Die Security-Bestseller der RSA 2014

Von aktuellen Skandalen abgesehen, ist die RSA immer noch die größte Veranstaltung der Security-Branche. Hier treffen sich die besten Forscher, Manager und Meinungsbildner (wobei vom Standpunkt angewandter Sicherheit das Security Analysts Summit mittlerweile als die beste Veranstaltung der Branche angesehen wird – Meinung des Autors). Und die beste Möglichkeit, an die geschlossen und recht abgeschiedene Gruppe von Sicherheitsexperten heranzukommen und sich wie ein Teil davon zu fühlen, ist, mit den aktuellen Trends Schritt zu halten… durch Forschung und Lesen. Und ich meine damit – viiiieeeel Lesen. Im letzten Jahr haben wir erstmals einen Überblick über die Bestseller der RSA 2013 gebracht. Und diese Tradition wollen wir auch im neuen Jahr fortsetzen. Hier also die Liste der Bücher, die die Sicherheits-Experten in diesem Jahr am besten finden:

rsa bestseller 1

Von aktuellen Skandalen abgesehen, ist die RSA immer noch die größte Veranstaltung der Security-Branche. Hier treffen sich die besten Forscher, Manager und Meinungsbildner (wobei vom Standpunkt angewandter Sicherheit das Security Analysts Summit mittlerweile als die beste Veranstaltung der Branche angesehen wird – Meinung des Autors). Und die beste Möglichkeit, an die geschlossen und recht abgeschiedene Gruppe von Sicherheitsexperten heranzukommen und sich wie ein Teil davon zu fühlen, ist, mit den aktuellen Trends Schritt zu halten… durch Forschung und Lesen. Und ich meine damit – viiiieeeel Lesen. Im letzten Jahr haben wir erstmals einen Überblick über die Bestseller der RSA 2013 gebracht. Und diese Tradition wollen wir auch im neuen Jahr fortsetzen. Hier also die Liste der Bücher, die die Sicherheits-Experten in diesem Jahr am besten finden:

1. Googling Security: How Much Does Google Know About You?

Googling SecurityDas ist das angsteinflössendste Buch in diesem Jahr:) Wenn Sie die „kostenlosen“ Dienste von Google nutzen, zahlen Sie nicht gerade wenig dafür – und zwar mit privaten Informationen. Google macht ein Vermögen mit dem Wissen über Sie… und wahrscheinlich wären Sie schockiert, wenn Sie erfahren würden, wieviel Google über Sie weiß. „Googling Security“ ist das erste Buch, das enthüllt, wie die Massen an Informationen, die Google über Sie speichert, gegen Sie oder Ihr Unternehmen eingesetzt werden können – und was Sie tun können, um sich zu schützen.

Im Gegensatz zu anderen Büchern über das Google-Hacking, dreht sich dieses Buch um die Informationen, die Sie preisgeben, wenn Sie die Google-Dienste und -Programme nutzen, und nicht nur darum, was gerissene Anwender über die Google-Suchergebnisse herausfinden können. Der Informatikprofessor Greg Conti von der United States Military Academy in West Point enthüllt die Beeinträchtigungen der Privatsphäre bei Gmail, Google Maps, Google Talk, Google Groups, Google Alerts, den neuen mobilen Apps von Google und noch eingem mehr. Basierend auf seinen eigenen, fortschrittlichen Forschungen, zeigt Conti, wie die Google-Datenbanken von Dritten für illegale Zwecke genutzt werden können, selbst wenn Google von sich sagt, „nichts Böses zu tun“.

Unter anderem stellt er die Informations-Spur vor, die Sie hinterlassen, wenn Sie die Google-Suche nutzen:

  • Wie Gmail benutzt werden kann, um Ihr privates Netzwerk von Freunden, Familie und Bekannten zu verfolgen
  • Wie die Karten- und Lokalisierungs-Tools von Google den Ort Ihres Hauses, Arbeitgebers, Ihrer Familie und Freunde, Ihre Reisepläne und Absichten enthüllen könnten
  • Wie die Informationen von Google und anderen Firmen öffentlich werden, verloren gehen, gestohlen und geteilt werden oder vor Gericht genutzt werden könnten – und später für Identitätsdiebstahl oder sogar Erpressung missbraucht werden könnten
  • Wie die Werbedienste Google AdSense und DoubleClick Sie im ganzen Internet nachverfolgen können
  • Wie Sie systematisch die persönlichen Informationen reduzieren, die Sie veröffentlichen oder weitergeben

Dieses Buch ist ein Weckruf und eine Anleitung zur Selbstverteidigung: eine unentbehrliche Quelle für jeden, der sich auf Google verlässt – vom Privatmann bis zum Security-Experten.

2. Hacking Exposed 7: Network Security Secrets & Solutions

Hacking exposed 7Sicherheitsprofis lernen auch aus den Fehlern, die andere machen. Die Tatsache, dass der Chief Security Officer des Sony-Teams und der frühere Executive Assistant Director des FBI dieses Buch empfehlen, sagt schon einiges:

„Die Realität sind Zero-Day-Lücken, APTs und staatlich unterstützte Angriffe. Security-Profis müssen mehr denn je in die Gehirne der Hacker, deren Methoden und Werkzeuge eindringen, um solche unermüdlichen Angriffe erfolgreich abwehren zu können. Diese Ausgabe bringt die Leser auf die Höhe der neuesten Angriffsvektoren und rüstet sie für diese sich immer weiter entwickelnden Bedrohungen.“ – Brett Wahlin, Chief Security Officer, Sony Network Entertainment

„Hören Sie auf, Schläge einzustecken – ändern Sie die Spielregeln; es ist Zeit für einen Paradigmenwechsel beim Schutz unserer Netzwerke, und Hacking Exposed 7 ist die Anleitung dafür, unsere Gegner anzugreifen.“ – Shawn Henry, ehemaliger Executive Assistant Director, FBI

Stärken Sie die Sicherheit Ihres Systems und blockieren Sie die Programme und Taktiken der Cyberkriminellen mit den Expertentipps und Verteidigungsstrategien des bekannten Hacking-Exposed-Teams. Fallstudien enthüllen die neuesten Hacker-Methoden und stellen erprobte Abhilfemaßnahmen vor. Finden Sie heraus, wie Sie Hacking-Angriffe auf Ihre Infrastruktur abwehren, Advanced Persistent Threats minimieren, Schadcode neutralisieren, Web- und Datenbank-Apps absichern sowie UNIX-Systeme stärken. Hacking Exposed 7: Network Security Secrets & Solutions enthält neue Diagramme und ein umfassendes „Countermeasures Cookbook“ – unter anderem mit folgenden Themen:

  • Blockieren von APTs und Web-basierten Meta-Exploits
  • Verteidigung gegen UNIX-basierten Root-Zugriff und Buffer-Overflow-Hacks
  • Blockieren von SQL-Injection, Spear Phishing und Embedded-Code-Attacken
  • Entdecken und Entfernen von Rootkits, Trojanern, Bots, Würmern und Schadprogrammen
  • Sperren des Remote-Zugriffs über Smartcards und Hardware-Tokens
  • Schutz von 802.11-WLANs mit mehrschichtiger Verschlüsselung und Gateways
  • Schließen von Löchern in VoIP, Sozialen Netzwerken, Cloud-Anwendungen und Web-2.0-Services
  • Informationen zu den neuesten iPhone- und Android-Angriffen und wie man sich davor schützen kann

3. Big Data For Dummies

Big data for dummiesWir leben in der Ära der Cloud – und um für Ihre Firma die Zukunft zu verstehen und planen zu können, müssen Sie lernen, wie Sie die zig Millionen von Gigabyte an Daten zum Vorteil Ihrer Marke verwalten und analysieren können. Das so genannte Big Data Management ist eine der großen Herausforderungen, vor denen derzeit Firmen, Konzerne und gemeinnützige Organisationen stehen, denn es ist nun einmal ganz neu.

Doch wenn Sie Lösungen für Big Data entwickeln oder damit effektiv arbeiten müssen, hilft Ihnen, wie die vier Experten dieses Buchs dieses neue und oftmals verwirrende Konzept definieren, erklären und eine Einführung anbieten. Sie erfahren, was Big Data ist, warum es so wichtig ist und wie Sie eine passende Lösung auswählen und implementieren:

  • Effektives Management von Big Data ist ein immer wichiger werdender Bereich für Firmen, Organisationen, Regierungseinrichtungen und IT-Profis
  • Die Autoren sind Experten im Informationsmanagement, der Big Data und den vielen verüfgbaren Lösungen
  • Im Buch wird erklärt, was Big Data eigentlich ist und wie Sie eine entsprechende Lösung auswählen und einführen, inklusive Kapiteln zur Sicherheit, Datenspeicherung, Präsentationsproblemen, Analyse und vielem mehr
  • Das Buch bietet grundlegende Informationen auf eine einfache Art

4. Unmasking the Social Engineer: The Human Element of Security

Unmasking the social engineerSocial Engineering ist ganz klar eines der heißesten Themen bei den Buchhändlern der RSA2014. Die Sicherheitsbranche versucht, Anwender und Firmen dazu zu bringen, Social Engineering durch nichtverbales Verhalten zu erkennen.

Unmasking the Social Engineer: The Human Element of Security fokussiert sich auf eine Kombination des Verstehens nonverbaler Kommunikation mit dem Wissen, wie Social Engineers, Betrüger und Hochstapler diese Fertigkeiten nutzen, um Vertrauen und eine Beziehung zu den Opfern aufzubauen. Der Autor hilft dem Leser zu verstehen, wie man Social Engineers identifizieren und aufspüren kann, indem man deren nichtverbales Verhalten analysiert. Unmasking the Social Engineer zeigt, wie Angriffe funktionieren, erklärt die nonverbale Kommunikation und beleuchtet bildich die Verbindung zwischen nonverbaler Kommunikation und Social Engineering oder Betrug.

  • Präsentiert klar die parktischen und technischen Aspekte des Schutzes vor Social Engineering
  • Enthüllt die schmutzigen Tricks der Betrüger
  • Zeigt, worauf man auf der nichtverbalen Seite achten muss, um Social Engineers zu entlarven
  • Erklärt bewährte wissenschaftliche Methoden zum Lesen, Verstehen sowie Entschlüsseln nonverbaler Kommunikation und gibt dem Leser das benötigte Wissen, um sich und sein Unternehmen zu schützen

5. Social Engineering: The Art of Human Hacking

social engineering: the art of human hackingHeute ist anerkannt, dass der menschliche Faktor die größte Schwachstelle jeder Sicherheitsinfrastruktur darstellt. Daher ist es nicht überraschend, dass sich Hacker heute sehr für NLP-Techniken interessieren. Dieses Buch enthüllt und analysiert den technischen Aspekt vieler Social-Engineering-Manöver.

Vom Entlocken von Informationen, über Vorwände, Einflüsse bis zur Manipulation werden alle Aspekte des Social Engineering zerpflückt, diskutiert und mit aktuellen Beispielen erklärt. Zudem bietet das Buch persönliche Erfahrungen und erklärt die Wissenschaft hinter diesen Techniken, um das Rästel des Social Engineering zu lösen.

Kevin Mitnick – einer der bekanntesten Social Engineers der Welt – hat den Begriff „Social Engineering“ erst bekannt gemacht. Er erklärt, dass es viel einfacher ist, jemanden dazu zu bringen, ein Passwort für ein System herauszugeben, als sich mühsam in das System zu hacken. Mitnick behauptet, dass diese Social-Engineering-Taktik die beste Methode in seinem Hacker-Arsenal war. Dieses unentbehrliche Buch erkundet die Vielfalt der Manöver, die arglose Opfer täuschen sollen, zeigt aber auch Möglichkeiten, sich vor den Social-Engineering-Bedrohungen zu schützen.

  • Untersucht das Social Engineering, die Wisenschaft des Beeinflussens eines Opfers, bestimmte Dinge zu tun oder Informationen preiszugeben
  • Gibt den Lesern wertvolle Informationen über die vielen Methoden und Tricks, die Hacker nutzen, um Informationen zu bekommen, die sie für Identitätsdiebstahl, Betrug oder Zugriff auf Computersysteme nutzen können
  • Enthüllt wichtige Schritte zur Vorsorge gegen Social Engineering
  • Social Engineering: The Art of Human Hacking hilft, Sie auf die Angriffe ruchloser Hacker vorzubereiten – helfen Sie beim Schutz, indem Sie die Informationen des Buches umsetzen

6. Leading Effective Virtual Teams: Overcoming Time and Distance to Achieve Exceptional Results

leading effective virtual teamsWir sind global – viele IT-Dienste, inklusive Support- und Forschungsabteilungen, werden oft ausgelagert oder sind in besonders preisgünstigen Regionen angesiedelt. Das bedeutet, dass immer mehr Firmen vor der Herausforderung stehen, globale Teams zu managen. Wenn Sie ein virtuelles Team leiten, ist dieses Buch perfekt für Sie. Hier erfahren Sie unter anderem:

  • Aufbauen von Vertrauen und kultivieren von Beziehungen im ganzen virtuellen Team
  • Entwurf und Durchführung von virtuellen Besprechungen, die klar umrissen sind und zum Mitmachen anregen
  • Beeinflussung des Teams ohne Autorität
  • Motivieren und Zusammenschweißen eines virtuellen Teams, um die beste Leistung zu bekommen
  • Verbinden asynchroner und synchroner Kommunikation für eine bessere virtuelle Zusammenarbeit
  • Umgehen interkultureller und altersbedingter Unterschiede trotz des Fehlens visueller Hinweise
  • Bewertung von Fähigkeiten, Stärken, Eignungen und Vorlieben aus der Ferne
  • Umgang mit anderen Problemen, die virtuelle Teams aufreiben können

7. CISSP Exam Cram

CISSP exam

Nur zertifizierte Profis haben die Erlaubnis, für die IT-Sicherheit in Unternehmen verantwortlich zu sein. Mit dem Bestehen der CISSP-Prüfung wird man zum Elite-IT-Admin. Dieses Buch ist das perfekte Lehrbuch für die harte elektronische Version der CISSP-Prüfung. Es bietet Informationen und praktische Fragen für jedes Prüfungsthema, inklusive neuer Kapitel zu Verschlüsselung, Cloud-Sicherheit, Lebenszyklen von Informationen, Sicherheitsmanagement/Governance und vielem mehr. Das Buch enthält viele Vorbereitungsmöglichkeiten wie Quizfragen, Prüfungswarnungen und zwei praktische Prüfungen, während die mitgelieferte CD ein modernes Testprogramm mit Echtzeitübungen und Feedback bietet.

  • Einführung effektiver Sicherheitsmaßnahmen in der ganzen Firma
  • Anwendung zuverlässiger Authentifzierung, Authorisierung und Verantwortlichkeiten
  • Entwerfen von Sicherheitsarchitekturen, die verifiziert, zertifiziert und akkreditiert werden können
  • Vestehen der neuesten Angriffe und Gegenmaßnahmen
  • Nutzung von Verschlüsselung zum Schutz von Daten, Systemen und Netzwerken
  • Systematische Planung und Testen von Business Continuity/Notfall-Programmen
  • Schutz von Cloud-, Web- und Datenbank-Applikationen
  • Ansprechen globaler Compliance-Fragen, von Privatsphäre bis Computer-Forensik
  • Entwicklung von Software, die über ihren kompletten Lebenszyklus sicher ist
  • Implementierung effektiver Security-Governance und passendem Risikomanagement
  • Anwendung der besten Verfahren bei Policies, Prozessen, Richtlinien und Kontrollen
  • Sicherstellen starker operativer Kontrollen, von Hintergrund-Checks bis zu Sicherheits-Audits

8. CISSP Practice Exams, Second Edition

CISSP Practice examsCISSP Practice Exams, Second Edition passt perfekt zu Shon Harris Bestseller CISSP All-in-One Exam Guide. Die angesehene Sicherheitsspezialistin ist für ihren informativen Stil bekannt.

Entwickelt als prüfungsorientierte Studienhilfe, bietet CISSP Practice Exams, Second Edition komplette Informationen zu den 10 Prüfungsbereichen. Aufgeteilt nach diesen Bereichen, ermöglicht das Buch dem Leser, sich auf die für ihn wichtigen Themen zu konzentrieren. Weiterhin hilft das Buch beim Lernen, da jede Frage durch umfassende Antworten beantwortet wird, die die richtige und falsche Lösung erklärt. Jedes Kapitel enthält über 25 Übungsfragen mit zusätzlichen 500 Fragen auf einer Web-basierten Seite. Und als zusätzlichen Bonus erhalten Sie Zugriff auf 24 Stunden Audio-Vorträge, in denen Harris umfassende Review-Sitzungen bietet.

 

9. Mobile Device Security For Dummies

mobile device security for dummiesMobilgeräte haben bei mobilen Firmen-Anwendern Computer bereits zum Teil ersetzt. Es gibt Millionen von Netzwerken, die schlecht bis gar nicht geschützt sind. Dieses Buch hilft Ihnen Schritt für Schritt dabei, Ihr Netzwerk zu sichern und einen kugelsicheren Rahmen aufzubauen, so dass die mobilen Geräte in Ihrem Unternehmen optimal geschützt sind. Das unkomplizierte Buch bietet echte Fallstudien mit wertvollen Ratschlägen für den Schutz von Mobilgeräten vor dem Verlust vertraulicher Firmendaten.

  • Bietet einen praktischen, schnellen Ansatz für den Schutz von Mobilgeräten vor Bedrohungen
  • Diskutiert wichtige Fragen wie speziellen Schutz vor Hackern, Datenverlust/-diebstahl, Backups, Datenwiederherstellung und mehr
  • Bietet kritische Anregungen für die Einführung von Schutzmaßnahmen für Mobilgeräte im Netzwerk
  • Erklärt die Vorteile von granularer Zugangskontrolle und Umsetzung mit VPN

10. Mobile Authentication: Problems and Solutions

mobile authenticationDer Autor betrachtet die Mensch-zu-Maschine-Authentifizierung mit einem starken Fokus auf mobile Szenarien. Die Mensch-zu-Maschine-Authentifizierung ist ein komplexer Bereich. Vor dem Jahr 2000 wurde bei der Computersicherheit die menschliche Komponente nicht beachtet. Es wurde entweder angenommen, dass Menschen Anweisungen folgen sollten und auch folgen werden, oder dass Endanwender hoffnungslos seien und immer Fehler machen würden. Die Wahrheit ist natürlich irgendwo dazwischen, was das Thema so verlockend ist. Wir können bei der Mensch-zu-Maschine-Authentifizierung keine Fortschritte machen, ohne sowohl Menschen als auch Maschinen zu verstehen. Mobile Sicherheit ist nicht einfach Computersicherheit, die auf ein Handy protiert wird. Mobilgeräte haben einige Einschränkungen gegenüber traditionellen Computern und werden auf unterschiedliche Art benutzt. Die Texteingabe ist frustrierender und deshalb ist es verführerisch, kürzere und weniger komplexe Passwörter zu verwenden. Und es ist schwerer, Manipulationen zu bemerken. Wir müssen bei der Entwicklung von Software immer daran denken. Und wir müssen festlegen, wie biometrische Lesegeräte integriert werden können, um diese am besten nutzen zu können. In diesem Buch werden all diese Problem und noch viele weitere Themen angesprochen. Man muss es einfach gelesen haben.

11. Malware, Rootkits & Botnets A Beginner’s Guide

Malware, rootkits and botnetsDie absoluten Grundlagen der Sicherheit:) Dieses Buch zeigt Ihnen, wie Sie die Sicherheit jeder Organisation verbessern und die Verteidigung gegen die verbreitetsten Netzwerkangriffe aufbauen. „Malware, Rootkits & Botnets: A Beginner’s Guide“ erklärt die Art, Fortschrittlichkeit und Gefahr dieser Bedrohungen und bietet optimale Methoden zum Schutz.

Nach einem Blick auf die aktuelle Bedrohungslandschaft beschreibt das Buch den kompletten Lebenszyklus von Bedrohungen, wie Cyberkriminelle Schadprogramme, Rootkits und Botnetze entwickeln, verteilen und kontrollieren. Sie erhalten Informationen zu bewährten Techniken zum Identifizieren und Abwehren solcher Attacken. Vorlagen, Checklisten und Beispiele geben praktische Hilfe beim Start des Netzwerkschutzes.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.