Security
Practical Rust Projects
Go beyond the basics and build complete applications using the Rust programming language. The applications in this book include a high-performance web client, a microcontroller (for a robot, for example), a game, an app that runs on Android, and an application that incorporates AI and machine learning.Each chapter will be organized in the following format: what this kind of application looks like; requirements and user stories of our example program; an introduction to the Rust libraries used; the actual implementation of the example program, including common pitfalls and their solutions; and a brief comparison of libraries for building each application, if there is no clear winner.Practical Rust Projects will open your eyes to the world of practical applications of Rust. After reading the book, you will be able to apply your Rust knowledge to build your own projects.WHAT YOU WILL LEARNWrite Rust code that runs on microcontrollers * Build a 2D game* Create Rust-based mobile Android applications* Use Rust to build AI and machine learning applicationsWHO THIS BOOK IS FORSomeone with basic Rust knowledge, wishing to learn more about how to apply Rust in a real-world scenario.SHING LYU is a software engineer who is passionate about open source software. He's worked on Rust professionally at Mozilla, on the Firefox (Gecko) and Servo browser engine project. Currently, he is working at DAZN, a sports streaming platform as a backend developer, with a focus on AWS and serverless technology. Shing has worked for many world famous brands such as Mozilla and Intel. He is also active in the open source community. Being one of the founders of the Taiwan Rust community, he loves to share his enthusiasm for Rust with people.Chapter 1, IntroductionThis chapter gives a short introduction to why Rust is a solid tool for building all kinds of application, and a brief overview of the format and organization of the book.● Introduction● Why Rust?● Who should read this book?● Chapters overviewChapter 2, Building a command-line programThis chapter will teach you how to build a command-line program with Rust.● What are we going to build? (We'll build a cowsay-like tool)● Building a binary program in Rust● Handling positional arguments● Handling optional arguments● Building a text-based user interface with ncurses● SummaryChapter 3, Creating graphical user interfaces (GUIs)This chapter will teach you how to build a cross-platform GUI program in Rust.● What are we going to build? (A desktop cat breed photo viewer)● Introduction to GTK+● Components of a GUI program● Creating a window● Handling user input● Supporting multiple operating system● SummaryChapter 4, Building a gameThis chapter will teach you how to build an 2D game with Rust● What are we going to build? (A 2D cat volleyball game)● Game frameworks in Rust● Building a 2D game in Rust● Rendering the map● Controlling the character with keyboard● Enemies incoming!● Adding sound effects● SummaryChapter 5, Going mobileThis chapter will demonstrate how to build an Android app using Rust● How to make Rust run on Android● What are we going to build? (A pokedex-like cat breed catalog)● Building the app skeleton● Showing pictures● Adding searchChapter 6, Programming embedded devicesThis chapter will demonstrate how to program an embedded device in Rust using a hardware development board. We'll also be using a QEUM emulator so readers can follow along without the hardware.● What are we going to build? (Either a STM32 development board or Arduino, still need more research)● How cross-compilation works?● Introducing the development board and QEUM● Setting up the toolchain for embedded programming● Communication using serial port● Programming the hardware timer● Debugging on an embedded device● SummaryChapter 7, Artificial intelligence and machine learningThis chapter will introduce machine learning libraries in Rust and show a simple image recognition demo● How does machine learning work● What are we going to build? (A cat image detector)● Mathematical background● Preparing the dataset● Training the model● Making predictionsChapter 8, Advanced topicsThis chapter will discuss other more advanced use of Rust. Each section will introduce one application, existing projects for that kind of application and their status. But we'll not go into the detail as the previous chapters.● Working with other languages● Operating system - Redox● The vast universe of Rust applications
Der Prozess mobiler Entwicklungsprojekte: Muster agiler Methoden
SUCHEN SIE EIN PROZESSMODELL FÜR EIN MOBILES ENTWICKLUNGSPROJEKT? SIE FRAGEN SICH, NACH WELCHEM PROZESSMODELL APPS IN DER PRAXIS ENTWICKELT WERDEN?Suchen Sie ein Prozessmodell für ein mobiles Entwicklungsprojekt? Sie fragen sich, nach welchem Prozessmodell Apps in der Praxis entwickelt werden?Florian Siebler-Guth zeigt in seinem Buch, dass in der Praxis kein anerkanntes Prozessmodell für mobile Entwicklungsprojekte verwendet wird. Herkömmliche Methoden – Scrum und XP – könnten zwar angepasst werden, sie berücksichtigen aber nicht die Besonderheiten mobiler Entwicklungsprojekte und sind vielen Teams zu formal. Daher fokussiert der Autor auf die Gemeinsamkeiten agiler Methoden, die sogenannten „Muster agiler Methoden“, beispielsweise auf Muster wie „Iteration“ im Sinne eines inkrementell-iterativen Vorgehens oder wie „Informelle Kommunikation“. Basierend auf Interviews mit professionellen App-Entwicklern aus der Praxis wird klar: Die Muster werden in Abhängigkeit vom Entwicklungskontext unterschiedlich gewichtet. Aufbauend auf den Erkenntnissen der geführten Interviews entwickelt Florian Siebler-Guth mit „Crystal Mobile“ ein Prozessmodell für das Mobile App Development. Mit dem gewichteten Musterkatalog und mit „Crystal Mobile“ liefert er einen Werkzeugkasten, der in keiner Software-Schmiede fehlen darf – besonders, wenn darin Apps produziert werden.Ein spannendes Buch für alle, die mehr über Agilität und agile Handlungsweisen, insbesondere in der mobilen Entwicklung erfahren wollen.FLORIAN SIEBLER-GUTH ist Master of Science Software Engineering. Er arbeitet als Programmierer beim Bundesinstitut für Arzneimittel und Medizinprodukte in Bonn. Dort betreut er die Datenbank AMIS, in der bundesweit zugelassene Medikamente registriert werden, und die eGov-Suite. Daneben bildet er Auszubildende und Anwärter des gehobenen Dienstes in C#, Java und Design Patterns aus. In seiner Freizeit programmiert er Apps und schreibt Bücher über Java-Programmierung. Das methodische Vorgehen beschreiben - Zentrale Begriffe definieren - Besonderheiten mobiler Projekte benennen - Die Interviews planen und durchführen - Die Interviews analysieren, die Muster diskutieren - Die Ergebnisse zusammenfassen - Anhang
Next-Generation Machine Learning with Spark
Access real-world documentation and examples for the Spark platform for building large-scale, enterprise-grade machine learning applications.The past decade has seen an astonishing series of advances in machine learning. These breakthroughs are disrupting our everyday life and making an impact across every industry.NEXT-GENERATION MACHINE LEARNING WITH SPARK provides a gentle introduction to Spark and Spark MLlib and advances to more powerful, third-party machine learning algorithms and libraries beyond what is available in the standard Spark MLlib library. By the end of this book, you will be able to apply your knowledge to real-world use cases through dozens of practical examples and insightful explanations.WHAT YOU WILL LEARN* Be introduced to machine learning, Spark, and Spark MLlib 2.4.x* Achieve lightning-fast gradient boosting on Spark with the XGBoost4J-Spark and LightGBM libraries* Detect anomalies with the Isolation Forest algorithm for Spark* Use the Spark NLP and Stanford CoreNLP libraries that support multiple languages* Optimize your ML workload with the Alluxio in-memory data accelerator for Spark* Use GraphX and GraphFrames for Graph Analysis* Perform image recognition using convolutional neural networks* Utilize the Keras framework and distributed deep learning libraries with Spark WHO THIS BOOK IS FORData scientists and machine learning engineers who want to take their knowledge to the next level and use Spark and more powerful, next-generation algorithms and libraries beyond what is available in the standard Spark MLlib library; also serves as a primer for aspiring data scientists and engineers who need an introduction to machine learning, Spark, and Spark MLlib.BUTCH QUINTO is founder and Chief AI Officer at Intelvi AI, an artificial intelligence company that develops cutting-edge solutions for the defense, industrial, and transportation industries. As Chief AI Officer, Butch heads strategy, innovation, research, and development. Previously, he was the Director of Artificial Intelligence at a leading technology firm and Chief Data Officer at an AI startup. As Director of Analytics at Deloitte, Butch led the development of several enterprise-grade AI and IoT solutions as well as strategy, business development, and venture capital due diligence. He has more than 20 years of experience in various technology and leadership roles in several industries including banking and finance, telecommunications, government, utilities, transportation, e-commerce, retail, manufacturing, and bioinformatics. Butch is the author of Next-Generation Big Data (Apress) and a member of the Association for the Advancement of Artificial Intelligence and the American Association for the Advancement of Science.
Mach's einfach: 98 Anleitungen Heimnetzwerke
In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinanderverbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gngigsten Betriebssystemen und den am hufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk fr Ihr Zuhause oder Ihr Bro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und ntzlichen Software-Tools und zeigt auch die Tcken und mglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss.
AWS Certified Solutions Architect
Die Zertifizierung zum AWS Certified Solutions Architect Associate verschafft Ihnen einen klaren Vorteil, wenn Sie als Cloud-Spezialist arbeiten wollen. Für das neue, überarbeitete Associate-Examen ist dieses umfassende Lehrbuch eine große Hilfe. Es deckt alle relevanten Aspekte ab. Im ersten Teil lernen Sie die wichtigsten Services kennen wie Elastic Compute Cloud (EC2), Virtual Private Cloud (VPC), Route 53 und Simple Storage Service (S3), um nur einige wenige zu nennen. Manchmal scheint es für einen Anwendungfall mehrere AWS Services zu geben. Sie erfahren, wo die feinen Unterschiede sind und wann Sie welchen Service nutzen. Der zweite Teil des Buchs enthält Best Practices und wichtige Prinzipien, sodass Sie später Systeme für die Cloud sinnvoll designen, sicher implementieren und effizient betreiben können.In jedem Kapitel gibt es am Ende eine Zusammenfassung mit den wichtigsten Inhalten für die Prüfung, außerdem beispielhafte Übungen, die Ihnen helfen, Ihr Verständnis für das Thema des Kapitels zu überprüfen, und anhand derer Sie sich ein Bild von den Prüfungsfragen machen können. Durch das Buch erhalten Sie Zugang zu einer englischsprachigen Lernumgebung mit Karteikarten, Übungsaufgaben und einigen anderen Hilfen.Ben Piper, AWS Certified Solutions Architect, ist IT-Berater. Er hat mehr als 20 Schulungen zu den Themen Amazon Web Services, Cisco Routing und Switching, Puppet Configuration Management und Windows Server Administration erstellt.David Clinton, AWS Certified Cloud Practitioner, ist ein Linux-Server-Administrator, der mit IT-Infrastruktur schon sowohl im akademischen als auch im Unternehmensumfeld gearbeitet hat. Er hat mehr als 20 Videokurse zu Amazon Web Services und anderen Technologien erstellt.Einführung xxvEinstufungstest xxxiiTEIL I ZENTRALE AWS-SERVICES 1KAPITEL 1 EINFÜHRUNG IN CLOUD-COMPUTING UND AWS 3Cloud-Computing und Virtualisierung 4Cloud-Computing-Architektur 5Cloud-Computing-Optimierung 5Die AWS-Cloud 7Architektur der AWS-Plattform 12AWS-Zuverlässigkeit und Compliance 14Modell der gemeinsamen Verantwortung 14Service-Level-Agreements von AWS 14Die Arbeit mit AWS 15Die AWS-Befehlszeilen-Schnittstelle (CLI) 15AWS-SDKs 16Technische Unterstützung und Ressourcen im Web 16Support-Stufen 16Weitere Support-Ressourcen 17Zusammenfassung 17Prüfungsschwerpunkte 18Übung 18Testfragen 19KAPITEL 2 AMAZON ELASTIC COMPUTE CLOUD UND AMAZON ELASTIC BLOCK STORE 21Einleitung 22EC2-Instanzen 22Bereitstellung Ihrer Instanz 23Konfiguration des Instanzverhaltens 28Preismodelle für Instanzen 28Lebenszyklus von Instanzen 30Markierung von Ressourcen mit Tags 30Servicelimits 31EC2-Speicher-Volumes 31EBS-Volumes (Elastic Block Store) 32Instanz-Speicher-Volumes 34Zugriff auf Ihre EC2-Instanz 34Sicherung Ihrer EC2-Instanz 36Sicherheitsgruppen 36IAM-Rollen 37NAT-Geräte 37Schlüsselpaare 38Weitere EC2-Services 38AWS Systems Manager 38Platzierungsgruppen 38AWS Elastic Beanstalk 39Amazon Elastic Container Service und AWS Fargate 39AWS Lambda 39VM Import/Export 39Elastic Load Balancing und Auto Scaling 39AWS-CLI – Beispiel 40Zusammenfassung 41Prüfungsschwerpunkte 42Testfragen 43KAPITEL 3 AMAZON SIMPLE STORAGE SERVICE UND AMAZON GLACIER 49Einleitung 50S3-Servicearchitektur 51Präfixe und Trennzeichen 51Umgang mit großen Objekten 52Verschlüsselung 52Protokollierung 53Beständigkeit und Verfügbarkeit von S3 54Beständigkeit 54Verfügbarkeit 55Datenkonsistenz 55S3-Objektlebenszyklus 56Versionierung 56Lebenszyklusregeln 56Zugriff auf S3-Objekte 57Zugriffssteuerung 57Vorsignierte URLs 59Hosting von statischen Websites 59S3 und Glacier Select 60Amazon Glacier 61Speicherkosten 61Weitere speicherbezogene Services 62Amazon Elastic File System 62AWS Storage Gateway 63AWS Snowball 63AWS-CLI – Beispiel 63Zusammenfassung 64Prüfungsschwerpunkte 65Testfragen 67KAPITEL 4 AMAZON VIRTUAL PRIVATE CLOUD 71Einleitung 72CIDR-Blöcke von VPCs 72Sekundäre CIDR-Blöcke 73IPv6-CIDR-Blöcke 73Subnetze 74Subnetz-CIDR-Blöcke 74Availability Zones 75IPv6-CIDR-Blöcke 76Elastic Network Interfaces 77Primäre und sekundäre private IP-Adressen 77Zuordnung von Elastic Network Interfaces 77Internet-Gateways 78Routing-Tabellen 78Routen 79Die Standardroute 79Sicherheitsgruppen 81Regeln für eingehenden Datenverkehr 81Regeln für ausgehenden Datenverkehr 82Quell- und Zieladressen 83Zustandsbehaftete Firewall 83Netzwerk-Zugriffskontrolllisten 84Regeln für eingehenden Datenverkehr 84Regeln für ausgehenden Datenverkehr 86Gemeinsame Nutzung von Netzwerk-Zugriffskontrolllisten und Sicherheitsgruppen 87Öffentliche IP-Adressen 87Elastic-IP-Adressen 88Network Address Translation (NAT) 89NAT-Geräte 90Konfiguration von Routing-Tabellen für NAT-Geräte 91NAT-Gateway 92NAT-Instanz 93VPC-Peering 93Zusammenfassung 94Prüfungsschwerpunkte 95Testfragen 97KAPITEL 5 DATENBANKEN 101Einleitung 102Relationale Datenbanken 102Spalten und Attribute 103Verwendung mehrerer Tabellen 103Structured Query Language (SQL) 105Online Transaction Processing vs. Online Analytic Processing 105Amazon Relational Database Service 106Datenbank-Engines 106Lizenzierung 107Optionsgruppen für Datenbanken 108Datenbankinstanzklassen 108Speicherung 109Read Replicas 113Hochverfügbarkeit (Multi-AZ) 115Backup und Wiederherstellung 116Automatisierte Snapshots 117Wartungsaufgaben 117Amazon Redshift 118Datenverarbeitungsknoten 118Datenverteilungsstil 118Nicht relationale Datenbanken (NoSQL) 118Speichern von Daten 119Abfrage von Daten 119Arten von nicht relationalen Datenbanken 120DynamoDB 120Partitions-und Hash-Schlüssel 120Attribute und Elemente 121Durchsatzkapazität 122Lesen von Daten 124Zusammenfassung 125Prüfungsschwerpunkte 126Testfragen 128KAPITEL 6 AUTHENTIFIZIERUNG UND AUTORISIERUNG –AWS IDENTITY AND ACCESS MANAGEMENT 133Einleitung 134IAM-Identitäten 135IAM-Richtlinien 135Benutzer-und Root-Konten 137Zugriffsschlüssel 139Gruppen 141Rollen 142Authentifizierungstools 142Amazon Cognito 143AWS Managed Microsoft AD 143AWS Single Sign-On 143AWS Key Management Service 144AWS Secrets Manager 144AWS CloudHSM 144AWS-CLI – Beispiel 145Zusammenfassung 146Prüfungsschwerpunkte 147Testfragen 148KAPITEL 7 CLOUDTRAIL, CLOUDWATCH UND AWS CONFIG 153Einleitung 154CloudTrail 155Verwaltungsereignisse 156Datenereignisse 156Ereignisverlauf 156Pfade 156Integritätsprüfung für Protokolldateien 159CloudWatch 160Metriken von CloudWatch 160Grafische Darstellung von Metriken 162Mathematische Operationen mit Metriken 164CloudWatch Logs 166Protokollströme und Protokollgruppen 166Metrikfilter 167CloudWatch Agent 167Übermittlung von CloudTrail-Protokollen an CloudWatch Logs 168CloudWatch-Alarme 169Zu überwachende Datenpunkte 169Schwellenwert 170Alarmstatus 170Benötigte Anzahl an Datenpunkten und Auswertungsintervall 170Fehlende Daten 171Aktionen 172AWS Config 173Der Konfigurationsrekorder 174Konfigurationselemente 174Konfigurationsverlauf 174Konfigurations-Snapshots 175Überwachung von Änderungen 176Zusammenfassung 177Prüfungsschwerpunkte 178Testfragen 179KAPITEL 8 DOMAIN NAME SYSTEM UND NETZWERK-ROUTING: AMAZON ROUTE 53 UND AMAZON CLOUDFRONT 183Einleitung 184Das Domain Name System (DNS) 184Namespaces 185Nameserver 185Domains und Domainnamen 186Domainregistrierung 186Domainebenen 186Fully Qualified Domain Names 186Zonen und Zonendateien 187Typen von Ressourcendatensätzen 187Alias-Datensätze 188Amazon Route 53 189Domainregistrierung 189DNS-Verwaltung 189Überwachung der Verfügbarkeit 191Routing-Richtlinien 192Datenverkehrsfluss 195Amazon CloudFront 196AWS-CLI – Beispiel 198Zusammenfassung 198Prüfungsschwerpunkte 199Testfragen 200TEIL II WELL-ARCHITECTED FRAMEWORK 205KAPITEL 9 DIE SÄULE »ZUVERLÄSSIGKEIT« 207Einleitung 208Berechnung der Verfügbarkeit 208Verfügbarkeitsunterschiede zwischen klassischen und nativen Cloud-Anwendungen 209Kein grenzenloses Vergnügen 212Erhöhung der Verfügbarkeit 213EC2 Auto Scaling 213Startkonfigurationen 214Startvorlagen 214Auto-Scaling-Gruppen 216Auto-Scaling- Optionen 217Backup und Wiederherstellung von Daten 222S3 222Elastic File System 222Elastic Block Storage 223Ausfallsicherheit von Datenbanken 223Einrichtung eines ausfallsicheren Netzwerks 224Überlegungen beim VPC-Entwurf 224Externe Konnektivität 225Verfügbarkeitsorientierter Entwurf 225Entwurf einer Anwendung mit 99 Prozent Verfügbarkeit 226Entwurf einer Anwendung mit 99,9 Prozent Verfügbarkeit 227Entwurf einer Anwendung mit 99,99 Prozent Verfügbarkeit 228Zusammenfassung 230Prüfungsschwerpunkte 230Testfragen 232KAPITEL 10 DIE SÄULE »LEISTUNG UND EFFIZIENZ« 237Einleitung 238Leistungsoptimierung für zentrale AWS-Services 238Datenverarbeitung 239Speicherung 243Datenbanken 247Netzwerkoptimierung und Lastverteilung 248Automatisierung der Infrastruktur 251CloudFormation 251Automatisierungstools von Drittanbietern 253Kontinuierliche Integration und Implementierung 254Überprüfung und Optimierung von Infrastrukturkonfigurationen 255Lasttests 256Visualisierung 257Optimierung von Datenoperationen 258Caching 258Partitionierung/Sharding 260Komprimierung 261Zusammenfassung 261Prüfungsschwerpunkte 262Testfragen 264KAPITEL 11 DIE SÄULE »SICHERHEIT« 269Einleitung 270Identity and Access Management 270Schutz Ihrer AWS-Zugangsdaten 271Feingranulare Autorisierung 272Berechtigungsgrenzen 273Rollen 275Durchsetzung von ressourcenbasierten Richtlinien 280Investigative Kontrollen 281CloudTrail 281CloudWatch Logs 282Protokollsuche mit Athena 283Prüfung von Ressourcenkonfigurationen mit AWS Config 284Amazon GuardDuty 287Amazon Inspector 289Schutz der Netzwerkgrenzen 290Netzwerk-Zugriffskontrolllisten und Sicherheitsgruppen 290AWS Web Application Firewall 291AWS Shield 291Datenverschlüsselung 292Ruhende Daten 292Daten auf dem Übertragungsweg 294Zusammenfassung 295Prüfungsschwerpunkte 295Testfragen 297KAPITEL 12 DIE SÄULE »KOSTENOPTIMIERUNG« 301Einleitung 302Planung, Nachverfolgung und Kontrolle der Kosten 303AWS-Budgets 303Überwachungstools 305AWS Organizations 306AWS Trusted Advisor 306Onlinerechner 307Kostenoptimierung bei der Datenverarbeitung 309Maximierung der Serverdichte 309Reserved Instances 310Spot-Instanzen 311Auto Scaling 313Elastic Block Store Lifecycle Manager 314Zusammenfassung 314Prüfungsschwerpunkte 315Testfragen 316KAPITEL 13 DIE SÄULE »OPERATIONAL EXCELLENCE« 321Einleitung 322CloudFormation 322Erstellen von Stacks 323Löschen von Stacks 324Verwendung mehrerer Stacks 324Stack-Aktualisierungen 327Verhinderung von Aktualisierungen spezifischer Ressourcen 328Außerkraftsetzung von Stack-Richtlinien 330CodeCommit 330Erstellen eines Repositorys 331Repository-Sicherheit 331Interaktion mit einem Repository via Git 331CodeDeploy 334Der CodeDeploy-Agent 334Bereitstellungen 335Bereitstellungsgruppen 335Bereitstellungstypen 335Bereitstellungskonfigurationen 336Lebenszyklusereignisse 337AppSpec-Datei 338Auslöser und Alarme 339Rollbacks 340CodePipeline 340Kontinuierliche Integration 340Kontinuierliche Bereitstellung 340Erstellen einer Pipeline 341Artefakte 343AWS Systems Manager 343Aktionen 344Erkenntnisse 346Zusammenfassung 348Prüfungsschwerpunkte 349Testfragen 350ANHANG ANTWORTEN AUF DIE TESTFRAGEN 355Kapitel 1: Einführung in Cloud-Computing und AWS 356Kapitel 2: Amazon Elastic Compute Cloud und Amazon Elastic Block Store 357Kapitel 3: Amazon Simple Storage Service und Amazon Glacier Storage 359Kapitel 4: Amazon Virtual Private Cloud 360Kapitel 5: Datenbanken 363Kapitel 6: Authentifizierung und Autorisierung – AWS Identity and Access Management 366Kapitel 7: CloudTrail, CloudWatch und AWS Config 368Kapitel 8: Domain Name System und Netzwerk-Routing: Amazon Route 53 und Amazon CloudFront 370Kapitel 9: Die Säule »Zuverlässigkeit« 372Kapitel 10: Die Säule »Leistung und Effizienz« 375Kapitel 11: Die Säule »Sicherheit« 377Kapitel 12: Die Säule »Kostenoptimierung« 379Kapitel 13: Die Säule »Operational Excellence« 381Stichwortverzeichnis 385
Design and Analysis of Security Protocol for Communication
The book combines analysis and comparison of various security protocols such as HTTP, SMTP, RTP, RTCP, FTP, UDP for mobile or multimedia streaming security protocol. Over the past few decades, digital communication has grown by leaps and bounds. The expanding use of the internet in our day-to-day lives has resulted in a six-fold increase in the number of internet users in the past two decades alone, leading to an evolution of technologies for home use such as cloud computing, artificial intelligence, big data analytics and machine learning. However, insecurity or loss of information continues to be a major concern with multiple cases across the globe of breach of information or platforms leading to loss of data, money, faith and much more. There are many different security protocols for various types of applications of the internet like email, web browsing, webchat, video streaming, cloud-based communication, closed group communication, banking transactions, e-commerce and many more both at network level and user end. Security has evolved to counter many kinds of attacks like intrusion, manipulation, spoofing and so on, for which techniques like cryptography, message digest, digital signature, steganography, watermarking, time stamping, access control, etc., have been incorporated into various layers of communication, resulting in protocols like HTTP, SMTP, RTP, RTCP, FTP, UDP and many more. The 16 chapters in this book, all written by subject matter experts, analyze and compare the various protocols which might act as a Mobile Communication Security Protocol or Multimedia Streaming Security Protocol. The main goal of the book is to help the engineer proper utilize the correct security application for the application at hand. Audience Research scholars and engineers working in the area of security protocols for communication will find this book a handy reference guide. Software and hardware engineers, who work specifically in the area of communication protocols, will find this book a useful resource as all the security protocols it covers are compared and compiled in one place, thus ensuring their proper utilization. In addition, graduate and post-graduate students will find this book an ideal guide in courses on electronics and communication engineering, telecommunication engineering, network engineering, computer science and engineering and information technology. The purpose of designing this book is to discuss and analyze security protocols available for communication. Objective is to discuss protocols across all layers of TCP/IP stack and also to discuss protocols independent to the stack. Authors will be aiming to identify the best set of security protocols for the similar applications and will also be identifying the drawbacks of existing protocols. The authors will be also suggesting new protocols if any. Preface xiii 1 History and Generations of Security Protocols 1 Bright Keswani, Poonam Keswani and Rakhi Purohit 1.1 Introduction 2 1.2 Network Security 2 1.3 Historical Background of Network Security and Network Timeline 4 1.4 Internet Architecture and Security Aspects 5 1.4.1 IPv4 and IPv6 Architecture 6 1.4.1.1 Structure of IPv4 6 1.4.1.2 IPv6 Architecture 7 1.4.2 Attack Through IPv4 8 1.4.2.1 Internet Attacks Common Methods 8 1.4.2.2 Internet Security Technology 10 1.4.3 IPv6 IP Security Issues 11 1.5 Different Aspects of Security of the Network 12 1.6 Evolution of Security Protocols for Network 13 1.6.1 Understanding the Key Components of Network Security 13 1.6.2 A Deep Defense Strategy 14 1.6.3 How Does the Next Generation Network Security System Work Best 15 1.7 Network Security Protocols 17 1.7.1 Application Layer 17 1.7.1.1 Good Privacy (PGP) 17 1.7.1.2 Email/Multipurpose Security (S/MIME) 18 1.7.1.3 HTTP Secure (S-HTTP) 18 1.7.1.4 Hypertext Transfer Protocol (HTTPS) in Secure Sockets Layer 19 1.7.1.5 Secure E-Commerce (SET) 19 1.7.1.6 Kerberos 19 1.7.2 Transport Layer 20 1.7.2.1 Secure Sockets Layer (SSL) 20 1.7.2.2 Transport Layer Security (TLS) 21 1.7.3 Network Layer 21 1.7.3.1 Internet Protocol Security (IPSec) 22 1.7.3.2 Virtual Private Network (VPN) 23 1.7.4 Data Link Layer 24 1.7.4.1 Point-to-Point Protocol (PPP) 24 1.7.4.2 Remote Authentication User Service (RADIO) 24 1.7.4.3 Terminal System Access Control Access Control Equipment (TACACS +) 25 1.8 Current Evolution of Red Security 25 1.8.1 Hardware Development 25 1.8.2 Software Development 27 1.9 Future Security Trends 27 References 27 2 Evolution of Information Security Algorithms 29 Anurag Jagetiya and C. Rama Krishna 2.1 Introduction to Conventional Encryption 30 2.2 Classical Encryption Techniques 31 2.2.1 Substitution Based 32 2.2.1.1 Caesar Cipher 32 2.2.1.2 Monoalphabetic Cipher 32 2.2.1.3 Playfair Cipher 33 2.2.1.4 Polyalphabetic Cipher 35 2.2.2 Transposition Based 36 2.2.2.1 Simple Columnar 36 2.2.2.2 Rail Fence Cipher 37 2.3 Evolutions of Modern Security Techniques 38 2.3.1 Stream Cipher Algorithms 38 2.3.1.1 One Time Pad (OTP) 40 2.3.1.2 RC-4 41 2.3.1.3 A5/1 43 2.3.2 Block Cipher Algorithms 44 2.3.2.1 Feistel Cipher Structure 46 2.3.2.2 Data Encryption Standard (DES) 48 2.3.2.3 Triple Data Encryption Standard (TDES) 56 2.3.2.4 International Data Encryption Algorithm (IDEA) 58 2.3.2.5 Blowfish 60 2.3.2.6 CAST-128 62 2.4 Conclusion 66 References 67 Practice Set 67 Review Questions and Exercises 70 3 Philosophy of Security by Cryptostakes Schemes 79 Hemant Kumar Saini 3.1 Philosophy of Public Key Cryptosystems (p-k Cryptography) 79 3.2 RSA Algorithm 81 3.3 Security Analysis of RSA 84 3.4 Exponentiation in Modular Arithmetic 85 3.5 Distribution of Public Keys 87 3.6 Distribution of Secret Keys Using Public Key Cryptosystems 89 3.7 Discrete Logarithms 91 3.8 Diffie–Hellman Key Exchange 91 3.9 Review Exercise 93 References 94 4 Zero-Share Key Management for Secure Communication Across a Channel 95 P. R. Mahalingam and K. A. Fasila 4.1 Introduction 95 4.2 Background 96 4.3 Zero-Share Key Management System 98 4.4 Simulation 100 4.5 Complexity and Analysis 103 4.6 Conclusion and Future Trends 106 References 107 5 Soft Computing-Based Intrusion Detection System With Reduced False Positive Rate 109 Dharmendra G. Bhatti and Paresh V. Virparia 5.1 Introduction 109 5.1.1 Soft Computing for Intrusion Detection 111 5.1.2 False Positive 112 5.1.3 Reasons of False Positive 113 5.2 Existing Technology and Its Review 115 5.3 Research Design 118 5.3.1 Conceptual Framework 118 5.3.2 Preprocessing Module 121 5.3.3 Alert Monitoring Module 123 5.4 Results With Implications 124 5.4.1 Preprocessing Module Benchmark 126 5.4.2 Alert Monitoring Module Benchmark 129 5.4.3 Overall Benchmark 130 5.4.4 Test Bed Network Benchmark 131 5.5 Future Research and Conclusion 133 References 135 6 Recursively Paired Arithmetic Technique (RPAT): An FPGA-Based Block Cipher Simulation and Its Cryptanalysis 141 Rajdeep Chakraborty and J.K. Mandal 6.1 Introduction 141 6.2 Recursively Paired Arithmetic Technique (RPAT) 142 6.2.1 An Example of RPAT 144 6.2.2 Options of RPAT 145 6.2.3 Session Key Generation 146 6.3 Implementation and Simulation 147 6.4 Cryptanalysis 150 6.5 Simulation Based Results 152 6.6 Applications 152 6.7 Conclusion 153 Acknowledgment 153 References 153 7 Security Protocol for Multimedia Streaming 155 N. Brindha, S. Deepa and S. Balamurugan 7.1 Introduction 156 7.1.1 Significance of Video Streaming 156 7.2 Existing Technology and Its Review 162 7.3 Methodology and Research Design 166 7.4 Findings 167 7.5 Future Research and Conclusion 169 References 169 8 Nature Inspired Approach for Intrusion Detection Systems 171 Mohd Shahid Husain 8.1 Introduction 171 8.1.1 Types of Intrusion Detection Systems 172 8.2 Approaches Used for Intrusion Detection Systems 173 8.2.1 Intrusion Detection and Prevention Systems 173 8.2.2 Performance Criteria of Intrusion Detection Systems 174 8.3 Intrusion Detection Tools 175 8.4 Use of Machine Learning to Build Dynamic IDS/IPS 176 8.5 Bio-Inspired Approaches for IDS 178 8.6 Conclusion 179 References 181 9 The Socio-Behavioral Cipher Technique 183 Harshit Bhatia, Rahul Johari and Kalpana Gupta 9.1 Introduction 183 9.2 Existing Technology 184 9.3 Methodology 186 9.3.1 Key Arrangement 187 9.3.2 Key Selection 188 9.3.3 Mathematical Operations 189 9.3.4 Algorithm 191 9.3.5 Encryption Operation 192 9.3.6 Decryption Operation 193 9.3.7 Mathematical Modeling 201 9.4 Conclusion: Future Scope and Limitations 205 References 208 10 Intrusion Detection Strategies in Smart Grid 211 P. Ponmurugan, C. Venkatesh, M. Divya Priyadharshini and S. Balamurugan 10.1 Introduction 212 10.2 Role of Smart Grid 212 10.3 Technical Challenges Involved in Smart Grid 213 10.4 Intrusion Detection System 216 10.5 General Architecture of Intrusion Detection System 217 10.6 Basic Terms in IDS 218 10.7 Capabilities of IDS 219 10.8 Benefits of Intrusion Detection Systems 219 10.9 Types of IDS 220 10.10 IDS in a Smart Grid Environment 222 10.10.1 Smart Meter 223 10.10.2 Metering Module 223 10.10.3 Central Access Control 224 10.10.4 Smart Data Collector 224 10.10.5 Energy Distribution System 225 10.10.6 SCADA Controller 225 10.11 Security Issues of Cyber-Physical Smart Grid 225 10.12 Protecting Smart Grid From Cyber Vulnerabilities 227 10.13 Security Issues for Future Smart Grid 229 10.14 Conclusion 230 References 230 11 Security Protocol for Cloud-Based Communication 235 R. Suganya and S. Sujatha 11.1 Introduction 236 11.2 Existing Technology and Its Review 237 11.3 Methodology (To Overcome the Drawbacks of Existing Protocols) 238 11.4 Findings: Policy Monitoring Techniques 238 11.5 Future Research and Conclusion 240 Reference 241 12 Security Protocols for Mobile Communications 243 Divya Priyadharshini M., Divya R., Ponmurugan P. and Balamurugan S. 12.1 Introduction 244 12.2 Evolution of Mobile Communications 246 12.3 Global System for Mobiles (GSM) 248 12.4 Universal Mobile Telecommunications System (UMTS) 250 12.5 Long Term Evolution (LTE) 251 12.6 5G Wireless Systems 254 12.7 LoRA 257 12.8 5G Integrated With LoRA 258 12.9 Physical Layer Security and RFID Authentication 259 12.10 Conclusion 259 References 260 13 Use of Machine Learning in Design of Security Protocols 265 M. Sundaresan and D. Boopathy 13.1 Introduction 266 13.2 Review of Related Literature 269 13.3 Joint and Offensive Kinetic Execution Resolver 271 13.3.1 Design of JOKER Protocol 273 13.3.2 Procedure 276 13.3.3 Procedure 278 13.3.4 Simulation Details and Parameters 279 13.3.4.1 Packet Delivering Ratio Calculation 279 13.3.4.2 Packet Loss Ratio Calculation 279 13.3.4.3 Latency (Delay) Calculation 279 13.3.4.4 Throughput Calculation 280 13.4 Results and Discussion 280 13.5 Conclusion and Future Scope 283 References 283 14 Privacy and Authentication on Security Protocol for Mobile Communications 287 Brajesh Kumar Gupta “Mewadev” 14.1 Introduction 288 14.2 Mobile Communications 289 14.3 Security Protocols 291 14.4 Authentication 294 14.5 Next Generation Networking 298 14.6 Conclusion 302 References 303 15 Cloud Communication: Different Security Measures and Cryptographic Protocols for Secure Cloud Computing 305 Anjana Sangwan 15.1 Introduction 305 15.2 Need of Cloud Communication 306 15.3 Application 309 15.4 Cloud Communication Platform 310 15.5 Security Measures Provided by the Cloud 310 15.6 Achieving Security With Cloud Communications 312 15.7 Cryptographic Protocols for Secure Cloud Computing 314 15.8 Security Layer for the Transport Protocol 315 15.9 Internet Protocol Security (IPSec) 317 15.9.1 How IPsec Works 318 15.10 Kerberos 320 15.11 Wired Equivalent Privacy (WEP) 326 15.11.1 Authentication 326 15.12 WiFi Protected Access (WPA) 327 15.13 Wi-Fi Protected Access II and the Most Current Security Protocols 328 15.13.1 Wi-Fi Protected Access 329 15.13.2 Difference between WEP, WPA: Wi-Fi Security Through the Ages 329 15.14 Wired Equivalent Privacy (WEP) 329 15.15 Wi-Fi Protected Access (WPA) 330 15.16 Conclusions 330 References 331 Index 333 Dinesh Goyal received his PhD in 2014 on "Secure Video Transmission in a Cloud Network" and is now Dean of Academics as well as a member of the Dept. of Computer Science & Engineering, Suresh Gyan Vihar University, India. His research interests are related to information & network security, image processing, data analytics and cloud computing. S. Balamurugan is the Director of Research and Development, Intelligent Research Consultancy Services(iRCS), Coimbatore, Tamilnadu, India. He also serves as R&D Consultant for many companies, startups, SMEs and MSMEs. He has published 40 books, 200+ articles in international journals/conferences as well as 27 patents. He is Editor-in-Chief of Information Science Letters and International Journal of Robotics and Artificial Intelligence. His research interests include artificial intelligence, IoT, big data analytics, cloud computing, industrial automation and wearable computing. He is a life member of IEEE, ACM, ISTE and CSI. Sheng-Lung Peng is a Professor of the Department of Computer Science and Information Engineering at National Dong Hwa University, Hualien, Taiwan. He received PhD degree in Computer Science from the National Tsing Hua University, Taiwan. He is an honorary Professor of Beijing Information Science and Technology University of China, a supervisor of the Chinese Information Literacy Association and of the Association of Algorithms and Computation Theory. His research interests are in designing and analyzing algorithms for bioinformatics, combinatorics, data mining, and networks. He has published more than 100 international conference and journal papers. O. P. Verma is the Principal at GB Pant Govt. Engineering College, New Delhi, India. Previously, he was at the Department of Computer Science & Engineering, Delhi Technical University, New Delhi, India. His research interests include image processing, soft computing, machine learning, evolutionary computing.
Disruption durch digitale Plattform-Ökosysteme
Disruption ist das Schlagwort einer Digitalmoderne, in der digitale Plattform-Ökosysteme eine neue Ökonomie erzeugen. Es expandiert eine Plattform-Ökonomie, die etablierte Unternehmen und Industrien in ihren Grundfesten erschüttert. Die Erschütterungen werden von dem Phänomen der Disruption ausgelöst. In Literatur und Praxis wird der Begriff der Disruption aber inflationär für nahezu alles herangezogen. Daher zielt das vorliegende kompakte Buch auf die kohärente Klärung des Begriffs der Disruption als ein Axiom der Digitalmoderne ab. Zudem erläutert der Autor die Expansionsdynamiken digitaler Plattform-Öko-Systeme durch Big Data-Management und Anwendungen der schwachen Künstlichen Intelligenz. Die Ausführungen zeigen die Relevanz der Disruptionstheorie praxisorientiert am Beispiel der digitalen Transformation eines großen Verlagshauses. Der Autor bietet mit seinem Werk Denkwerkzeuge und -anregungen, jedoch keinen schablonenhaften Ratgeber. Damit richtet sich das Buch an alle, die sich mit disruptiven Dynamiken der Digitalisierung kritisch auseinandersetzen und eigene Gedanken weiterentwickeln möchten.Michael Jaekel verfügt über langjährige Berufs- und Führungserfahrung in der internationalen Strategieberatung, im globalen Portfolio Management und im Big Deal Management namhafter Großunternehmen im In- und Ausland. Weiterhin ist er gefragter Redner und Autor zu Themen wie der strategischen Transformation von Geschäftsmodellen, Entwicklung von Apps-Öko-Systemen und Smart City Initiativen.Zwei Gesichter der Disruption.- Digitale Plattform-Ökosysteme in einer expandierenden Digitalsphäre.- Möglichkeiten und Grenzen Künstlicher Intelligenz.
LPIC-1
* UMFASSENDES LINUX-WISSEN FÜR ADMINISTRATOREN* AKTUELLE LPIC-1-PRÜFUNGSZIELE (VERSION 5.0)* ALLE INHALTE FÜR DIE PRÜFUNGEN AUSFÜHRLICH ERLÄUTERT INKLUSIVE KONTROLLFRAGENTDieses Buch dient der effektiven Vorbereitung auf die LPI-Prüfungen 101 und 102, die zum LPIC-1-Zertifikat führen. Der Inhalt des Buches entspricht den aktuellen Prüfungszielen aus dem Oktober 2018 (Version 5.0).Anselm Lingnau bereitet den prüfungsrelevanten Stoff für Sie geordnet und verständlich auf. Er behandelt alle Themen, die Sie zum erfolgreichen Bestehen der beiden LPIC-1-Prüfungen beherrschen müssen, wie zum Beispiel:* Umgang mit der Linux-Kommandozeile und den wichtigsten Hilfsprogrammen* Grundkenntnisse SQL, Lokalisierung und Shellprogrammierung* Einfache Administrationsaufgaben: Umgang mit Protokolldateien, Verwalten von Benutzerkonten und Gruppen, Systemstart und -stopp* Installation eines Arbeitsplatzrechners und Anschließen an ein existierendes lokales NetzKontrollfragen am Ende des Buches bieten Ihnen eine effektive Möglichkeit zum LPIC-1-Selbststudium. So werden Sie zum Linux-Experten und können Ihre Zertifizierung erfolgreich meistern.AUS DEM INHALT:* LPI-Prüfung: Organisation und Tipps* Dokumentation* Kommandos* Pipelines und Filter* Reguläre Ausdrücke und Editoren* Prozesse* Hardware* Plattenspeicher* Systemstart und Init-System* Software- und Paketverwaltung* Virtualisierung* Shells und Skripte* X11* Systemverwaltung* Drucken* Internationalisierung und Lokalisierung* Netzwerke* SicherheitAnselm Lingnau beschäftigt sich seit mehr als 25 Jahren mit Linux und war über ein Jahrzehnt lang als Trainer, Fachautor und Berater für die Linup Front GmbH im Einsatz. Er und seine Kollegen haben zahlreichen Kursteilnehmern geholfen, LPI-Prüfungen zu bestehen. Außerdem hielt Anselm Lingnau Vorträge und Workshops über Linux- und Open-Source-Themen auf Veranstaltungen wie LinuxTag, CeBIT sowie FrOSCon und ist aktiv beim LPI engagiert. Aktuell ist er als Softwareentwickler für die Arxes-Tolina GmbH tätig.
Applied Incident Response
Incident response is critical for the active defense of any network, and incident responders need up-to-date, immediately applicable techniques with which to engage the adversary. Applied Incident Response details effective ways to respond to advanced attacks against local and remote network resources, providing proven response techniques and a framework through which to apply them. As a starting point for new incident handlers, or as a technical reference for hardened IR veterans, this book details the latest techniques for responding to threats against your network, including:* Preparing your environment for effective incident response* Leveraging MITRE ATT&CK and threat intelligence for active network defense* Local and remote triage of systems using PowerShell, WMIC, and open-source tools* Acquiring RAM and disk images locally and remotely* Analyzing RAM with Volatility and Rekall* Deep-dive forensic analysis of system drives using open-source or commercial tools* Leveraging Security Onion and Elastic Stack for network security monitoring* Techniques for log analysis and aggregating high-value logs* Static and dynamic analysis of malware with YARA rules, FLARE VM, and Cuckoo Sandbox* Detecting and responding to lateral movement techniques, including pass-the-hash, pass-the-ticket, Kerberoasting, malicious use of PowerShell, and many more* Effective threat hunting techniques* Adversary emulation with Atomic Red Team* Improving preventive and detective controlsSTEVE ANSON is a SANS Certified Instructor and co-founder of leading IT security company Forward Defense. He has over 20 years of experience investigating cybercrime and network intrusion incidents. As a former US federal agent, Steve specialized in intrusion investigations for the FBI and DoD. He has taught incident response and digital forensics techniques to thousands of students around the world on behalf of the FBI Academy, US Department of State, and the SANS Institute. He has assisted governments in over 50 countries to improve their strategic and tactical response to computer-facilitated crimes and works with a range of multinational organizations to prevent, detect and respond to network security incidents. PART I PREPARE 1CHAPTER 1 THE THREAT LANDSCAPE 3Attacker Motivations 3Intellectual Property Theft 4Supply Chain Attack 4Financial Fraud 4Extortion 5Espionage 5Power 5Hacktivism 6Revenge 6Attack Methods 6DoS and DDoS 7Worms 8Ransomware 8Phishing 9Spear Phishing 9Watering Hole Attacks 10Web Attacks 10Wireless Attacks 11Sniffing and MitM 11Crypto Mining 12Password Attacks 12Anatomy of an Attack 13Reconnaissance 13Exploitation 14Expansion/Entrenchment 15Exfiltration/Damage 16Clean Up 16The Modern Adversary 16Credentials, the Keys to the Kingdom 17Conclusion 20CHAPTER 2 INCIDENT READINESS 21Preparing Your Process 21Preparing Your People 27Preparing Your Technology 30Ensuring Adequate Visibility 33Arming Your Responders 37Business Continuity and Disaster Recovery 38Deception Techniques 40Conclusion 43PART II RESPOND 45CHAPTER 3 REMOTE TRIAGE 47Finding Evil 48Rogue Connections 49Unusual Processes 52Unusual Ports 55Unusual Services 56Rogue Accounts 56Unusual Files 58Autostart Locations 59Guarding Your Credentials 61Understanding Interactive Logons 61Incident Handling Precautions 63RDP Restricted Admin Mode and Remote Credential Guard 64Conclusion 65CHAPTER 4 REMOTE TRIAGE TOOLS 67Windows Management Instrumentation Command-Line Utility 67Understanding WMI and the WMIC Syntax 68Forensically Sound Approaches 71WMIC and WQL Elements 72Example WMIC Commands 79PowerShell 84Basic PowerShell Cmdlets 87PowerShell Remoting 91Accessing WMI/MI/CIM with PowerShell 95Incident Response Frameworks 98Conclusion 100CHAPTER 5 ACQUIRING MEMORY 103Order of Volatility 103Local Memory Collection 105Preparing Storage Media 107The Collection Process 109Remote Memory Collection 117WMIC for Remote Collection 119PowerShell Remoting for Remote Collection 122Agents for Remote Collection 125Live Memory Analysis 128Local Live Memory Analysis 129Remote Live Memory Analysis 129Conclusion 131CHAPTER 6 DISK IMAGING 133Protecting the Integrity of Evidence 133Dead-Box Imaging 137Using a Hardware Write Blocker 139Using a Bootable Linux Distribution 143Live Imaging 149Live Imaging Locally 149Collecting a Live Image Remotely 154Imaging Virtual Machines 155Conclusion 160CHAPTER 7 NETWORK SECURITY MONITORING 161Security Onion 161Architecture 162Tools 165Snort, Sguil, and Squert 166Zeek (Formerly Bro) 172Elastic Stack 182Text-Based Log Analysis 194Conclusion 197CHAPTER 8 EVENT LOG ANALYSIS 199Understanding Event Logs 199Account-Related Events 207Object Access 218Auditing System Configuration Changes 221Process Auditing 224Auditing PowerShell Use 229Using PowerShell to Query Event Logs 231Conclusion 233CHAPTER 9 MEMORY ANALYSIS 235The Importance of Baselines 236Sources of Memory Data 242Using Volatility and Rekall 244Examining Processes 249The pslist Plug-in 249The pstree Plug-in 252The dlllist Plug-in 255The psxview Plug-in 256The handles Plug-in 256The malfi nd Plug-in 257Examining Windows Services 259Examining Network Activity 261Detecting Anomalies 264Practice Makes Perfect 273Conclusion 274CHAPTER 10 MALWARE ANALYSIS 277Online Analysis Services 277Static Analysis 280Dynamic Analysis 286Manual Dynamic Analysis 287Automated Malware Analysis 299Evading Sandbox Detection 305Reverse Engineering 306Conclusion 309CHAPTER 11 DISK FORENSICS 311Forensics Tools 312Time Stamp Analysis 314Link Files and Jump Lists 319Prefetch 321System Resource Usage Monitor 322Registry Analysis 324Browser Activity 333USN Journal 337Volume Shadow Copies 338Automated Triage 340Linux/UNIX System Artifacts 342Conclusion 344CHAPTER 12 LATERAL MOVEMENT ANALYSIS 345Server Message Block 345Pass-the-Hash Attacks 351Kerberos Attacks 353Pass-the-Ticket and Overpass-the-Hash Attacks 354Golden and Silver Tickets 361Kerberoasting 363PsExec 365Scheduled Tasks 368Service Controller 369Remote Desktop Protocol 370Windows Management Instrumentation 372Windows Remote Management 373PowerShell Remoting 374SSH Tunnels and Other Pivots 376Conclusion 378PART III REFINE 379CHAPTER 13 CONTINUOUS IMPROVEMENT 381Document, Document, Document 381Validating Mitigation Efforts 383Building On Your Successes, and Learning from Your Mistakes 384Improving Your Defenses 388Privileged Accounts 389Execution Controls 392PowerShell 394Segmentation and Isolation 396Conclusion 397CHAPTER 14 PROACTIVE ACTIVITIES 399Threat Hunting 399Adversary Emulation 409Atomic Red Team 410Caldera 415Conclusion 416Index 419
Formative Assessment and Feedback Tool
In this book, Kevin Duss tackles the well-known problem in the teaching structure of today’s universities that despite the immense potential of formative feedback towards students is not or only insufficiently applied. The author uses existing research and modern technologies to develop a web-based feedback application that enhances both objective and perceived student performance. This work makes a first step towards a design theory for formative feedback applications and gives guidance for their successful implementation.
Programming Persistent Memory
Beginning and experienced programmers will use this comprehensive guide to persistent memory programming. You will understand how persistent memory brings together several new software/hardware requirements, and offers great promise for better performance and faster application startup times—a huge leap forward in byte-addressable capacity compared with current DRAM offerings.This revolutionary new technology gives applications significant performance and capacity improvements over existing technologies. It requires a new way of thinking and developing, which makes this highly disruptive to the IT/computing industry. The full spectrum of industry sectors that will benefit from this technology include, but are not limited to, in-memory and traditional databases, AI, analytics, HPC, virtualization, and big data.PROGRAMMING PERSISTENT MEMORY describes the technology and why it is exciting the industry. It covers the operating system and hardware requirements as well as how to create development environments using emulated or real persistent memory hardware. The book explains fundamental concepts; provides an introduction to persistent memory programming APIs for C, C++, JavaScript, and other languages; discusses RMDA with persistent memory; reviews security features; and presents many examples. Source code and examples that you can run on your own systems are included.WHAT YOU’LL LEARN* Understand what persistent memory is, what it does, and the value it brings to the industry* Become familiar with the operating system and hardware requirements to use persistent memory* Know the fundamentals of persistent memory programming: why it is different from current programming methods, and what developers need to keep in mind when programming for persistence* Look at persistent memory application development by example using the Persistent Memory Development Kit (PMDK)* Design and optimize data structures for persistent memory* Study how real-world applications are modified to leverage persistent memory* Utilize the tools available for persistent memory programming, application performance profiling, and debuggingWHO THIS BOOK IS FORC, C++, Java, and Python developers, but will also be useful to software, cloud, and hardware architects across a broad spectrum of sectors, including cloud service providers, independent software vendors, high performance compute, artificial intelligence, data analytics, big data, etc.STEVE SCARGALL is a persistent memory software/cloud architect within Intel’s Data Center Group (DCG). He contributes to the SNIA NVM Programming Technical Work Group, PMDK, NDCTL, and other open sources projects. With more than 18 years of enterprise application and filesystem IO performance analysis, Steve now works on the exciting and disruptive bleeding edge of persistent memory application design solutions. He works with ISVs and CSPs to enable and deliver persistent memory solutions.CHAPTER 1: INTRODUCTION TO PERSISTENT MEMORYThis introduces the reader to the Persistent Memory technology. What is it, What does it do, and Why the industry needs it.1. Introduction2. Describe current dominant architecture designs using DRAM and Storage3. Definition of Persistent Memorya. Type N NV-DIMM as first instantiation of Persistent Memory (PM)b. 3DXP as first NVDIMM-P technology4. Brief introduction of new capability enabled with Persistent Memory5. Describe why persistent memory is required and what benefits it bringsCHAPTER 2: OPERATING SYSTEM SUPPORT FOR PERSISTENT MEMORYThis chapter describes the requirements to use Persistent Memory hardware.1. Recap of traditional File-based programming model for I/O-based storage2. ACPI extensions – how OS recognizes PM3. Using as fast storage via driver4. DAX and the Programming Model. Mmap today with buffer cache vs. DAX5. Windows vs. Linux considerations.6. Emulating Persistent MemoryCHAPTER 3: FUNDAMENTAL CONCEPTS OF PERSISTENT MEMORY PROGRAMMINGThis chapter introduces the fundamentals of persistent memory programming. Why it’s different to current programming methods, and what developers need to keep in mind when programming for persistence.1. Cover variety of basic concepts: Relative pointers, consistency/atomicity across power fails, re-do logs2. Cache hierarchy and need for flushing3. Powerfail safe domain and different architecturesCHAPTER 4: PERSISTENT MEMORY PROGRAMMING APISWalk through the PMDK (Persistent Memory Developer Kit) and describe the intent behind each one. Examples will use C and C++ (low-level programming).CHAPTER 5: JAVA, PYTHON AND OTHER HIGH LEVEL LANGUAGESThis chapter will describe how to use the high level language bindings delivered by PMDK using Java and Python examples.CHAPTER 6: CREATING AN IN-MEMORY DATABASE STORAGE ENGINEThis chapter describes how to write an in-memory database storage engine from scratch using the PMDK. It will describe the new thinking model required for application developers and describe how the new programming paradigm should be used. By the end of the chapter, the reader will have implemented a working storage engine for a popular open source in-memory database.CHAPTER 7: TOOLS FOR PROFILING AND DEBUGWalk through the tools available for persistent memory programming, application performance profiling, and debugging issues.
Angewandte Kryptographie (6. Auflg.)
InhaltDer Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen. Die angewandte Kryptographie spielt dabei eine zentrale Rolle. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld, Blockchain-Technologie und sichere Netze.Leicht verständlich werden die Grundlagen der für viele Anwendungen wichtigen Blockchain-Technologie erklärt.Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht.Aus dem Inhalt:• Klassische Chiffren• Moderne Blockchiffren• Public-Key-Kryptographie• Authentifikation und digitale Signatur• Public-Key-Infrastruktur• Public-Key-Systeme• Elektronisches Bargeld• Elektronische Zahlungssysteme• Blockchain-Technologie und Bitcoin• Politische Randbedingungen
Click Here to Kill Everybody
Der weltweit bekannte IT-Sicherheitsexperte Bruce Schneier deckt die eklatanten Sicherheitslücken unserer hypervernetzten Welt auf. Identitäts- und Datendiebstahl sind dabei noch das geringste Risiko. Hacker können sogar die Kontrolle über Ihr Auto, Ihre Alarmanlage oder das nationale Stromnetz übernehmen, solange das Internet of Things nicht sicherer wird. Bruce Schneier zeigt in diesem Buch anhand beunruhigender und zugleich aufschlussreicher Fallbeispiele, wie leicht es für Hacker ist, Sicherheitslücken in Software und Protokollen auszunutzen und nahezu jedes technische Gerät unseres Alltags zu kompromittieren. Die Risiken sind unüberschaubar und können katastrophale Ausmaße annehmen. Dennoch haben Unternehmen und Regierungen bisher scheinbar kein großes Interesse daran, die IT-Sicherheit zu verbessern. Bruce Schneier beleuchtet ausführlich, wie die aktuellen Sicherheitsmängel entstanden sind und welche enormen Auswirkungen sie in Zukunft auf unser tägliches Leben haben könnten. Er fordert Regierungen mit konkreten Handlungsvorschlägen auf, das Internet of Things zukünftig verantwortungsvoll zu regulieren, und macht deutlich, was getan werden muss, um die Sicherheitslücken zu schließen.
Praktische Einführung in Hardware Hacking
Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices »Smarte« Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen. In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen. Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Fotos rechtssicher nutzen im Internet
Inhalt Vertragsgestaltung mit Agenturen und Fotografen Dieses Buch ist ein praktischer Leitfaden für alle rechtlichen Fragen, die bei der Veröffentlichung von Fotos im Internet entstehen. Die Autoren geben Ihnen die notwendigen rechtlichen Grundlagen an die Hand. Das Buch vermittelt Ihnen alle Grundlagen dafür, sicher mit Fotos im Internet umzugehen, und gibt hierzu praktische Handlungsempfehlungen. Zahlreiche Checklisten, praktische Tipps, anschauliche Beispiele und Mustertexte für Verträge machen dieses Buch zu einem wertvollen praktischen Ratgeber und Nachschlagewerk. Über den Autor Robert Golz ist Partner bei HÄRTING Rechtsanwälte und Fachanwalt für Urheber- und Medienrecht. Die Schwerpunkte seiner Tätigkeit als Rechtsanwalt liegen im Urheber-, Presse- und Persönlichkeitsrecht. Marie Slowioczek-Mannsfeld ist Rechtsanwältin und Head of Legal der COPYTRACK GmbH, einem Rechtsdienstleister für Fotografen und Agenturen, der sich international für die Durchsetzung von Urheberrechten einsetzt. Neben dieser Tätigkeit hält sie Seminare und Vorträge zum Fotorecht.
Die Kunst der Anonymität im Internet
• Der weltbekannte Hacker Kevin Mitnick deckt auf, wie sich Unternehmen, Regierungen und kriminelle Hacker Zugriff auf Ihre Daten verschaffen • Mit realen Fallbeispielen von der Profilerstellung zu Werbezwecken bis hin zur Überwachung – und wie Sie sich dagegen schützen • Praktische Schritt-für-Schritt-Anleitungen für mehr Datensicherheit und Anonymität im Internet – ohne technische Vorkenntnisse umsetzbar Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin D. Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin D. Mitnick zeigt Ihnen, wie es geht.Hinterlassen Sie keine Spuren• Sichere Passwörter festlegen und verwalten• Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen• E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen• Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen• Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation• Eine zweite Identität anlegen und unsichtbar werden