You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Dieser shortcut liefert einen Rückblick auf Sicherheitslücken und Angriffe im Jahr 2014. Im ersten Kapitel stehen dabei vor allem OpenSSL, SSL und TLS im Fokus. Das zweite Kapitel befasst sich unter anderem mit den Angriffen Shellshock und Poodle sowie der Frage, wie sehr das Internet im Jahre 2014 nun tatsächlich zur Zielscheibe von Angriffen wurde.
Apple betont gerne, wie sicher iOS ist. Doch jede Sicherheit ist relativ, wenn eine App nicht ausreichend geschützt ist. Dieses Buch erläutert die Möglichkeiten für Angriffe auf iOS-Geräte sowie iOS-Apps und erläutert, welche Schwachstellen sich im System befinden. Gleichzeitig werden die Schutzmaßnahmen wie die Sandbox, die Key Chain und weitere Apple Sicherheitsfunktionen so offengelegt, dass Sie deren Möglichkeiten voll ausnutzen und Ihre App richtig schützen können.
Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen. Das erste Kapitel dieses shortcuts befasst sich mit so genannten Logikfehlern, durch die sich Webanwendungen in bestimmten Situationen anders verhalten als erwartet. Der Autor legt dar, welche möglichen Schwachstellen es im Programmiercode gibt und wie diese verhindert werden können. Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewährleisten. Carsten Eilers stellt die verschiedenen Möglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswörtern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Maßnahmen, mit denen man diesem entgegenwirken kann.
HTML5 ist nicht nur die neueste Version von HTML, sondern umfasst auch CSS und eine Vielzahl von JavaScript-APIs. Damit lassen sich sehr mächtige Webclients entwickeln, aber auch Cyberkriminelle profitieren von den neuen Möglichkeiten. Egal ob Cross Origin Requests, WebSockets oder WebSQL-Datenbank, ob Session oder Local Storage, alle neuen Funktionen erlauben auch neue Angriffe auf und über sie. Wenn Sie diese Angriffe bei der Entwicklung nicht berücksichtigen, wird früher oder später ein Angreifer die entstandenen Schwachstellen finden und ausnutzen. Genau darum geht es in diesem shortcut: Welche neuen Angriffe sind möglich und wie können sie verhindert werden? Übrigens: Auch wenn Sie in Ihrer Webanwendung kein HTML5 einsetzen, müssen Sie aufpassen. Und wussten Sie schon, dass die bisher zum Schutz vor Clickjacking eingesetzten Framebuster in HTML5 vom sandbox-Attribut für iframes ausgehebelt werden und dann wirkungslos sind?
Version 6.0 von C# bringt diverse Neuerungen und Änderungen mit sich, die in diesem shortcut näher beleuchtet werden. Betrachtet wird u.a. die .NET-Compiler-Plattform, vormals unter dem Codenamen „Roslyn" bekannt, die den alten C#-Compiler ersetzt. Ebenfalls gezeigt werden einige der typischen Fälle in einer MVVM-Applikation, in denen C# 6.0 den Entwicklern das Leben leichter macht. Darüber hinaus gibt es Hinweise und Tipps zu den neuen Sprachfeatures. Zuletzt kommt auch der Sicherheitsaspekt von C# 6.0 nicht zu kurz. Dieser shortcut enthält außerdem alles Wichtige zu C# 6.0 auf zwei Seiten in Form eines kompakten Spickzettels.
Cyberkriminalität: ein Wort - zahlreiche Facetten. Dieser shortcut befasst sich mit Android-Schadsoftware. Dabei geht es sowohl um Fake-Apps, Trojaner und Drive-by-Infektionen als auch um so genannte Spy Phones, mithilfe derer man etliche Nutzerdaten ausspähen kann: Angefangen von der GPS-Position über SMS oder Fotos bis hin zu getätigten Telefonaten oder mit dem internen Mikrofon aufgenommenen Gesprächen der Umgebung. Darüber hinaus kommen Forscher zu Wort, die ausführlich die allgemeine Sicherheit von Android-Geräten und deren Apps unter die Lupe nehmen und diese bewerten.
Der neudeutsche Ausdruck "Cybercrime" umfasst die Bereiche des Computer- und des Internetstrafrechts. Diese wiederum bestehen aus vielen verschiedenen Einzeltatbeständen, von denen nicht alle jedem geläufig sind. Dabei spielen sie heutzutage im World Wide Web eine immer größer werdende Rolle, sodass jeder zumindest ihre Grundlagen kennen sollte. Insbesondere die besonders "gefährdeten" Berufsgruppen wie beispielsweise Netzwerkadministratoren oder Webprogrammierer stoßen in ihrem beruflichen Alltag mit den Mitteln des technisch Machbaren bisweilen an die Grenzen des juristisch Erlaubten. Versuchen etwa Administratoren die Sicherheit des eigenen Netzwerks vor Angriffen von außerhalb zu ...
Unternehmen sind Haftungsrisiken im IT-Bereich ausgesetzt. Darunter fallen z.B. Cyberangriffe, Datenschutzverstöße oder Industriespionage. Hier setzt Governance, Risk & Compliance Management (GRC) an. GRC erkennt unternehmerische Risiken, analysiert und kontrolliert die Abläufe im Unternehmen und stellt die Einhaltung der gesetzlichen und normativen Voraussetzungen sicher. Der Fortbestand des Unternehmens wird somit durch die Etablierung von GRC gewährleistet. Dieses Buch gibt Ihnen einen Einblick in die IT-Sicherheit und dem Datenschutz (DSGVO, BDSG) unter der Thematik GRC-Management. Neben der Förderung einer höheren Akzeptanz im Unternehmen kann das Buch als Grundlage zur Einrichtung von GRC im IT-Bereich Verwendung finden.
Google hat mit Go eine neue experimentelle Programmiersprache vorgestellt, die die Ausführungsgeschwindigkeit und Typsicherheit von Sprachen wie C, C++ und Java mit der syntaktischen Leichtgewichtigkeit dynamischer Programmiersprachen wie Python oder Ruby verbindet. Go erhöht die Produktivität von Programmierern durch eine effektive Unterstützung von massiv nebenläufigen Anwendungen und stellt sogenannte GoRoutinen für diese Aufgabe zur Verfügung. Die Ausführung der GoRoutinen übernimmt ein Thread Pool, welcher die Verteilung auf Betriebssystem-Threads realisiert. Es können mit geringem Overhead tausende von GoRoutinen parallel ausgeführt werden. Dieser shortcut führt mit vielen praktischen Beispielen in die Sprache Go ein und widmet sich anschließend der Realisierung paralleler Konzepte.
Forschen, forschen und nochmal forschen: Genau das haben sich Hartmut Schmitt, Peter Nehren, Luigi Lo Iacono und Peter Leo Gorski in diesem shortcut zur Aufgabe gemacht. In fünf Kapiteln stellen sie die Ergebnisse des Forschungsprojekts "USecureD - Usable Security by Design" vor und unterstützen damit Softwareentwickler bei der systematischen Entwicklung von Produkten mit dem Qualititätsmerkmal "Usable Security". Forschen Sie selbst ein wenig mit und lernen Sie alles zu spannenden Anwendungsmöglichketen, Werkzeugen, Testplattformen und Entscheidungshilfen.