf, dass die martialischen Rambos keinerlei parlamentarischer Kontrolle, keiner Gerichtsbarkeit unterliegen. Mit seiner glänzend recherchierten Geschichte der Firma Blackwater zeigt Jeremy Scahill überzeugend auf, welche Gefahren der Demokratie drohen, wenn die Regierung ihr Gewaltmonopol privatisiert.
Dieses Buch ist eine wertvolle Ressource fur alle iPhone-Entwickler, die die Welt der iPad-Programmierung entdecken wollen. Randvoll mit vielen Beispielen, die auch zum Download zur Verfugung stehen, macht es Sie mit zentralen Konzepten der App-Entwicklung vertraut und zeigt Ihnen konkrete Wege, Ihre iPad-Apps mit ebenso schicken wie praktischen Funktionalitaten auszustatten. Dabei ist es den Autoren ein besonderes Anliegen, die Starken des iPads zu nutzen und den Bedienkomfort des Gerats zu unterstreichen. Solide Kenntnisse in der iPhone-Programmierung werden vorausgesetzt, das Buch basiert auf iOS 4.3. Aus dem Inhalt: Von der iPhone- zur iPad-Entwicklung Mit Split-Views arbeiten Gesten einsetzen, die das iPad-Display voll ausnutzen Popover und modale Dialoge Angepasste Tastaturen entwickeln Zeichnungen implementieren Den Movie Player einrichten und anpassen Externe Anzeigegeraten nutzen Gerate verbinden
Egal, ob Sie eine neue Sprache lernen, ein Instrument beherrschen oder eine exzellente Rede halten wollen. Anhand von 52 kurzen und prägnanten Tipps zeigt Bestsellerautor Daniel Coyle, wie Sie Ihre Talente erfolgreich fördern: Denken Sie in Bildern, üben Sie lieber 5 Minuten täglich als eine Stunde wöchentlich und machen Sie regelmäßig ein Nickerchen. Die Lektionen sind wissenschaftlich fundiert und praxiserprobt. Lernen Sie schnell und gezielt, das Beste aus sich herauszuholen.
"Julius Caesar" ist eine 1599 entstandene Tragödie von William Shakespeare, der die historische Person Gaius Iulius Caesar zugrunde liegt. - Written around 1599, Julius Caesar is a tragedy by William Shakespeare. The play is based on historical events surrounding the conspiracy against the ancient Roman leader Julius Caesar (c.100-44B.C.) and the civil war that followed his death. - William Shakespeare (1564-1616) war ein englischer Dramatiker, Lyriker und Schauspieler. Seine Komödien und Tragödien gehören zu den bedeutendsten und am meisten aufgeführten und verfilmten Bühnenstücken der Weltliteratur. - William Shakespeare (1564-1616) was an English poet, playwright and actor, widely regarded as the greatest writer in the English language and the world's pre-eminent dramatist.
Sie möchten die Schlüsselspezifikationen der Java EE 6-Plattform schnell und unkompliziert kennenlernen? Dann ist dieses Taschenbuch genau das Richtige für Sie. Es bietet einen Überblick über die wichtigsten Technologien, die auf der Plattform eingesetzt werden, sowie leicht verständliche Codebeispiele, die Ihnen demonstrieren, wie Java EE 6 die Entwicklung von Web- und Enterprise-Anwendungen drastisch vereinfacht. - Verstehen, wie die Java EE 6-Features mit Design Patterns in Web- und Enterprise-Anwendungen zusammenhängen - Die nötigen Spezifikationen finden, um die eigene Anwendung Java EE-fähig zu machen - Neuerungen bei Enterprise JavaBeans (EJB), JavaServer Faces (JSF) und anderen Komponenten kennenlernen - Java EE 6-Web Profile entdecken, die den früheren "One Size Fits All"-Ansatz ersetzen - Die Contexts and Dependancy Interjection (CDI) und die Java API für RESTful Webservices einsetzen - Die Java EE-Entwicklung mit Netbeans und GlassFish starten

Best Books