Genrer
Pris
DKK
Formater
  • 999+
  • 626
  • 80
  • 13
  • 1
Sprog
  • 10
  • 999+
  • 144
  • 2
  • 4
  • 3
  • 2
  • 1
  • 1

Sikkerhed

  • Det Intelligente Hjem af Mogens Kahr Nielsen Spar 15%
    af Mogens Kahr Nielsen

    En gang talte man om fremtidens intelligente hjem eller fremtidens automatiserede hjem. Man talte om hvad der ville blive muligt eller måske allerede var muligt, men teknisk kompliceret. I dag er det ikke fremtiden. I dag er det meste muligt, man skal bare være opmærksom på, at de valg man træffer er de rigtige valg, så man ikke kommer til at træde sig selv over tæerne.? Bogen gennemgår i første del en række standarder for hjemmeautomatisering. I den anden del gives en række konkrete eksempler på automatisering af hjemmet med udgangspunkt i standarden Z-wave og et system fra firmaet Micasaverde. Hovedfokus er på områder som energi/varmestyring, styring af lys, overvågning, tyverialarmering, videregivelse af oplysninger om aktuel status på hjemmeautomatisering via SMS eller andre notifikationstyper etc. Læs evt mere på www.facebook.com/detintelligentehjem.

  • ISO 27001 Annex A Controls in Plain English af Dejan Kosutic
    - A Step-by-Step Handbook for Information Security Practitioners in Small Businesses
    af Dejan Kosutic

    In this book, Dejan Kosutic, author and experienced information security consultant, is giving away his practical know-how on ISO 27001 security controls. No matter if you are new or experienced in the field, this book teaches you everything you need to know about security controls.ISO 27001 Annex A Controls in Plain English is written primarily for beginners to ISO 27001, and for people with moderate knowledge about Annex A of the standard and the 114 security controls that are found in the Annex. It is structured in such a way that someone with no prior experience or knowledge about information security can quickly understand what they are all about; however, if you do have experience with ISO 27001, but feel that you still have gaps in your knowledge, you'll also find this book very helpful.Kosutic uses plain English to explain everything you need to know about security controls in ISO 27001, as well as the differences between the controls in Annex A of ISO 27001 and in ISO 27002. Also, you will learn everything about the crucial link between risk management and security controls, and get a complete overview of Annex A controls starting from the introduction, structuring of the documentation, and instructions on how to write detailed information security policies, all the way to the requirements for compliance.Written in simple language and avoiding the technical jargon, ISO 27001 Annex A Controls in Plain English is the right book to start learning about the subject.

  • ISO 27001 Risk Management in Plain English af Dejan Kosutic
    - A Step-by-Step Handbook for Information Security Practitioners in Small Businesses
    af Dejan Kosutic

    "e;Risk management is the central idea of ISO 27001. And, the way ISO 27001 tells you to achieve this tailor-made suit is to perform risk assessment and risk treatment."e; This book, ISO 27001 Risk Management in Plain English, is a quick read for people who are focused solely on risk management. It has one aim in mind: to give you the knowledge and practical step-by-step process you need to successfully implement ISO 27001 risk assessment and treatment - without struggle, stress, or headaches.ISO 27001 Risk Management in Plain English is written primarily for beginners in this field and for people with moderate knowledge about risk assessment and treatment. It is structured in such a way that someone with no prior experience or knowledge about information security can quickly understand what it is all about, and how to implement the whole risk management project. However, if you do have experience with ISO 27001, but feel that you still have gaps in your knowledge, you'll also find this book very helpful.This book will give you a complete overview of risk management according to ISO 27001. It will also explain the differences between risk management in ISO 27001 and other risk-oriented standards, such as ISO 27005 and ISO 31000. You will learn the five main steps in the risk management process, the purpose of risk assessment, and how to perform it."e;In my experience, the employees (and the organization as a whole) are usually aware of only 25 to 40% of risks,"e; says author Dejan Kosutic. "e;Therefore, a thorough and systematic process needs to be carried out to find out everything that could endanger the confidentiality, integrity, and availability of their information."e;This book will serve as your complete guide to ISO 27001 risk management. From the simple explanation of requirements, steps in risk management, development of methodology, and which documents are required for risk management - you will quickly see that this is the only book you'll ever need on the subject.

  • Secure & Simple - A Small-Business Guide to Implementing ISO 27001 On Your Own af Dejan Kosutic
    - The Plain English, Step-by-Step Handbook for Information Security Practitioners
    af Dejan Kosutic

    In Secure & Simple Dejan Kosutic, an author and experienced information security consultant, is giving away all his practical know-how on successful ISO 27001 implementation. Whether you're new or experienced in the field, this book gives you everything you will ever need to implement ISO 27001 on your own.Dejan provides examples of implementing the standard in small and medium-sized organizations (i.e. companies with up to 500 employees). It is written primarily for beginners in the field and for people with moderate knowledge of ISO 27001. Even if you do have experience with the standard, but feel that there are gaps in your knowledge, you'll find this book very helpful.Secure & Simple is the definitive guide for implementing and maintaining the most popular information security standard in the world. The author leads you, step-by-step, from an introduction to ISO 27001 to the moment your company passes the certification audit. During that journey you will learn:The most common ISO 27001 myths, like "e;The standard requires xyz;"e; "e;We'll let the IT department handle it;"e; "e;We'll implement it in a couple of months;"e; and others.How to convince your top management to implement ISO 27001. "e;If you think that your management loves to listen to your great idea about a new firewall, or the perfect tool you've discovered for handling incidents, you're wrong - they just don't care."e; This book will help you speak the language they want to hear.How to write the Risk Assessment Methodology plus other policies and procedures.How to identify potential risks. "e;Employees (and the organization as a whole) are usually aware of only 25 to 40% of risks - therefore, a thorough and systematic process needs to be carried out Learn how to identify all potential risks that could endanger the confidentiality, integrity, and availability of organization's information.What are the most important steps in order to prepare a company for the certification, and much more.Written in plain English with a lot of practical examples, charts and diagrams, it is the only book you'll need on the subject of ISO 27001 implementation.

  • Regulating New Technologies in Uncertain Times
     

    This book deals with questions of democracy and governance relating to new technologies. The deployment and application of new technologies is often accompanied with uncertainty as to their long-term (un)intended impacts. New technologies also raise questions about the limits of the law as the line between harmful and beneficial effects is often difficult to draw.The volume explores overarching concepts on how to regulate new technologies and their implications in a diverse and constantly changing society, as well as the way in which regulation can address differing, and sometimes conflicting, societal objectives, such as public health and the protection of privacy.Contributions focus on a broad range of issues such as Citizen Science, Smart Cities, big data, and health care, but also on the role of market regulation for new technologies.The book will serve as a useful research tool for scholars and practitioners interested in the latest developments in the field of technology regulation.Leonie Reins is Assistant Professor at the Tilburg Institute for Law, Technology, and Society (TILT) in The Netherlands.

  • Hackertechnikak af Feher Krisztian
    - Utmutato valodi hacker modszerek biztonsagos kiprobalasahoz
    af Feher Krisztian

    A Kezdo hackerek kezikonyve utan jelen kiadvany segitsegevel erosen gyakorlatorientalt modon, halado szintu kiberbiztonsagi temakoroket ismerhet meg es probalhat ki az olvaso. A hackeleshez hasznalhato eszkozok beszerzesetol kezdve, ujabb jelszofeltoresi modszereken at egeszen sajat trojai programok eloallitasaig es beveteseig szamos gyakorlati kerdesre talalhat valaszt, mignem a konyv vegere eljuthat az igazsagugyi informatika alapveto gyakorlati kerdeseihez. Kozben pedig olyan temakat erintunk, mint peldaul a MAC cim megvaltoztatasa, a titkositott levelezes, a torolt allomanyok visszaallitasa, az archiv weblaptartalmak megtekintese, a DOS tamadas kivitelezese, vagy a szamitogepek megfigyelese, illetve az adatelemzesek es a korabbi tevekenysegek vizsgalata. Sot, ha esetleg elege lenne abbol, hogy a tarsasagaban mindenki a mobiljan logva wifit hasznal, a konyvben leirtak segitsegevel peldaul akar azt is megoldhatja, hogy mindenkit ledobjon a rendszer a halozatrol.Vigyazat! A konyv peldai a gyakorlatban is alkalmazhatoak, ezert hangsulyozzuk az olvaso felelosseget az egyes modszerek kiprobalasanal.

  • Datensicherheit af Carsten Eilers
    af Carsten Eilers

    Unsere Daten sind uberall, und sie verraten mehr uber uns, als uns vermutlich lieb ist. Welche Informationen im Web, auf unseren Handys oder Smartphones schlummern, wie es zum Ausspahen und Missbrauch der Daten kommen und was man dagegen tun kann, erfahren Sie in diesem shortcut. Im ersten Kapitel geht es darum herauszufinden, was Metadaten uber uns verraten. Untersucht werden unter anderem Daten, die man via Anruf, Social Networks oder Mail ubermittelt. Kapitel 2 beleuchtet den Begriff Big Data"e; und nimmt die Datenmengen, die wir unter anderem durch Suchbegriffeingaben bei Google, Likes und Nachrichten in Social Networks oder die Nutzung von Apps preisgeben, unter die Lupe. Im dritten Kapitel geht es um das Thema Datenmissbrauch und somit auch um Phishing-E-Mails und kompromittierte Webserver. Carsten Eilers veranschaulicht seine Ausfuhrungen mit zahlreichen realen Beispielen und lasst den Leser somit hautnah am Datenspektakel"e; teilhaben.

  • Websecurity af Carsten Eilers
    af Carsten Eilers

    Stetig gibt es neue SSRF- und CSRF-Angriffe; einige sind gefahrlicher als anfanglich vermutet. Dieser shortcut erklart und untersucht SSRF- sowie CSRF-Schwachstellen und zeigt Ihnen, mit welchen Mitteln Sie diesen entgegentreten konnen. XML ist schon bei der SSRF nicht unbeteiligt; ebenso spielt es bei zahlreichen weiteren Sicherheitsangriffen eine tragende Rolle, die ebenfalls vom Autor ins Visier genommen werden.

  • Kryptografie mit .NET. af Tam Hanna
    af Tam Hanna

    Sind die eigenen geschaftlichen Daten auf Notebook und Co. verschlusselt, so startet man sicher ruhiger in den Tag. Beherrscht man die Grundlagen der Kryptografie, ist es gar nicht mal allzu schwer, ein sicheres System zu erstellen und Schnufflern die Stirn zu bieten. In diesem shortcut werden zuerst die Grundlagen und Besonderheiten der Kunst der Verschlusselung erklart. Anschlieend bespricht der Autor praktische Implementierungen mithilfe des im .NET Framework enthaltenen Krypto-API. Des Weiteren betrachtet er bereits bestehende Bibliotheken, darunter auch die BouncyCastle-Bibliothek.

  • Plattformsicherheit af Christoff Graff
    af Christoff Graff, Matthias Zscherp & Helmut Stoiber

    Zu Beginn dieses shortcuts wird die Entwicklung von Vertragsagenten, so genannten Smart Contracts, mit dem auf Node.js basierenden Open-Source-Framework Codius beschrieben. In diesem Zuge wird auf Vorteile und Herausforderungen bei der Entwicklung des Frameworks eingegangen. Anschlieend geht es um das Trusted Platform Module (TPM), seine Funktionsweise, Einsatzmoglichkeiten sowie um Vor- und Nachteile der Technologie. Es werden TPM-Kommandos und verschiedene Programmierschnittstellen, wie PowerShell, WMI und .NET, vorgestellt. Zuletzt liefert der shortcut mit dem C-API und einer Bibliothek von Microsoft Research konkrete Anwendungsbeispiele.

  • Resilience af Eberhard Wolff
    af Eberhard Wolff, Uwe Friedrichsen & Stefan Toth

    Wie reagiert ein System auf Veranderungen? Wie wird mit Laufzeitfehlern umgegangen? Dieser shortcut befasst sich mit dem Begriff und dem dahinter stehenden Konzept Resilience. Zuerst liefert der shortcut eine Einfuhrung in das Resilient Software Design, anschlieend nimmt er Netflix genauer unter die Lupe. Netflix gilt als Vorreiter im Umfeld der Fehlervermeidung und pruft sich selbst durch eigens geschaffene Fehler. Der shortcut klart auerdem, wie Hystrix und Turbine die Spring Cloud im Falle eines Netzwerk- und Serverausfalls, durch den die Verfugbarkeit der Microservices unterbrochen wird, wappnen.

  • Websecurity af Carsten Eilers
    af Carsten Eilers

    Dieser shortcut liefert einen Ruckblick auf Sicherheitslucken und Angriffe im Jahr 2014. Im ersten Kapitel stehen dabei vor allem OpenSSL, SSL und TLS im Fokus. Das zweite Kapitel befasst sich unter anderem mit den Angriffen Shellshock und Poodle sowie der Frage, wie sehr das Internet im Jahre 2014 nun tatsachlich zur Zielscheibe von Angriffen wurde.

  • Angriffsziel UI af Carsten Eilers
    af Carsten Eilers

    Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getatigt werden, ist ein beliebtes Ziel fur Cyberkriminelle, um Zugangsdaten zu erlangen. Das erste Kapitel dieses shortcuts befasst sich mit so genannten Logikfehlern, durch die sich Webanwendungen in bestimmten Situationen anders verhalten als erwartet. Der Autor legt dar, welche moglichen Schwachstellen es im Programmiercode gibt und wie diese verhindert werden konnen. Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewahrleisten. Carsten Eilers stellt die verschiedenen Moglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswortern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Manahmen, mit denen man diesem entgegenwirken kann.

  • JavaScript Security af Carsten Eilers
    af Carsten Eilers

    Prinzipiell kann jedes Computerprogramm Schwachstellen enthalten. Auch JavaScript- und HTML5-Code stellen hier keine Ausnahme dar. Im ersten Kapitel dieses shortcuts werden XSS und browserbasierte Botnets genauer betrachtet. Kapitel 2 geht auf die Sicherheitssituation von HTML5 ein. Dabei beleuchtet der Autor die Gefahrenpotenziale der neuen Grafikfunktionen der Auszeichnungssprache. Kapitel 3 beschaftigt sich mit neuen und verbesserten Angriffen, die auf Sicherheitskonferenzen vorgestellt wurden. Der Autor beschreibt, wie JavaScript-basierte Schadsoftware in den Browser gelangen kann und geht auf den Umgang mit den Sicherheitsangriffen ein. Hierzu werden das OWASP Enterprise Security API sowie die Content Service Policy zur Abwehr von XSS erlautert.

  • Android Security af Carsten Eilers
    af Carsten Eilers

    Cyberkriminalitat: ein Wort - zahlreiche Facetten. Dieser shortcut befasst sich mit Android-Schadsoftware. Dabei geht es sowohl um Fake-Apps, Trojaner und Drive-by-Infektionen als auch um so genannte Spy Phones, mithilfe derer man etliche Nutzerdaten ausspahen kann: Angefangen von der GPS-Position uber SMS oder Fotos bis hin zu getatigten Telefonaten oder mit dem internen Mikrofon aufgenommenen Gesprachen der Umgebung. Daruber hinaus kommen Forscher zu Wort, die ausfuhrlich die allgemeine Sicherheit von Android-Geraten und deren Apps unter die Lupe nehmen und diese bewerten.

  • Verschlusselung im NSA-Zeitalter af Carsten Eilers
    af Carsten Eilers

    Die NSA kann manche Verschlusselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach fur IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher symmetrische, asymmetrische und hybride Verfahren noch sind. Im dritten Kapitel analysiert der Autor den Einfluss der NSA auf Standards. Denn die Indizien sprechen fur sich: Ein Pseudozufallszahlengenerator enthalt eine Hintertur, IPsec ist so kompliziert, dass es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.

  • Crime Scene Internet af Michael Rohrlich
    af Michael Rohrlich

    Der neudeutsche Ausdruck "e;Cybercrime"e; umfasst die Bereiche des Computer- und des Internetstrafrechts. Diese wiederum bestehen aus vielen verschiedenen Einzeltatbestanden, von denen nicht alle jedem gelaufig sind. Dabei spielen sie heutzutage im World Wide Web eine immer groer werdende Rolle, sodass jeder zumindest ihre Grundlagen kennen sollte. Insbesondere die besonders "e;gefahrdeten"e; Berufsgruppen wie beispielsweise Netzwerkadministratoren oder Webprogrammierer stoen in ihrem beruflichen Alltag mit den Mitteln des technisch Machbaren bisweilen an die Grenzen des juristisch Erlaubten. Versuchen etwa Administratoren die Sicherheit des eigenen Netzwerks vor Angriffen von auerhalb zu testen, bedienen sie sich regelmaig der gleichen Softwaretools wie Hacker, deren Eindringen in Netzwerke eher selten etwas mit ehrbaren Tests zu tun hat. Neben den bekannten Straftaten, wie z. B. Computerbetrug oder der so genannte "e;Hackerparagraf"e;, werden auch die weniger verbreiteten, aber nicht weniger wichtigen Straftatbestande behandelt. Denn nicht nur im Strafgesetzbuch finden sich entsprechende Vorschriften, sondern auch im Urheberrechtsgesetz, im Gesetz gegen den unlauteren Wettbewerb oder auch im Bundesdatenschutzgesetz.

  • iOS Security af Carsten Eilers
    af Carsten Eilers

    Apple betont gerne, wie sicher iOS ist. Doch jede Sicherheit ist relativ, wenn eine App nicht ausreichend geschutzt ist. Dieses Buch erlautert die Moglichkeiten fur Angriffe auf iOS-Gerate sowie iOS-Apps und erlautert, welche Schwachstellen sich im System befinden. Gleichzeitig werden die Schutzmanahmen wie die Sandbox, die Key Chain und weitere Apple Sicherheitsfunktionen so offengelegt, dass Sie deren Moglichkeiten voll ausnutzen und Ihre App richtig schutzen konnen.

  • Computer-Forensik (iX Edition) af Alexander Geschonneck
    af Alexander Geschonneck

    Unternehmen und Behorden schutzen ihre IT-Systeme mit umfangreichen Sicherheitsmanahmen. Trotzdem werden diese Systeme immer wieder fur kriminelle Zwecke missbraucht bzw. von boswilligen Hackern angegriffen. Nach solchen Vorfllen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der beltter war und wie man ihn zur Verantwortung ziehen kann. Dafr bedient man sich der Computer-Forensik. hnlich der klassischen Strafverfolgung stehen auch fr den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb. Dieses Buch gibt einen berblick darber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im Fall der Flle als auch bei den Vorbereitungen auf mgliche Angriffe bzw. Computerstraftaten. Ausfhrlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfgung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah, wo man nach Beweisspuren suchen sollte, wie man sie erkennen kann, wie sie zu bewerten sind, wie sie gerichtsverwendbar gesichert werden. Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehrden und erlutert die Mglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland. In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Anstze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.

  • Tangled Web - Der Security-Leitfaden fur Webentwickler af Michal Zalewski
    af Michal Zalewski

    Moderne Webanwendungen sind auf einem Wirrwarr von Technologien aufgebaut, die sich uber lange Zeit hinweg entwickelt haben und oft zufallig zusammenwirken. Alle diese Technologien - von HTTP-Requests bis hin zu browserseitigen Skripten - haben ihre eigenen, oft subtilen Besonderheiten in puncto Sicherheit. Michal Zalewski, einer der wichtigsten Browser-Security-Experten weltweit, beschreibt in 'Tangled Web' anschaulich, wie Browser funktionieren und warum sie im Grunde unsicher sind. Dazu untersucht er das komplette Browser-Sicherheitsmodell, deckt dessen Schwachstellen auf und liefert entscheidende Informationen, wie Webentwickler ihre Applikationen besser schutzen konnen. Zum schnellen Nachschlagen bieten die meisten Kapitel am Ende kompakte 'Spickzettel', die Ihnen helfen, sichere und robuste Webanwendungen zu entwickeln.

  • Digital Transformation: Challenges and Opportunities
    - 16th Workshop on e-Business, WeB 2017, Seoul, South Korea, December 10, 2017, Revised Selected Papers
     

    This book constitutes revised selected papers from the 16th Workshop on e-Business, WeB 2017, which took place in Seoul, South Korea, in December 2017. The purpose of WeB is to provide an open forum for e-Business researchers and practitioners world-wide, to share topical research findings, explore novel ideas, discuss success stories and lessons learned, map out major challenges, and collectively chart future directions for e-Business. The WeB 2017 theme was "e;Digital transformation: challenges and opportunities"e;. The 11 papers presented in this volume were carefully reviewed and selected from 43 submissions. These are original research articles with a broad coverage of behavioral issues on consumers, citizens, businesses, industries and governments, ranging from technical to strategic issues.

  • Critical Information Infrastructures Security
    - 12th International Conference, CRITIS 2017, Lucca, Italy, October 8-13, 2017, Revised Selected Papers
     

    This book constitutes revised selected papers from the 12th International Conference on Critical Information Infrastructures Security, CRITIS 201, held in Lucca, Italy, in October 2017. The 21 full papers and 4 short papers presented were carefully reviewed and selected from 63 submissions. They present innovative research and explore new challenges in the field of critical information infrastructures protection (C(I)IP) and deal with multi-disciplinary approaches to relevant C(I)IP problems. 

  • ICT Systems Security and Privacy Protection
    - 33rd IFIP TC 11 International Conference, SEC 2018, Held at the 24th IFIP World Computer Congress, WCC 2018, Poznan, Poland, September 18-20, 2018, Proceedings
     

    This book constitutes the refereed proceedings of the 33rd IFIP TC 11 International Conference on Information Security and Privacy Protection, SEC 2018, held at the 24th IFIP World Computer Congress, WCC 2018, in Poznan, Poland, in September 2018.The 27 revised full papers presented were carefully reviewed and selected from 89 submissions. The papers present novel research on theoretical and practical aspects of security and privacy protection in ICT systems. They are organized in the following topical sections: authentication, failures of security management, security management/forensic, and software security/attacks.

  • Cellular Automata
    - 13th International Conference on Cellular Automata for Research and Industry, ACRI 2018, Como, Italy, September 17-21, 2018, Proceedings
     

    This book constitutes the proceedings of the 13th International Conference on Cellular Automata for Research and Industry, ACRI 2018, held in Como, Italy, in September 2018. The 47 full papers presented in this volume were carefully reviewed and selected from 64 submissions.This volume contains invited contributions and accepted papers from the main track and from the three organized workshops.The volume is organized in the following topics: biological systems modeling; simulation and other applications of CA; multi-agent systems; pedestrian and traffic dynamics; synchronization and control; theory and cryptography; asynchronous cellular automata; and crowds, traffic and cellular automata.

  • Information Security Practice and Experience
    - 14th International Conference, ISPEC 2018, Tokyo, Japan, September 25-27, 2018, Proceedings
     

    This book constitutes the refereed proceedings of the 14th International Conference on Information Security Practice and Experience, ISPEC 2018, held in Tokyo, Japan, in September 2018. The 39 papers presented in this volume were carefully reviewed and selected from 73 submissions. They were organized in topical sections named: system security; public key cryptography; searchable and functional encryption; post-quantum signature schemas; security protocols; network security; authentication; side-channel attacks; security for cyber-physical systems; security in mobile environment; secure computation and data privacy; and cryptographic protocols. 

  • Privacy in Statistical Databases
    - UNESCO Chair in Data Privacy, International Conference, PSD 2018, Valencia, Spain, September 26-28, 2018, Proceedings
     

    This book constitutes the refereed proceedings of the International Conference on Privacy in Statistical Databases, PSD 2018, held in Valencia, Spain, in September 2018 under the sponsorship of the UNESCO Chair in Data Privacy. The 23 revised full papers presented were carefully reviewed and selected from 42 submissions. The papers are organized into the following topics: tabular data protection; synthetic data; microdata and big data masking; record linkage; and spatial and mobility data.Chapter "e;SwapMob: Swapping Trajectories for Mobility Anonymization"e; is available open access under a Creative Commons Attribution 4.0 International License via link.springer.com.

  • Information Security Education - Towards a Cybersecure Society
    - 11th IFIP WG 11.8 World Conference, WISE 11, Held at the 24th IFIP World Computer Congress, WCC 2018, Poznan, Poland, September 18-20, 2018, Proceedings
     

    This book constitutes the refereed proceedings of the 11th IFIP WG 11.8 World Conference on Information Security Education, WISE 11, held at the 24th IFIP World Computer Congress, WCC 2018, in Poznan, Poland, in September 2018.The 11 revised papers presented were carefully reviewed and selected from 25 submissions. They focus on cybersecurity and are organized in the following topical sections: information security learning techniques; information security training and awareness; and information security courses and curricula.

  • AI in Cybersecurity
     

    This book presents a collection of state-of-the-art AI approaches to cybersecurity and cyberthreat intelligence, offering strategic defense mechanisms for malware, addressing cybercrime, and assessing vulnerabilities to yield proactive rather than reactive countermeasures. The current variety and scope of cybersecurity threats far exceed the capabilities of even the most skilled security professionals. In addition, analyzing yesterday's security incidents no longer enables experts to predict and prevent tomorrow's attacks, which necessitates approaches that go far beyond identifying known threats. Nevertheless, there are promising avenues: complex behavior matching can isolate threats based on the actions taken, while machine learning can help detect anomalies, prevent malware infections, discover signs of illicit activities, and protect assets from hackers. In turn, knowledge representation enables automated reasoning over network data, helping achieve cybersituational awareness. Bringing together contributions by high-caliber experts, this book suggests new research directions in this critical and rapidly growing field.

  • Biometric-Based Physical and Cybersecurity Systems
     

    This book presents the latest developments in biometrics technologies and reports on new approaches, methods, findings, and technologies developed or being developed by the research community and the industry. The book focuses on introducing fundamental principles and concepts of key enabling technologies for biometric systems applied for both physical and cyber security. The authors disseminate recent research and developing efforts in this area, investigate related trends and challenges, and present case studies and examples such as fingerprint, face, iris, retina, keystroke dynamics, and voice applications . The authors also investigate the advances and future outcomes in research and development in biometric security systems. The book is applicable to students, instructors, researchers, industry practitioners, and related government agencies staff. Each chapter is accompanied by a set of PowerPoint slides for use by instructors.

Gør som tusindvis af andre bogelskere

Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.