Die meistverkauften Security-Bücher der RSA 2013

Die RSA ist die große Veranstaltung im Security-Bereich. So etwas wie die Big 8 International Conference oder – besser gesagt – so etwas wie die Olympischen Spiele der Sicherheitsbranche. Nur,

Die RSA ist die große Veranstaltung im Security-Bereich. So etwas wie die Big 8 International Conference oder – besser gesagt – so etwas wie die Olympischen Spiele der Sicherheitsbranche. Nur, dass keiner Speere wirft und Medaillen bekommt – die Teilnehmer messen sich mit ihren IQs, werfen mit Ideen und Argumenten und bekommen dafür… recht wenig, außer Respekt. Die Leute hier sind brilliant! Sie lesen viel – das ist einer der Gründe . Auf der RSA gibt es einen Stand mit den besten Büchern von Experten für Experten. Wir wollten mal schauen, welche bei den Besuchern am beliebtesten sind und präsentieren hier die Hitliste der 10 meisteverkauften Bücher. Falls Sie sich irgendwann entschließen, in die Security-Branche einzusteigen, oder einfach Ihr Security-Wissen erweitern möchten:

1. The Death of the Internet

Betrug ist eine der größten Bedrohungen für das Internet. 1,5 Prozent der Online-Werbung versucht, Malware zu verbreiten. Das verringert die Bereitschaft, Werbung zu präsentieren oder anzusehen, was wiederum die Struktur und Überlebensfähigkeit des Internets beeinträchtigen wird. Es könnte auch den Online-Handel schwächen. Gleichzeitig wird das Internet immer mehr zu einer Waffe für politische Ziele bösartiger Organisationen und Regierungen. Das Buch von Markus Jakobsson betrachtet diese und weitere Themen, etwa Web-Sicherheit bei Smartphones. Das Buch beschreibt die grundlegenden Gefahren für das Internet (Vertrauensverlust, Verlust von Werbeeinnahmen, Sicherheitsverlust) und wie sie zusammenhängen. Es stellt auch die grundlegenden Gegenmaßnahmen vor und wie diese eingeführt werden können.

2. Using Social Media for Global Security

Während dem Arabischen Frühling wurde die Welt Zeuge der Macht Sozialer Netzwerke, umwälzende Ereignisse mitzugestalten. Dieses aktuelle Buch zeigt Regierungsentscheidern, Security-Analysten und Aktivisten, wie sie Soziale Netzwerke nutzen können, um die Sicherheit lokal, national sowie global, und gleichzeitig kostengünstig, zu verbessern. Geschrieben von zwei Technologie-/Verhaltens-/Security-Experten, bietet „Using Social Media for Global Security“ Anleitungen und Details zu modernsten Social-Media-Technologien, analysiert die Daten Sozialer Netzwerke, und erklärt den Aufbau von Crowdsourcing-Plattformen.

Das Buch gibt Informationen, wie man Social-Media-Daten sammeln und analysieren kann, um die Netzwerke von Terroristen und Menschenhändlern zu entschlüsseln, oder Angriffe und Hungersnöte voraussagen zu können. Man erfährt auch, wie man Gemeinden oder Gruppen über Soziale Netzwerke verbinden kann, um Mörder zu fangen, Katastrophenhilfe zu koordinieren und Informationen über Drogenschmuggel in schlecht zugänglichen Gebieten zu sammeln. Das Buch ist ein Muss, da es zudem auch Fallbeispiele aus den Nachrichten vorstellt.

3. iOS Hacker’s Handbook 1 and 2

iOS ist Apples mobiles Betriebssystem für das iPhone und das iPad. Mit der Vorstellung von iOS5 kamen viele Security-Probleme ans Licht. Das Buch erklärt und diskutiert sie alle. Das preisgekrönte Autorenteam, allesamt Experten der Mac- und iOS-Sicherheit, untersucht die Sicherheitslücken und die Innereien von iOS, und zeigt, wie Angriffe entschärft werden können. Das Buch erklärt zudem, wie das Betriebssystem funktioniert, zeigt seine allgemeine Sicherheitsarchitektur sowie die Risiken, die damit verbunden sind, und stellt die für iOS entwickelten Exploits, Rootkits und andere Schädlinge vor.

Es deckt folgende Bereiche ab: iOS-Security-Architektur, die Jagd nach Sicherheitslücken, das Schreiben von Exploits, wie iOS-Jailbreaks funktionieren, iOS-Versschlüsselung, Programmsignaturen und Speicherschutz, Sandboxing, iPhone-Fuzzing, ROP-Payloads, Baseband-Angriffe sowie Kernel-Debugging und Kernel-Exploits.

Eine dazugehörige Webseite bietet Sourcecodes und praktische Tools. Das „iOS Hacker’s Handbook“ gibt Ihnen die nötigen Tools, um iOS-Angriffe zu identifizieren, zu verstehen und zu vereiteln.

4. Hacking Exposed 7

Stärken Sie die Sicherheit Ihres Systems und wehren Sie die Tools und Taktiken der Cyberkriminellen ab – mit den Expertentipps und Verteidigungsstrategien des bekannten Hacking-Exposed-Teams. Fallstudien entlarven die aktuellsten Methoden der Hacker und illustrieren erprobte Gegenmittel. Hier erfahren Sie, wie Sie Hackerangriffe auf die Infrastruktur abwehren, Advanced Persistent Threats (APTs) blockieren, schädlichen Code neutralisieren, Web- und Datenbank-Applikationen absichern und UNIX-Netzwerke schützen. „Hacking Exposed 7: Network Security Secrets & Solutions“ bietet neue Schaubilder und ein umfassendes Cookbook für Gegenmaßnahmen.

Sie erfahren hier alles über das Blockieren von APTs und webbasierter Meta-Exploits, den Schutz vor UNIX-basierten Root-Zugriffen und Buffer-Overlow-Hacks, das Blockieren von SQL-Injections, Spear Phishing und Embedded-Code-Angriffen, das Entdecken und Entfernen von Rootkits, Trojanern, Würmern und anderer Malware, die Awendung von Zugriffssperren mit Smartcards und Tokens, den Schutz von 802.11-WLANs mit Verschlüsselung auf mehreren Ebenen und Gateways, Abflüsse in VoIP, Soziale Netzwerke, Cloud, Web-2.0-Services, aktuelle iPhone- und Android-Angriffe und wie Sie sich schützen können.

5. Ghost in the Wires

Kevin Mitnick war der nicht zu fassende Computereinbrecher. Er erlangte Zugriff auf die Computer und Netzwerke der größten Unternehmen – und wie schnell die Behörden auch waren, Mitnick war stets schneller, sprintete durch die Leitungen, Computersysteme und Handy-Netze. Er verbrachte Jahre im Cyberspyce, immer drei Schritte voraus und wurde als unhaltbar bezeichnet. Doch für Kevin ging es beim Hacken nicht nur um technologische Kunststücke, sondern um ein altmodisches Spiel des Vertrauens, bei dem arglose Nutzer mit List und Tücke dazu gebracht werden, wertvolle informationen herauszugeben.

Getrieben von dem Drang, das Unmögliche zu schaffen, umging Mitnick Security-Systeme und bahnte sich einen Weg in große Firmen wie Motorola, Sun Microsystems und Pacific Bell. Doch als sich das Netz des FBI langsam zuzog, flüchtete Kevin, und es begann ein immer komplexeres Katz-und-Maus-Spiel mit falschen Identitäten, zahlreichen Schauplätzen, einigen Beinahe-Festnahmen und einem Showdown mit den Behörden, die vor nichts haltmachten, um ihn zu erwischen.

„Ghost in the Wires“ ist die spannende, wahre Geschichte von Intrigen, Ungewissheiten und einer unglaublichen Flucht. Das Portrait eines Visionärs, dessen Kreativität, Fähigkeiten und Ausdauer die Behörden zum Überdenken ihrer Jagdmethoden zwangen, und eine Welle auslöste, die Menschen und Firmen dazu brachte, den Schutz ihrer vertraulichen Informationen zu überdenken.

6. Hacking and Securing iOS Apps

Wenn Sie Apps entwickeln und bereits mit Objective-C arbeiten, ist dieses Buch ein absolutes Muss – denn es kann gut sein, dass die iOS-Apps Ihres Unternehmens angreifbar sind. Denn Hacker nutzen mittlerweile ein ganzes Arsenal an Tools, um Apps mit Reverse-Engineering zu analysieren und sie zu manipulieren, ohne dass die meisten App-Programmierer etwas davon mitbekommen.

Das Buch illustriert sieben Typen von iOS-Angriffen sowie die Tools und Techniken der Hacker. Sie lernen die besten Schutzmöglichkeiten für Ihre Apps kennen, und erfahren, wie wichtig es ist, genau so strategisch zu arbeiten wie Ihre Gegner.

Sie untersuchen Schwachstellen in echten Apps – und können dadurch die gleichen Probleme in Ihren Apps vermeiden.
Sie erfahren, wie Angreifer Apps über Code-Injection infizieren.
Sie erfahren, wie Angreifer die Verschüsselung von iOS aushebeln können
Sie verwenden einen Debugger und Code-Injection, um die Runtime-Objective-C-Umgebung zu manipulieren
Sie blockieren Angreifer, die in SSL-Sessions einbrechen und Daten aus dem Traffic stehlen
Sie löschen Dateien sicher und erstellen Ihre Apps so, dass keine Datenlecks entstehen
Sie vermeiden den Missbrauch von Debugging, validieren die Vollständigkeit von Run-Time-Klassen und schützen Ihren Code.

7. Cryptography Classics Library

– Kryptographie ist die Lehere von geheimen Nachrichten und wird in Bereichen wie IT, Computer- und Netzwerk-Sicherheit, sowie selbst im täglichen Leben eingesetzt, etwa bei Geldkarten, Computer-Passwörtern und beim Online-Handel. Dank seiner innovativen und genialen Bücher über Kryptographie ist Bruce Schneier heute der bekannteste Security-Experte. Jetzt sind seine drei Bücher in einer günstigen, noch nie dagewesenen Sammlung erhältlich.
– „Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition“: Diese bahnbrechende Sammlung bietet den Lesern einen umfassenden Überblick über die moderne Kryptographie. Sie beschreibt Dutzende kryptographischer Algorithmen, bietet praktische Hinweise zur Implementierung in kryptographischer Software, und zeigt, wie man damit Security-Probleme lösen kann.
– „Secrets and Lies: Digital Security in a Networked World“: Dieser erzählerische, ehrliche Bestseller erklärt, wie man Sicherheit in Computer-Netzwerken erreicht. Schneier zeigt genau, was Kryptographie technologisch und für Firmen tun kann und was nicht.
– „Practical Cryptography“: Als perfekter Führer für Ingenieure, System-Administratoren oder IT-Experten, die Kryptographie in ihre Produkte integrieren möchten, überträgt dieses Buch die Theorie in die Praxis.

8. Exploding the Phone

Vor Smartphones, sogar vor dem Internet und PCs, hat eine Gruppe technikaffiner Aussenseiter, blinder Teenager, Hippies und Gauner herausgefunden, wie man der Welt größte Maschine hackt: Das Telefonsystem. Angefangen mit Alexander Graham Bells revolutionärem „harmonischen Telegrafen“, wuchs das Telefonsystem bis zur Mitte des 20. Jahrhunderts zu etwas Riesigem, einem Netz modernster Schaltmaschinen und menschlicher Telefonisten, die Millionen Menschen wie nie zuvor miteinander verbanden. Doch das Netzwerk hatte einen milliardenschweren Fehler, und einmal entdeckt, war nichts mehr wie bisher.

„Exploding the Phone“ erzählt diese Geschicht zum ersten Mal von Anfang bis Ende. Es verfolgt den Start des Telefons und von Ferngesprächen, den Aufstieg des AT&T-Monopols, die Entwicklung der komplexen Maschine, die all das möglich machte, und die Entdeckung von Ma Bells Achillesferse. Phil Lapsley verbindet meisterhaft den Underground der „Phone Phreaks“, die das Telefonnetz zu ihrem elektronischen Spielplatz machten, mit den Gangstern, die die Fehler des Netzes ausnutzten, um die Behörden zu täuschen, den Anstieg des Telefonhackings in der Gegenkultur, und den Kampf zwischen den Phreaks, der Telefongesellschaft und dem FBI.

9. 21 Century Chinese Cyberwarware

„21st Century Chinese Cyberwarfare“ schöpft aus einer Kombination geschäftlicher, kultureller, historischer sowie linguistischer Daten und den persönlichen Erfahrungen des Autors, um China für Uneingeweihte zu erklären. Ziel des Buchs ist es, das Bewusstsein aufzubauen, dass die Volksrepublik China eine Kombination ihrer einzigartigen Kultur, ihrer Sprache und dem politischen Willen – bekannt als Chinesischer Kommunismus – nutzt, um ihr kulturelles Erbe zu bewahren. Das Buch fasst als erstes aktuelle Informationen zusammen, wie  die Volksrepublik Cyberkrieg nutzt, um ihre eigenen hegemonistischen, nationalen Interessen zu wahren, und ihren politischen, militärischen und wirtschaftlichen Willen auch in anderen Staaten durchzusetzen. Die Gefahr des Chinesischen Cyberwarfare kann nicht länger ignoriert werden. Er ist eine aktuelle Gefahr für Erfahrene und Unschuldige gleichermaßen. Er wird wirtschaftliche, soziale und kulturelle Änderungen bringen und den angegriffenen Staaten Schaden zufügen.

 

10. Think Like a Programmer (Creative Problem Solving)

Die wahre Herausforderung beim Programmieren ist nicht, die Syntax zu lernen – sondern Probleme kreativ zu lösen, um etwas Großes erschaffen zu können. In diesem einmaligen Buch, erklärt V. Anton Spraul die Arten, mit denen Programmierer Probleme lösen und zeigt dem Leser, was andere einführende Bücher oft ignorieren: Das Denken wie ein Programmierer. Jedes Kapitel behandelt ein einziges Programmier-Konzept, etwa Klassen, Pointer und Rekursion. Zudem fordern offene Übungen gleich zur Anwendung des Wissens auf.

 

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.