Skip to main content

Sicherheit – Bücher für IT-Experten

Windows Server

Securing Windows Server 2008: Prevent Attacks from Outside and Inside Your Organization Securing Windows Server 2008: Prevent Attacks from Outside and Inside Your Organization

Aaron Tiensivu

Da Microsoft die Liste der Unternehmen anführt, deren Produkte am "häufigsten verwendet" werden und den "meisten Hackerangriffen" ausgesetzt sind, hat Microsoft eine wirklich leistungsfähige Suite an Sicherheitstools für Systemadministratoren veröffentlicht, die mit Windows Server 2008 bereitgestellt werden sollen. Mit diesem umfassenden Buch erhalten Systemadministratoren und Sicherheitsexperten die notwendigen Anleitungen, um das scheinbar unermessliche Arsenal an neuen Sicherheitstools zu beherrschen. (Taschenbuch – 6. Juni 2008)

Windows Server 2008 Security Resource Kit

Jesper M. Johansson

Mit diesem Buch erhalten Sie die definitive Referenz für die Planung und Implementierung von Sicherheitsfeatures in Windows Server 2008 mit Expertenwissen von Microsoft MVPs (Most Valuable Professionals) und dem Windows Server Security Team von Microsoft. Dieses offizielle Ressource Kit bietet eingehende technische Informationen und Tools, die erforderlich sind, um Windows-basierte Clients, Serverrollen, Netzwerke und Internetdienste schützen zu können. Darüber hinaus erhalten Sie unbedingt erforderliche Tools, Skripts, Vorlagen und andere wichtige Arbeitshilfen, einschließlich eines eBook mit dem gesamten Resource Kit auf CD. (Taschenbuch – 10. März 2008)

Windows Server 2008 PKI and Certificate Security

Brian Komar

Holen Sie sich direkt vom PKI-Experten Brian Komar eingehende Anleitungen für den Entwurf und die Implementierung zertifikatbasierter Sicherheitslösungen. Aus dieser ausführlichen Referenz erfahren Sie, wie Sie mit der PKI für Windows Server und Zertifikatdiensten sogar die anspruchvollsten zertifikatbasierten Sicherheitslösungen für WLANs, Smartcardauthentifizierung, VPNs, sichere E-Mail, Web-SSL, EFS und Anwendungen mit Codesignaturfunktion entwerfen und implementieren. Diese definitive Referenz zeichnet sich durch eine CD mit Tools, Skripts sowie ein eBook mit unbeschränkter Suchfunktion aus. (Taschenbuch – 6. April 2008)

Windows Server 2008 Networking and Network Access Protection (NAP)

Joseph Davies; Tony Northrup

Mit diesem Buch erhalten Sie die offizielle Ressource für die Bereitstellung, Verwaltung und Problembehandlung von Windows Server 2008-Netzwerk- und NAP (Network Access Protection)-Technologien direkt von den Experten, die diese Technologien am besten kennen. Diese maßgebliche Ressource von dem preisgekrönten Autor von Veröffentlichungen zu Microsoft-Netzwerkthemen Joseph Davies und dem Microsoft MVP (Most Valuable Professional) und Autor Tony Northrup enthält Expertenwissen direkt vom Windows Server Networking-Team von Microsoft. Diese offizielle Microsoft-Ressource bietet, was jeder Windows-Administrator braucht, um die Windows Server 2008-Netzwerkfunktionen zu beherrschen. (Taschenbuch – 19. Januar 2008)

Windows Server 2003 Security Cookbook: Security Solutions and Scripts for System Administrators

Mike Danseglio und Robbie Allen

In den letzten Jahren gewann die Sicherheit in IT-Organisationen jeder Größe an Brisanz. Dementsprechend wurden viele Sicherheitsfeatures, die in Windows 2000 entweder optional oder fehlerverdächtig waren, zu soliden und wirksamen festen Einrichtungen in Windows 2003, sodass dieses zum sichersten Betriebssystem wurde, das bislang von Microsoft produziert wurde. In diesem Ratgeber wird anhand spezifischer und anpassbarer Rezepte erklärt, wie Sie im Betriebssystem Windows Server 2003 wichtige Sicherheitsaufgaben ausführen. Jedes Rezept umfasst eine kurze Problembeschreibung, eine schrittweise Lösung und eine Besprechung der eingesetzten Technologie. (Taschenbuch – 16. Dezember 2005)

Windows Server 2003 Security: A Technical Reference

Roberta Bragg

Sicherheit ist eines der Hauptprobleme von Windows-Administratoren. Bisher mussten Administratoren Informationen aus verschiedenen online und in gedruckter Form vorliegenden Informationsquellen erfassen. Dies ist das erste Buch, in dem an einer zentralen Stelle in einem übersichtlichen Format alle zur Sicherheit auf der Plattform Windows Server 2003 verfügbaren Informationen zusammengefasst wurden. Obwohl es im Format einer Referenz geschrieben ist, listet die Autorin nicht einfach Features auf, sondern gibt eine Unmenge von praktischen Implementierungstipps. Das Thema Sicherheit wird von bewährten Methoden für einzelne Server bis auf Verfahren ausgeweitet, mit denen eine gesamte Sicherheitsstruktur für Windows-Domänen erzeugt werden kann. (Taschenbuch – 5. Juni 2005)

The Windows Server 2003 Security Log Revealed

Randy Smith

Der Titel "Windows Server 2003 Security Log Revealed" wurde von Randy Franklin Smith geschrieben, dem anerkannten Windows-Sicherheitsprotokollexperten. Randy Smith begann 1998 seine Arbeit am Windows-Sicherheitsprotokollprojekt im Rahmen eines Kundenauftrags der Monterey Technology Group. Seither hat er Entwickler beim Entwurf von Produkten beraten, die das Ereignisprotokoll überwachen, und den Kurs "Security Log Secrets" als ein Mittel eingerichtet, persönlich die Ergebnisse jahrelanger Forschung weiterzugeben und die Teilnehmer bei der Implementierung einer effektiven Überwachung und Eindringversuchserkennung zu unterstützen. (Taschenbuch – 10. Januar 2008)

MCSE Self-Paced Training Kit (Exam 70-298): Designing Security for a Microsoft Windows Server 2003 Network

Roberta Bragg

Dies ist ein ganz neues MCSE TRAINING KIT; das Sie optimal auf die Prüfung 70-298, eine der beiden Kernprüfungen im Bereich MCSE-Entwurf, vorbereiten soll. Dieses offizielle Studienhandbuch konzentriert sich auf den Sicherheitsentwurf für ein Microsoft Windows Server 2003-Netzwerk und behandelt die Erfassung und Analyse von betriebswirtschaftlichen und technischen Anforderungen, die Erstellung des logischen und physischen Entwurfs für eine Netzwerkinfrastruktur mit verbesserter Sicherheit, den Entwurf einer Zugriffskontrollstrategie für Unternehmensdaten und die Erstellung eines physischen Entwurfs für eine Clientinfrastruktur mit verbesserter Sicherheit. (Gebunden – 4. Februar 2004)

MCSA/MCSE Self-Paced Training Kit (Exam 70-299): Implementing and Administering Security in a Microsoft Windows Server 2003 Network

Anthony Northrup und Orin Thomas

Dies ist ein ganz neues MCSA/MCSE Training Kit; das Sie optimal auf die Prüfung 70-299 vorbereiten soll. Dies ist eine der beiden Kernprüfungen für das Spezialgebiet MCSE: Sicherheit und eine Wahlprüfung für MCSA und MCSE. Dieses offizielle Studienhandbuch konzentriert sich auf die Implementierung und Verwaltung von Netzwerksicherheit in einer Microsoft Windows Server 2003-Umgebung und behandelt die Implementierung. Verwaltung und Problembehandlung von Sicherheitsrichtlinien, die Infrastruktur für die Patchverwaltung, Sicherheitsfeatures für die Netzwerkkommunikation sowie die Planung, Konfiguration und Problembehandlung von Authentifizierung, Autorisierung und PKI. (Gebunden – 21. April 2004)

70-298 Designing Security for a Microsoft Windows Server 2003 Network Package

Microsoft Official Academic Course

Als ist komplettes Paket aus Lehrbuch, Übungshandbuch und Software stellt dieser Microsoft Official Academic Course Kursteilnehmern alles zur Verfügung, was sie benötigen, um sich die zur Installation, Konfiguration, Verwaltung und Unterstützung von Sicherheitsdiensten und Tools im Betriebssystem Microsoft Windows Server 2003 notwendigen Kenntnisse und Fertigkeiten anzueignen. Außerdem hilft dieses Lehrbuch, sich auf die Prüfung Microsoft Certified Professional 70-298: "Designing Security for a Windows Server 2003 Network" vorzubereiten. Ein kompletter Satz an Kursleiterressourcen unterstützt das Buch. (Taschenbuch – 20. Oktober 2006)

Exchange Server

Exchange Server 2010 Unleashed

Rand Morimoto, Michael Noel, Chris Amaris und Andrew Abbate

Dieses Handbuch behandelt jede Phase im Exchange Server 2010-Lifecycle. Es enthält ausführliche Empfehlungen, bewährte Tipps und Tricks, schrittweise Techniken zur Planung von Implementierung und Migration, Architektur, Installation, Administration, Sicherung, Überwachung, Integration, Verfügbarkeit, Optimierung usw. (Taschenbuch – 26. Oktober 2009)

Microsoft Exchange Server 2007 Administrator's Companion, Second Edition

Walter Glenn, Scott Lowe und Joshua Maher

Diese umfassende Referenz für Administratoren behandelt das gesamte Spektrum an Server- und Clientbereitstellungen, einheitliche Kommunikationssysteme, Sicherheitsfeatures, Leistungsoptimierung, Problembehandlung und Wiederherstellung. Darin enthalten sind auch vier Kapitel zu Sicherheitsrichtlinien sowie Tools und Techniken, mit denen Messagingsysteme besser vor Viren, Spam und Phishing geschützt werden können. (Gebunden – 28. Juni 2008)

Microsoft Exchange Server 2007 Administrators Companion

Walter Glenn, Scott Lowe und Joshua Maher

Diese umfassende Referenz für Administratoren behandelt das gesamte Spektrum an Server- und Clientbereitstellungen, einheitliche Kommunikationssysteme, Messagingsicherheit, Leistungsoptimierung, Problembehandlung und Wiederherstellung. Dieses Buch legt besonderes Augenmerk auf das Thema Sicherheit, dem Hauptanliegen von Messagingadministratoren, und enthält Kapitel zum Thema Messagingsicherheit, zu Richtlinien, Tools und Techniken, um Probleme mit E-Mail-Viren, Spam und Phishing zu verringern. Es bietet definitiv die Informationen, die Experten zur Bereitstellung und Wartung effektiver, zuverlässiger und sicherer Messaging- und Zusammenarbeitsdienste benötigen. (Taschenbuch – 20. Juni 2007)

Microsoft Exchange Server 2007: The Complete Reference

Richard Luckett, William Lefkovics und Bharat Suneja

Diese umfassende Referenz zeigt, wie Sie eine robuste Messagingumgebung konfigurieren, Empfänger und Server verwalten, Postfächer und öffentliche Ordner einrichten und nahtlos in Outlook 2007 und Outlook Web Access 2007 integrieren. Sie erfahren, wie Sie mehrstufige Verteidigungsmechanismen gegen Spam bereitstellen, zuverlässige Systemsicherungen erstellen, PKI und Datenverschlüsselung einsetzen, Replikations- und Clusteringdienste nutzen sowie eine gleichbleibend hohe Verfügbarkeit und optimale Arbeitsleistung aufrechterhalten. (Taschenbuch – 7. April 2008)

Secure Messaging with Microsoft Exchange Server 2003

Paul Robichaux

Aus diesem konzentrierten Handbuch zu Microsoft Exchange Server 2003-Sicherheitsfeatures und -taktiken erfahren Sie, wie Sie Ihre Messaginginfrastruktur besser vor Angriffen schützen können. In diesem Handbuch werden neue Systemfeatures beschrieben und Client-Server-, Server-Internet- und Server-Client-Sicherheitsoptionen eingehend erläutert – und all das in einem einzigen, umfassenden Band. Zu den behandelten Themen gehören physische und operative Sicherheit, Bedrohungsbewertung und –modellierung, Überlegungen zur Bereitstellung, SMTP-Vermittlung, Inhaltskontrolle/-filterung, Virenschutz, Spam, Sicherheitsfeatures für die Internetkommunikation und Clients, einschließlich Microsoft Office Outlook, Outlook Web Access, IMAP und POP, Erkennung und Überwachung von Eindringversuchen, Sicherung und Wiederherstellung und Sicherheitsüberprüfung. (Taschenbuch – 14. April 2004)

CYA: Securing Exchange Server 2003 & Outlook Web Access

Henrik Walther und Patrick Santry

In diesem Buch werden in einem übersichtlichen Format nahezu alle dokumentierten MS Exchange Server 2003-Einstellungen behandelt. Klar präsentiert werden die von Microsoft empfohlenen Sicherheitskonfigurationen und –richtlinien basierend auf den Geschäftsanforderungen Ihres Netzwerks und Warnungen vor potenziellen Nachteilen bestimmter "bewährter Methoden", die Sie als Systemadministrator kennen müssen. Außerdem wird genau erklärt, was Sie über die Installation, Verwaltung und Problembehandlung wissen müssen. (Taschenbuch – 1. April 2004)

Windows Vista

Windows Vista Security Quick Guide Windows Vista Security Quick Guide

javvin.com

Dieses Buch ist für alle gedacht, die mit dem Betriebssystem Windows Vista arbeiten oder vorhaben, damit zu arbeiten. Es bietet einen schnellen Überblick über alle täglich verwendeten Sicherheitsfeatures und -optionen von Windows Vista, schnelle Lösungen für Krisensituationen und Tipps für Benutzer zur besseren Verwaltung ihrer Systeme, um ihre Sicherheitsziele zu erreichen. (Taschenbuch –2. September 2008)

Administering Windows Vista Security: The Big Surprises

Mark Minasi und Byron Hynes

Dieses zielgerichtete praktische Handbuch befasst sich mit den größten Änderungen in Sachen Sicherheit und wie sich diese auf die tägliche Arbeit derjenigen auswirken, die technische Unterstützung für Windows Vista bereitstellen müssen. Sie finden hier praktische Anleitungen, Tipps, Problemumgehungen und vieles mehr. (Taschenbuch – 26. Dezember 2006)

Windows Vista Security: Securing Vista Against Malicious Attacks

Roger A. Grimes und Jesper M. Johansson

Diese zentrale Ressource wurde von zwei erfahrenen Windows-Sicherheitsexperten geschrieben (einem Microsoft Security MVP und Foundstone Security Consultant und einem früheren leitenden Mitarbeiter des Security Engineering Teams von Microsoft) und bereitet Endbenutzer und technische Administratoren darauf vor, wie sie verschiedene Sicherheitsprobleme und mögliche künftige Bedrohungen bewältigen können. Das Buch geht eingehend auf alle wichtigen neuen Sicherheitstechnologien von Windows Vista ein, wie die Benutzerkontensteuerung, die neue Firewall, Internet Explorer 7.0, Windows Defender, Diensthärtung und BitLocker. (Taschenbuch – 2. Juli 2007)

PC Magazine Windows Vista Security Solutions

Dan DiNicolo

Fahrplan zum Schutz von Vista vor neuen und unerwarteten Sicherheitsbedrohungen, die auftauchen können, um Ihr System anzugreifen. Sie sehen auf einen Blick, was für die Sicherheit wichtig ist: die Implementierung von Anmeldesicherheit, starke Kennwörter und die Firewallkonfiguration. Erkunden Sie zudem weitere Sicherheitsebenen, beispielsweise E-Mail-Verschlüsselung und sicheres Löschen von Dateien, und aktualisieren Sie Ihr System regelmäßig, um sicherzustellen, dass alle Sicherheitsupdates und Service-Packs installiert wurden. (Taschenbuch – 23. Januar 2007)

Windows Vista Inside Out, Deluxe Edition

Ed Bott, Carl Siechert und Craig Stinson

Diese Vorzugsausgabe enthält in einem kompakten, übersichtlichen Format Hunderte von zeitsparenden Lösungen, Problembehandlungstipps und Problemumgehungen. Sie erhalten eine mehr als 300 Seiten starke, umfassende Referenz mit aktuellen Antworten, die Sie für die Verwendung von Windows Vista benötigen. Die neuen Themen, die in dieser Ausgabe behandelt werden, erleichtern es Ihnen, sich auf fortgeschrittene Netzwerkfunktionen, Sicherheitsfragen und Probleme hinsichtlich der Bereitstellung im Unternehmen sowie Features wie Spracherkennung, Tablet PC-Unterstützung und Windows Vista-Zertifizierung zu konzentrieren. Sie erfahren, wie Sie die neuen Features von Windows Media Player und Microsoft Internet Explorer 7 nutzen. (Taschenbuch – 8. Juni 2008)

Windows Vista Resource Kit, Second Edition

Jerry Honeycutt, Mitch Tulloch und Tony Northrup

Dieses offizielle Microsoft Resource Kit umfasst Ergänzungen und Aktualisierungen zu SP1 und bietet auf mehr als 1.700 Seiten eingehende technische Anleitungen zur Automatisierung der Bereitstellung, zur Implementierung von Sicherheitsverbesserungen, einschließlich Windows Firewall und Windows Defender, zur Verwaltung von Gruppenrichtlinien, Dateien, Ordnern, Programmen und Geräten mit Windows Internet Explorer 7, zum Konfigurieren von Netzwerkverbindungen und zur Problembehandlung. Sie erhalten zudem mehr als 170 zeitsparende Skripts, die die Automatisierung von Verwaltungsaufgaben erleichtern, zusätzliche Arbeitshilfen und ein E-Book mit dem gesamten Resource Kit und Bonuskapiteln auf einer Begleit-DVD. (Taschenbuch mit Fadenbindung –26. Juli 2008)

Windows Vista Administrator's Pocket Consultant

William R. Stanek

Dieser Taschenratgeber ist als Kurzreferenz konzipiert, die Administratoren und Supporttechniker überall hin mitnehmen können, und konzentriert sich auf die Verwaltungsaufgaben, die am häufigsten auszuführen sind. Das Buch behandelt die wichtigsten Themen bezüglich der Verwaltung von Windows Vista, einschließlich Installation und Aktualisierungen, Desktopkonfiguration und –verwaltung, Hardware- und Gerätetreiberkonfiguration, verdrahtete und drahtlose Netzwerke, Mobilität und Remotezugriff, Desktop-, Laptop- und Datensicherheit, Internetsicherheit, Offlinedateien, Datenträgerkontingente, Schattenkopien und Systemproblembehebung. (Taschenbuch – 27. Dezember 2006)

SQL Server

SQL Server Security Distilled, Second Edition

Morris Lewis

Befolgen Sie die praktischen Anleitungen, die in diesem Buch verständlich präsentiert werden, um sicherzustellen, dass Ihre Datenbank und die Kommunikation zwischen Anwendungen und der Datenbank sicher ist (Verhindern von SQL-Injektionsangriffen usw.). Beispielsweise wäre jeder Datenbankadministrator, der die in diesem Buch beschriebenen Sicherheitsvorsichtsmaßnahmen umgesetzt hat, nicht vom berüchtigte Slammer-Virus betroffen gewesen.

Diese zweite Ausgabe bietet praktische Ratschläge zur Implementierung empfohlener Verfahren, mit denen sich künftige Viren abwehren lassen, bevor diese entwickelt wurden, und sie geht auf alle Aktualisierungen der Sicherheitsmechanismen von SQL Server ein. (Taschenbuch – 29. September 2008)

The Rational Guide To SQL Server 2005 Security

Michael Hotek

In diesem Buch werden die neuen Features von SQL Server 2005 verständlich erklärt. Der Autor bespricht bewährte Methoden für alle Aspekte der Sicherheitskonfiguration von der Installation bis zu allen nachfolgenden Modulebenen. Zu den behandelten Themen gehören die Installation und Oberflächenkonfiguration, Endpunkte und Konnektivität, Prinzipale, sicherungsfähige Elemente, Berechtigungen und Verschlüsselung. Anspruchsvollere Themen sind Codesicherheit und Auditing. (Taschenbuch –18. September 2008)

SQL Server Forensic Analysis

Kevvie Fowler

Der Autor Kevvie Fowler zeigt, wie Sie Datenbankartefakte sicher und ohne Störung des laufenden Betriebs erfassen und sichern, sie analysieren, um Eindringversuche in die Datenbank zu bestätigen oder auszuschließen, und die Aktionen eines Eindringlings in einem Datenbankserver zurückverfolgen. Eine ein ganzes Kapitel füllende Fallstudie untermauert Fowlers Techniken, da er eine reale Untersuchung vom Anfang bis zum Ende erläutert. Mithilfe der in diesem Buch beschriebenen Techniken können sowohl unbefugte Datenzugriffe und –änderungen erkannt als auch die Informationen erfasst werden, die zum Wiederherstellen der Datenbank nach einem Eindringversuch benötigt werden, indem der vorherige Datenbankzustand wiederhergestellt wird. (Taschenbuch – 26. Dezember 2008)

Microsoft SQL Server 2008 Administrator's Pocket Consultant

William R. Stanek

Praktischer Taschenratgeber für IT-Experten, die SQL Server 2008 verwalten, warten und optimieren müssen. Diese kompakte Referenz enthält wichtige Informationen zur Arbeit mit SQL Server 2008, damit Sie die Daten Ihres Unternehmens besser schützen und verwalten können. Behandelt werden die Automatisierung von Aufgaben, die Erstellung von Indizes und Sichten, die Durchführung von Sicherungen und die Wiederherstellung, die Replikation von Transaktionen, die Leistungsoptimierung, die Verwaltung der Serveraktivitäten, Datenimport und –export sowie die Ausführung anderer wichtiger Aufgaben. (Taschenbuch mit Fadenbindung – 19. September 2008)

Microsoft SQL Server 2008 Management and Administration

Ross Mistry

Dieses Buch wurde von einem erstklassigen Experten im Einsatz von SQL Server in Unternehmen geschrieben und geht weit über die Grundlagen hinaus. Es behandelt die komplexen Aufgaben, die Datenbankadministratoren ausführen müssen, um die Vorzeigedatenbankplattform von Microsoft optimal zu nutzen. Lernen Sie bewährte Techniken für die Installation von SQL Server 2008, Aktualisierungen, Sicherung/Wiederherstellung, Datenübertragung, Indizierung, hohe Verfügbarkeit, Sicherheit und vieles mehr kennen. Sie erhalten schrittweise Lösungen und gute Tipps, die Sie nirgendwo sonst finden. Jedes Kapitel beginnt mit einem Abschnitt, in dem die bedeutendsten neuen Verbesserungen von SQL Server 2008 genannt werden, und endet mit einer Zusammenfassung der bewährten Methoden. (Taschenbuch – 2. Januar 2009)

Microsoft Office

Microsoft Office 2007: Advanced Concepts and Techniques

Gary B. Shelly, Thomas J. Cashman und Misty E. Vermaat

In "Microsoft Office 2007: Advanced Concepts and Techniques" finden Sie Features, die speziell darauf ausgelegt sind, die Kundenbindung zu stärken und den Lesern ein erfolgreiches Arbeiten zu ermöglichen. Der Schritt-für-Schritt- und Bildschirm-für-Bildschirm-Ansatz, der unser Markenzeichen ist, ermutigt die Anwender, ihre Office 2007-Kenntnisse durch Ausprobieren, Erforschen und Vorausplanung zu vertiefen. (Taschenbuch – 17. Juli 2007)

2007 Microsoft Office System Inside Out

John Pierce

Dieses umfassende Handbuch zu den 2007 Microsoft Office-Suites hilft Ihnen, die neuen Features und Fähigkeiten der Office-Programme, die Sie täglich verwenden, zu beherrschen, wie die neue, einfach zu bedienende Benutzeroberfläche und die neuen Formatierungs- und Bearbeitungsfunktionen. Sie erfahren, wie Sie die neuen Grafikfunktionen von Microsoft Office Excel und Microsoft Office PowerPoint verwenden, wie Sie mit Microsoft Office Access eine Datenbank erstellen und Aufgaben mithilfe von Microsoft Office Outlook bewältigen. Sie finden sogar heraus, wie Sie freigegebene Arbeitsbereiche und das Internet für die Zusammenarbeit mit anderen nutzen. (Taschenbuch – 18. April 2007)

Microsoft Office 2007

Timothy O'Leary und Linda O'Leary

Ein voll integriertes Lernprogramm mit klaren schrittweisen Anleitungen, einer Fülle von Bildschirmfotos und Begriffserklärungen. In den Übungseinheiten, die jeweils auf eine Bearbeitungszeit von einer Stunde ausgelegt sind, werden begriffliche Erläuterungen mit detaillierten softwarespezifischen Anleitungen kombiniert. Jede Übungseinheit beginnt mit einer fortlaufenden Fallstudie, die praktische Anwendungen der einzelnen Softwareprogramme veranschaulicht und die Kursteilnehmer vom Problem zur Lösung führt. (Spiralbindung – 31. August 2007)

Forefront

Microsoft Forefront Security Administration Guide Microsoft Forefront Security Administration Guide

Jesse Varsalone und Jan Kanclirz Jr.

Mit diesem Buch erhalten Systemadministratoren, die bereits mit den vorhandenen Syngress-Titeln zu Microsoft-Netzwerken und Sicherheitsthemen vertraut sind, eine umfassende Referenz zu den bekannten Sicherheitsprodukten von Microsoft. (Taschenbuch – 25. Februar 2008)

Microsoft Forefront Threat Management Gateway (TMG) Administrator's Companion (Pro -Administrator's Companion)

Jim Harrison, Yuri Diogenes und Mohit Saxena

(Taschenbuch – voraussichtlicher Erscheinungstermin: 6. Januar 2010, Vorbestellungen möglich)

Allgemeine Sicherheit

The New School of Information Security The New School of Information Security

Adam Shostack und Andrew Stewart

Dieses Buch erklärt, warum Experten sich dem Studium der Volkswirtschaft statt der Kryptografie zuwenden und warum Sie deren Beispiel folgen sollten. Und warum die Hinweise zu Sicherheitsverletzungen das Beste sind, was der Informationssicherheit passieren konnte. Es ist an der Zeit, dass sich jemand mit den wichtigsten und schwierigsten Fragen der Informationssicherheit beschäftigt. Gleichgültig, ob Sie CIO, IT-Manager oder Sicherheitsexperte sind, dieses Buch wird Ihnen die Augen öffnen für neue Betrachtungsweisen und Methoden zur Bewältigung der wichtigsten Sicherheitsprobleme. (Gebunden – 5. April 2008)

Computer and Information Security Handbook Computer and Information Security Handbook (The Morgan Kaufmann Series in Computer Security)

John R. Vacca

Ein umfassendes, aber recht allgemeines Werk, das auf eine Vielzahl unterschiedlicher Themen der Informationssicherheit eingeht und vor allen für Freiberufler hilfreich ist, die keine Computersicherheitsexperten sind und eine Einführung in die Computersicherheit suchen. (Gebunden – 5. Juni 2009)

Security Metrics: Replacing Fear, Uncertainty, and Doubt

Andrew Jaquith

Anhand von Beispieltabellen, Grafiken, Fallstudien und Frontberichten zeigt der Autor genau, wie effektive Metriken eingeführt werden, die auf den speziellen Anforderungen einer Organisation basieren. Finden Sie heraus, wie Sie schwer zu messende Sicherheitsaktivitäten quantifizieren, alle relevanten Daten zusammentragen und analysieren, Stärken und Schwächen identifizieren, kosteneffiziente Prioritäten für Verbesserungen festlegen und überzeugende Argumente für das obere Management formulieren können. (Taschenbuch – 5. April 2007)

How to Develop and Implement a Security Master Plan

Timothy Giles

Dieses praktische Handbuch erläutert, wie Sie einen angepassten, umfassenden Fünf-Jahres-Sicherheitsplan für ein Unternehmen entwerfen, der sich mit den Strategien beliebiger Unternehmen oder Institutionen synchronisieren lässt. Der Autor erklärt, wie ein Plan und eine Implementierungsstrategie entwickelt werden, die an der Philosophie, an den Strategien, Zielen, Programmen und Prozessen einer Organisation ausgerichtet sind. Die Leser erfahren, wie Risiken beschrieben und dann geeignete Strategien für Schutzmaßnahmen formuliert werden. (Gebunden – 17. Dezember 2008)

Security in Computing

Charles P. Pfleeger und Shari Lawrence Pfleeger

Die Autoren stellen die Kernkonzepte und das Vokabular der Computersicherheit vor, einschließlich Angriffen und Steuerungsmöglichkeiten. Sie identifizieren und bewerten Bedrohungen systematisch, denen jetzt Programme, Betriebssysteme, Datenbanksysteme und Netzwerke ausgesetzt sind, und beschreiben bewährte Schutzmaßnahmen. In dieser aktualisierten Ausgabe werden nicht nur technische Aspekte behandelt, sondern auch wichtige Managementfragen in Bezug auf den Schutz von Infrastruktur und Informationen. Diese Ausgabe enthält ein ganz neues Kapitel zur Ökonomie der Cybersicherheit und ein weiteres Kapitel zum Datenschutz (vom Data Mining und Identitätsdiebstahl zu RFID und elektronischen Abstimmungsverfahren). (Gebunden – 23. Oktober 2006)

Principles of Information Security

Michael E. Whitman und Herbert J. Mattord

Erforschen Sie das Feld der Informationssicherheit und –sicherung mit dieser wertvollen Ressource, die sich sowohl auf die betriebswirtschaftlichen als auch die technischen Aspekte dieser Disziplin konzentriert. Das Buch baut auf international anerkannten Standards und gesammeltem Wissen auf, um Informatikstudenten die Kenntnisse und Fertigkeiten zu vermitteln, die sie für ihre künftige Rolle als Entscheidungsträger in Unternehmen benötigen. Behandelt werden wichtige Wissensgebiete für CISSP (Certified Information Systems Security Professional) sowie Risikomanagement, Kryptografie, physische Sicherheit und Anderes mehr. (Taschenbuch – 21. Dezember 2007)

Information Security: Principles and Practice

Mark Stamp

Da Unternehmen und Verbraucher immer stärker von komplexen multinationalen Informationssystemen abhängig sind, ist es wichtiger denn je, einwandfreie Informationssicherheitssysteme zu verstehen und auszuarbeiten. Dieser Titel nähert sich mit einem praxisbezogenen Ansatz dem Thema Informationssicherheit und konzentriert sich auf Beispiele aus der Praxis. Die Theorie wird zwar nicht umgangen, der Hauptaugenmerk liegt jedoch auf der Ausbildung von Fertigkeiten und Kenntnissen, die Sicherheitsexperten und Informatikstudenten zur Bewältigung ihrer Aufgaben brauchen. (Gebunden – 28. Oktober 2005)

Information Security Architecture: An Integrated Approach to Security in the Organization

Jan Killmeyer

Ein effektiver Sicherheitsplan berücksichtigt die Bedeutung jeder einzelnen Komponente der Informationssicherheitsarchitektur (Information Security Architecture, ISA). In diesem Titel werden alle diese Komponenten ausführlich beschrieben und die Schritte erläutert, die zur Einrichtung einer integrierten und effektiven ISA notwendig sind. Das Buch geht auch auf neue Konzepte ein, wie HoneyPots, Geschäftskontinuitätsplanung und die Notfallwiederherstellungsplanung. (Gebunden – 13. Januar 2006)

Hunting Security Bugs

Tom Gallagher, Lawrence Landauer und Bryan Jeffries

Diese eingehende technische Referenz beleuchtet aktuelle Tools, Technologien und Techniken, die es erleichtern, Sicherheitsanfälligkeiten in Software zu finden und zu beseitigen. Das Buch wurde von Testern für Tester geschrieben. Es bietet praktische Anleitungen dazu, wie Bugs gefunden, klassifiziert und bewertet werden. Außerdem geht dieses Buch auf die Logik hinter Sicherheitstests, den Einsatz von Quelltext in Tests und Methoden ein, durch deren Einsatz Schwachstellen im Sicherheitsentwurf erkannt werden können. (Taschenbuch – 9. Juni 2006)

Protect Your Windows Network: From Perimeter to Data

Jesper M. Johansson und Steve Riley

In diesem Buch stellen zwei leitende Mitarbeiter des Geschäftsbereichs "Security Business and Technology" von Microsoft ein vollständiges "Defense-in-Depth"-Modell zum Schutz beliebiger Windows-Netzwerke vor, gleichgültig wie umfangreich oder komplex diese sind. Basierend auf ihren Erfahrungen mit Hunderten von Unternehmenskunden, gehen sie systematisch auf alle drei Elemente eines erfolgreichen Sicherheitsprogramms ein: Mitarbeiter, Prozesse und Technologie. Im Gegensatz zu anderen Büchern zum Thema Sicherheit, die sich auf einzelne Angriffe und Gegenmaßnahmen konzentrieren, zeigt dieses Buch, wie das Problem ganzheitlich und in vollem Umfang angegangen wird. Anhand von praktischen Beispielen und Fallstudien aus der Praxis lernen Sie, wie sich mehrere Schutzmaßnahmen kombinieren lassen, sodass Angriffe abgehalten, verzögert oder die Kosten für die Angreifer erhöht werden. (Taschenbuch – 30. Mai 2005)

The Security Development Lifecycle

Michael Howard und Steve Lipner

Die Softwarebranche hat mit dem Problem gekämpft, Software zu entwickeln und zu veröffentlichen, die sicherer und zuverlässig ist; SDL (Security Development Lifecycle) stellt hierfür eine funktionierende Methodik bereit. SDL wurde aus dem Standardentwicklungsprozess von Microsoft abgeleitet und stellt eine wichtige Möglichkeit dar, in jeder Phase des Entwicklungsprozesses, vom Entwurf bis zur Freigabe, die Zahl der Softwaremängel zu verringern. In diesem Titel erhalten Sie direkten Zugang zu Erkenntnissen des Sicherheitsteams von Microsoft und Lektionen, die wiederholbar und in kleinem oder großem Maßstab auf Softwareentwicklungsprozesse in aller Welt anwendbar sind. (Taschenbuch – 28. Juni 2006)

Group Policy: Management, Troubleshooting, and Security: For Windows Vista, Windows 2003, Windows XP, and Windows 2000

Jeremy Moskowitz

Dieses Buch bietet aktuellste Informationen zu Windows Vista und zeigt, wie Sie die Gruppenrichtlinien am besten einsetzen, um alle Vorteile von Active Directory zu nutzen und eine verwaltete Desktopumgebung einzurichten. Sie erfahren Näheres zu GPMC, Techniken zur Problembehebung von Gruppenrichtlinien und der Konfiguration von Gruppenrichtlinien zur Einrichtung einer robusten Desktopumgebung. Sie finden auch heraus, wie Sie ADMX-Dateien erstellen und verwalten, den zentralen Speicher für Gruppenrichtlinien nutzen und Office 2007, Office 2003 und andere Anwendungen mithilfe der Gruppenrichtlinien-Softwareinstallation bereitstellen. (Taschenbuch – 9. April 2007)

Group Policy: Fundamentals, Security, and Troubleshooting

Jeremy Moskowitz

Dieser überarbeitete und um Windows Server 2008 und Vista aktualisierte Titel untersucht, wie mit Gruppenrichtlinien Benutzer überwacht und reglementiert und die Aktivitäten auf vernetzten Computern gesteuert werden können. Wenden Sie die verschiedenen Gruppenrichtlinieneinstellungen an und erfahren Sie, wie Sie Gruppenrichtlinien mit der Verwaltungskonsole verwalten, Probleme mit Gruppenrichtlinieneinstellungen beheben und mithilfe von Gruppenrichtlinien Netzwerksicherheit implementieren. Außerdem finden Sie einsatzbereite Skripts, die Sie zur Automatisierung von Routineverwaltungsaufgaben verwenden können. (Taschenbuch – 27. Mai 2008)

Microsoft Windows Security Resource Kit, Second Edition

Ben Smith, Brian Komar und The Microsoft Security Team

Dieses aktualisierte und überarbeitete offizielle Microsoft Ressource Kit bietet eingehende technische Informationen und Tools, die erforderlich sind, um eine umfassende Sicherheitsverwaltungsstrategie für Windows-basierte Clients, Server und Netzwerke zu planen und zu implementieren. Sie erfahren, wie Sie eine umfassende Sicherheitsverwaltungsstrategie planen und umsetzen, Sicherheitsbedrohungen und Sicherheitsanfälligkeiten bewerten, Systemsicherheitsfunktionen konfigurieren, Sicherheitsereignisse überwachen und darauf reagieren und Sicherheitstechnologien und bewährte Methoden effektiv anwenden. (Taschenbuch – 27. April 2005)

Enterprise Security Architecture: A Business-Driven Approach

John Sherwood, Andrew Clark und David Lynas

Sicherheit ist zu wichtig, als dass sie einer einzigen Abteilung oder einem Mitarbeiter überlassen werden könnte. Sicherheit geht das gesamte Unternehmen an. Ein umfassender Plan erfordert mehr als nur den Kauf von Sicherheitssoftware, er setzt eine Struktur zur Entwicklung und Aufrechterhaltung eines proaktiven Systems voraus. Dieses Buch erklärt, auf welche Weise ein proaktives Modell zur Geschäftssicherung beitragen und neue Absatzmöglichkeiten eröffnen kann. Es stellt eine komplette Struktur, das SABSA-Modell, für die Entwicklung einer Sicherheitsarchitektur für Unternehmen vor. (Gebunden – 12. November 2005)

The Security Risk Assessment Handbook: A Complete Guide for Performing Security Risk Assessments

Douglas J. Landoll

Dieser Titel bietet detaillierte Einblicke in die Verfahren zur Erstellung einer Informationssicherheitsrisikobewertung. Dieses Werk ist für Sicherheitsexperten und deren Kunden gedacht, die den Risikobewertungsprozess besser verstehen möchten. Es enthält praktische Ratschläge, die die berufliche Weiterbildung fördern. Es versetzt zudem Sicherheitskonsumenten in die Lage, Umfang und Strenge einer Sicherheitsbewertung besser auszuhandeln, mit einem Sicherheitsbewertungsteam effizienter zusammenzuarbeiten, Berichtsentwürfe kompetenter zu kommentieren und die im Abschlussbericht enthaltenen Empfehlungen besser zu verstehen. (Gebunden – 12. Dezember 2005)

Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur -Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die -Website verlassen.

Möchten Sie teilnehmen?