Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.
Practical Security: Simple Practices for Defending Your Systems
Die meisten Sicherheitsexperten tragen die Worte Sicherheit oder Hacker nicht in ihrer Berufsbezeichnung. Stattdessen müssen Sie als Entwickler oder Administrator die Sicherheit oft neben Ihren offiziellen Aufgaben - dem Aufbau und der Wartung von Computersystemen - einbeziehen. Implementieren Sie jetzt die Grundlagen guter Sicherheit, und Sie haben eine solide Grundlage, wenn Sie später ein spezielles Sicherheitspersonal einstellen. Erkennen Sie die Schwachstellen in Ihrem System und wehren Sie die Angriffe ab, die Ihr Unternehmen am ehesten gefährden könnten, ohne dass Sie ein ausgebildeter Sicherheitsexperte werden müssen.
Computersicherheit ist ein komplexes Thema. Aber Sie müssen kein Experte für alle esoterischen Details sein, um viele gängige Angriffe zu verhindern. Angreifer sind opportunistisch und verwenden keine komplexen Angriffe, wenn ein einfacher Angriff ausreicht. Sie können viele Vorteile erzielen, ohne zu viel Komplexität in Kauf nehmen zu müssen, indem Sie Systeme und Prozesse einrichten, die sicherstellen, dass Sie die offensichtlichen Fehler nicht begehen. Sichern Sie Ihre Systeme besser ab, mit einfachen (wenn auch nicht immer einfachen) Verfahren.
Planen Sie häufige Patches, um Ihre Sicherheitslage zu verbessern. Erkennen Sie die häufigsten Software-Schwachstellen, damit Sie sie beim Schreiben von Software vermeiden können. Entdecken Sie die Kryptographie - wie sie funktioniert, wie leicht man sich irren kann und wie man sie richtig einsetzt. Konfigurieren Sie Ihre Windows-Computer auf sichere Weise. Verteidigen Sie Ihr Unternehmen gegen Phishing-Angriffe mit Hilfe von Schulungen und technischen Schutzmaßnahmen.
Nehmen Sie einfache Änderungen vor, um Ihr System gegen Angreifer zu schützen.
Was Sie brauchen:
Sie benötigen keine spezielle Software, um dieses Buch zu lesen. Die Beispiele im Buch beschreiben Sicherheitsschwachstellen und wie man nach ihnen sucht. Diese Beispiele werden interessanter sein, wenn Sie Zugang zu einer Codebasis haben, an der Sie gearbeitet haben. In ähnlicher Weise beschreiben einige Beispiele Netzwerkschwachstellen und wie man sie aufspürt. Diese sind interessanter, wenn Sie Zugang zu einem Netzwerk haben, das Sie unterstützen.