A talk about network security and the whole security process, covering prevention, detection, and response. Presented by Jonathan Weiss at the Juniter Workend 2005.
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
//heise devSec() 2017, Heidelberg: Vortrag von Mario-Leander Reimer (@LeanderReimer, Cheftechnologe bei QAware) und Simon Bäumler (Softwarearchitekt bei QAware).
Abstract: Sicherheit ist leider immer noch eine allzu häufig vernachlässigte nicht-funktionale Eigenschaft heutiger IT-Systeme. Auftraggeber haben oft nur die implizite Erwartung an ein sicheres System. Wir als Entwickler konzipieren und bauen aber genau das, was explizit gefordert wurde. Mit manchmal unangenehmen Konsequenzen.
Das Nachrüsten von Sicherheit in ein bestehendes System ist arbeitsintensiv, zeitaufwändig und teuer. Einfacher ist es, die Sicherheit bereits vom ersten Tag an mit zu berücksichtigen. Hört sich schwierig an? Das muss nicht sein.
Dieser Vortrag präsentiert einfache Regeln, Tools, Technologien und Entwurfsmuster für sichere Systemarchitekturen, die ein sicherheitsorientierter Entwickler oder Architekt definitiv kennen sollte.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
Sicherheit ist leider immer noch eine allzu häufig vernachlässigte nicht-funktionale Eigenschaft heutiger IT-Systeme. Auftraggeber haben oft nur die implizite Erwartung an ein sicheres System. Wir als Entwickler konzipieren und bauen aber genau das, was explizit gefordert wurde. Mit manchmal unangenehmen Konsequenzen.
Das Nachrüsten von Sicherheit in ein bestehendes System ist arbeitsintensiv, zeitaufwändig und teuer. Einfacher ist es, die Sicherheit bereits vom ersten Tag an mit zu berücksichtigen. Hört sich schwierig an? Das muss nicht sein.
Dieser Vortrag präsentiert einfache Regeln, Tools, Technologien und Entwurfsmuster für sichere Systemarchitekturen, die ein sicherheitsorientierter Entwickler oder Architekt definitiv kennen sollte. @heise_devSec @qaware #heisedevsec
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
A talk about network security and the whole security process, covering prevention, detection, and response. Presented by Jonathan Weiss at the Juniter Workend 2005.
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
//heise devSec() 2017, Heidelberg: Vortrag von Mario-Leander Reimer (@LeanderReimer, Cheftechnologe bei QAware) und Simon Bäumler (Softwarearchitekt bei QAware).
Abstract: Sicherheit ist leider immer noch eine allzu häufig vernachlässigte nicht-funktionale Eigenschaft heutiger IT-Systeme. Auftraggeber haben oft nur die implizite Erwartung an ein sicheres System. Wir als Entwickler konzipieren und bauen aber genau das, was explizit gefordert wurde. Mit manchmal unangenehmen Konsequenzen.
Das Nachrüsten von Sicherheit in ein bestehendes System ist arbeitsintensiv, zeitaufwändig und teuer. Einfacher ist es, die Sicherheit bereits vom ersten Tag an mit zu berücksichtigen. Hört sich schwierig an? Das muss nicht sein.
Dieser Vortrag präsentiert einfache Regeln, Tools, Technologien und Entwurfsmuster für sichere Systemarchitekturen, die ein sicherheitsorientierter Entwickler oder Architekt definitiv kennen sollte.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
Sicherheit ist leider immer noch eine allzu häufig vernachlässigte nicht-funktionale Eigenschaft heutiger IT-Systeme. Auftraggeber haben oft nur die implizite Erwartung an ein sicheres System. Wir als Entwickler konzipieren und bauen aber genau das, was explizit gefordert wurde. Mit manchmal unangenehmen Konsequenzen.
Das Nachrüsten von Sicherheit in ein bestehendes System ist arbeitsintensiv, zeitaufwändig und teuer. Einfacher ist es, die Sicherheit bereits vom ersten Tag an mit zu berücksichtigen. Hört sich schwierig an? Das muss nicht sein.
Dieser Vortrag präsentiert einfache Regeln, Tools, Technologien und Entwurfsmuster für sichere Systemarchitekturen, die ein sicherheitsorientierter Entwickler oder Architekt definitiv kennen sollte. @heise_devSec @qaware #heisedevsec
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Aufgrund der einzigartigen Kontext-Technologie ist MIOsoft in der Lage, Mobilanschlussanbieter bei SIM-Karten Mißbräuchen zeitnah mit der Bewertung und den darauf folgenden Aktionen zu unterstützen. So können sowohl Anbieter als auch Kunden vor hohen Kosten bewahrt werden unter Berücksichtigung der Nutzungsgewohnheiten des Anwenders. Es können beliebig viele Datenquellen real-time an die Plattform von MIOsoft angebunden und verarbeitet werden. Mit speziellen Regeln, die individuell konfiguriert werden können, ist es möglich, Aktionen festzulegen, falls es zu einer starken Abweichung des Nutzungsverhaltens kommt. Um auch noch im BIG DATA Bereich zeitnah agieren zu können, wendet MIOsoft seinen patentierten Context-Activity-Cycle an, der die Kontexte unter Beobachtung stellt, bei denen Auffälligkeiten automatisiert entdeckt wurden.
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
In diesem Webinar zeigen wir Ihnen, wie Fraud Detection in diesem Umfeld funktioniert:
- Echtzeit-Überwachungsservice
- Neue Einblicke in die Geschäftstätigkeit
- Offene Schnittstelle für interne und externe Systeme
- Automatisierte Reaktion auf Unregelmässigkeiten
- Verdächtige IP Adressen können blockiert werden
- Betroffene Transaktionen umgehend stornieren
- Betroffene Konten sowie Transaktionen können gesperrt und der Endkunde über den Vorfall informiert werden
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
DWX 2016 - Monitoring 2.0 - Monitoring 2.0: Alles im Lot?Marc Müller
DevOps als ganzheitliche Strategie geht von drei Phasen aus: Build - Measure - Learn. Die Build Phase mit der zeitnahen schnellen Realisierung, Integration und Deployment von neuen Features mit hohem Kundennutzen, haben Teams dank agiler Vorgehensmodelle mittlerweile gut im Griff. Sträflich vernachlässigt werden aber noch die essenziellen Phasen Messen und Verbessern. Viele Teams haben hier noch keine konkrete Idee, wie ein pragmatischer Messprozess aussehen kann. Der Vortrag wird sich deshalb dem Thema "Measure und Learn" aus Service- und Nutzerperspektive annehmen. Leitfragen sind bspw.: Arbeitet meine Infrastruktur noch wie geplant? Werden Dienste unbemerkt langsamer? Welche Funktionalitäten werden genutzt? Funktionieren Apps und Services überall wie geplant? Abgerundert werden die Fragen mit Demos aus AIT Projekten, bei denen u.a. das VS Last & Performance Test Framework sowie der Cloud-Dienst Application Insights neu zu einem 360° Applikationsmonitoring zusammengestellt wurden.
Aufgrund der einzigartigen Kontext-Technologie ist MIOsoft in der Lage, Mobilanschlussanbieter bei SIM-Karten Mißbräuchen zeitnah mit der Bewertung und den darauf folgenden Aktionen zu unterstützen. So können sowohl Anbieter als auch Kunden vor hohen Kosten bewahrt werden unter Berücksichtigung der Nutzungsgewohnheiten des Anwenders. Es können beliebig viele Datenquellen real-time an die Plattform von MIOsoft angebunden und verarbeitet werden. Mit speziellen Regeln, die individuell konfiguriert werden können, ist es möglich, Aktionen festzulegen, falls es zu einer starken Abweichung des Nutzungsverhaltens kommt. Um auch noch im BIG DATA Bereich zeitnah agieren zu können, wendet MIOsoft seinen patentierten Context-Activity-Cycle an, der die Kontexte unter Beobachtung stellt, bei denen Auffälligkeiten automatisiert entdeckt wurden.
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
In diesem Webinar zeigen wir Ihnen, wie Fraud Detection in diesem Umfeld funktioniert:
- Echtzeit-Überwachungsservice
- Neue Einblicke in die Geschäftstätigkeit
- Offene Schnittstelle für interne und externe Systeme
- Automatisierte Reaktion auf Unregelmässigkeiten
- Verdächtige IP Adressen können blockiert werden
- Betroffene Transaktionen umgehend stornieren
- Betroffene Konten sowie Transaktionen können gesperrt und der Endkunde über den Vorfall informiert werden
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
DWX 2016 - Monitoring 2.0 - Monitoring 2.0: Alles im Lot?Marc Müller
DevOps als ganzheitliche Strategie geht von drei Phasen aus: Build - Measure - Learn. Die Build Phase mit der zeitnahen schnellen Realisierung, Integration und Deployment von neuen Features mit hohem Kundennutzen, haben Teams dank agiler Vorgehensmodelle mittlerweile gut im Griff. Sträflich vernachlässigt werden aber noch die essenziellen Phasen Messen und Verbessern. Viele Teams haben hier noch keine konkrete Idee, wie ein pragmatischer Messprozess aussehen kann. Der Vortrag wird sich deshalb dem Thema "Measure und Learn" aus Service- und Nutzerperspektive annehmen. Leitfragen sind bspw.: Arbeitet meine Infrastruktur noch wie geplant? Werden Dienste unbemerkt langsamer? Welche Funktionalitäten werden genutzt? Funktionieren Apps und Services überall wie geplant? Abgerundert werden die Fragen mit Demos aus AIT Projekten, bei denen u.a. das VS Last & Performance Test Framework sowie der Cloud-Dienst Application Insights neu zu einem 360° Applikationsmonitoring zusammengestellt wurden.
Karlsruher Entwicklertag 2016 - Monitoring 2.0: Alles im Lot?Marc Müller
DevOps als ganzheitliche Strategie geht von drei Phasen aus: Build - Measure - Learn. Die Build Phase mit der zeitnahen schnellen Realisierung, Integration und Deployment von neuen Features mit hohem Kundennutzen, haben Teams dank agiler Vorgehensmodelle mittlerweile gut im Griff. Sträflich vernachlässigt werden aber noch die essenziellen Phasen Messen und Verbessern. Viele Teams haben hier noch keine konkrete Idee, wie ein pragmatischer Messprozess aussehen kann. Der Vortrag wird sich deshalb dem Thema "Measure und Learn" aus Service- und Nutzerperspektive annehmen. Leitfragen sind bspw.: Arbeitet meine Infrastruktur noch wie geplant? Werden Dienste unbemerkt langsamer? Welche Funktionalitäten werden genutzt? Funktionieren Apps und Services überall wie geplant? Abgerundert werden die Fragen mit Demos aus AIT Projekten, bei denen u.a. das VS Last & Performance Test Framework sowie der Cloud-Dienst Application Insights neu zu einem 360° Applikationsmonitoring zusammengestellt wurden.
Dass eine Anwendung gegen Angriffe von Außen abgesichert werden muss, ist in der heutigen Zeit keine Frage mehr. Die OWASP Top10 sind in aller Munde. Um so verwunderlicher ist es, dass in den meisten Projekten die Suche nach Sicherheitslücken frühestens nach Fertigstellung der Software angegangen wird. Dabei gibt es ein paar Möglichkeiten, bekannte Security-Probleme bereits während der Entwicklung automatisiert zu erkennen und dem Entwickler so durch geeignetes Feedback die Möglichkeit zu geben, diese zeitnah zu beheben.
In dem Talk werden verschiedene Tools vorgestellt und gezeigt, welche Security-Probleme schon während der Entwicklung durch Continous Integration vermieden werden können.
DevOpsCon 2016 - Continuous Security Testing - Stephan KapsStephan Kaps
Continuous Delivery (CD) ist in aller Munde. Zu Recht, doch wollen wir unsere Software kontinuierlich ausliefern, müssen wir auch kontinuierlich Sicherheitstests durchführen.
Continuous Security Testing bedeutet, statische und dynamische Analysen bereits während der Entwicklung durchzuführen, um frühzeitig und regelmäßig Sicherheitsmaßnahmen umzusetzen, bevor manuelle Prüfungen wie Penetrationstests zum Einsatz kommen. Um eine Anwendung bereits während der Entwicklung auf das Vorhandensein sicherheitskritischer Schwachstellen hin überprüfen zu können, ist eine Integration in den Entwicklungsprozess und somit eine kontinuierliche und am besten automatisierte Prüfung notwendig.
Der Vortrag stellt die praktischen Erfahrungen aus einem Projekt vor, bei dem Sicherheitsrichtlinien (Secure Coding Guide) für die eigene Entwicklung von Java-Webanwendungen aufgestellt und Sicherheitstests in den Softwareentwicklungsprozess integriert wurden. Dabei wird auf die organisatorischen, inhaltlichen und technischen Überlegungen eingegangen.
Dass eine Anwendung gegen Angriffe von Außen abgesichert werden muss, ist in der heutigen Zeit keine Frage mehr. Die OWASP Top10 sind in aller Munde. Um so verwunderlicher ist es, dass in den meisten Projekten die Suche nach Sicherheitslücken frühestens nach Fertigstellung der Software angegangen wird. Dabei gibt es ein paar Möglichkeiten, bekannte Security-Probleme bereits während der Entwicklung automatisiert zu erkennen und dem Entwickler so durch geeignetes Feedback die Möglichkeit zu geben, diese zeitnah zu beheben.
In dem Talk werden verschiedene Tools vorgestellt und gezeigt, welche Security-Probleme schon während der Entwicklung durch Continous Integration vermieden werden können.
Offensive Security – Das Metasploit FrameworkQAware GmbH
Pentests für Einsteiger – das Metasploit Framework und andere Tools, Mai 2020, Vortrag von Franz Wimmer (@zalintyre, Software Engineer at QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
Server Überwachung mit Icinga 2 (Webinar vom 15. Februar 2017)NETWAYS
Server stellen einen wichtigen Bestandteil der IT-Infrastruktur dar – egal ob es sich um Hardware für die eigene Cloud oder Applikationssysteme handelt.
Mittels Standards wie bspw. IPMI können die einzelnen Parameter wie Raid-Status, Festplatten, Arbeitsspeicher und viele weitere Informationen abgerufen und ausgewertet werden. Icinga 2 bietet hierfür über die Plugin-Schnittstelle die Möglichkeit, diese Daten abzurufen, Performance-Daten zu verarbeiten und in einem Webfrontend zu visualisieren sowie im Fehlerfall zu alarmieren.
Webinare
Archiv Link: https://www.netways.de/webinare/archiv/icinga_webinare/server_ueberwachung_mit_icinga_2/
Aktuell: https://www.netways.de/wb
NETWAYS
Konferenzen: https://www.netways.de/events
Schulungen: https://www.netways.de/schulungen
Shop: https://shop.netways.de/
Blog: http://blog.netways.de/
Social Media
YouTube: https://www.netways.de/youtube
Facebook: https://www.facebook.com/netways
Google+: https://plus.google.com/+netways/
Twitter: https://twitter.com/netways
Softwerkskammer Lübeck
Vortrag zu Cyber Security und dem OWASP Juice Shop
bei checkdomain
--
Die Zeiten, als noch ohne tiefgreifendes Motiv Viren entwickelt wurden, sind lange vorbei. Cybercrime ist heutzutage ein lukratives Geschäft für die Organisierte Kriminalität. Das belegen immer wieder erfolgreiche Angriffe auf Applikationen großer Unternehmen wie Sony, Yahoo, Twitter, Facebook und Co. Cybercrime verursacht jährlich einen Schaden von ca. 350 Mrd. € für die globale Wirtschaft, was 0,5% des Weltbruttosozialprodukts entspricht. Zum Vergleich: Der jährliche Schaden, der durch Drogenhandel entsteht, wird auf 600 Mrd. € geschätzt. Über 250.000 neue Malware-Varianten werden täglich gefunden. Durch die immer weitreichendere digitale Transformation müssen sich immer mehr Branchen mit Cybersecurity befassen.
Interessant ist, dass laut Verizon 71% aller erfolgreichen Cyber-Attacken in Unternehmen mit weniger als 100 Mitarbeitern erfolgen. Hier ist die Innovationskraft besonders groß und gleichzeitig ist Security meist nicht fest in Unternehmensprozesse verankert. 40% aller erfolgreichen Angriffe erfolgen über Webapplikationen.
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...NETWAYS
Der Geschäftsbereich Enterprise Platforms des IT Dienstleisters s IT Solutions AT betreibt für die Erste Group eine große Anzahl an Systemkomponenten in den Bereichen UNIX, Windows, Applikationen, Datenbanken, Virtualisierung, Storage- und Hardware-Management. Für die Überwachung dieser Systemkomponenten kommt eine Icinga-Umgebung zum Einsatz. Derzeit werden etwa 46000 Host- und Servicechecks auf einer Umgebung durchgeführt, welche für 65000-80000 checks ausgelegt ist, Tendenz steigend.
Im Vortag wird ein Migrationsprojekt von Tivoli Endpoints auf Icinga mit Schwerpunkt auf die Probleme in Zusammenhang mit einer großen Icinga-Installation geschildert. Wesentliche Merkmale sind die (Teil-)Automatisierung der Konfigurationsgeneration aus der CMDB, die Zuordnung von Hosts zu verschiedenen Hostgruppen anhand unterschiedlicher Kriterien, die Automatisierung des deployments von Agents und Plugins sowie die Schnittstelle zum übergeordneten, unternehmensweiten Umbrella Monitoring.
AWS OpsWorks & Chef at the Hamburg Chef User Group 2014Jonathan Weiss
An introduction to AWS OpsWorks and how it uses Chef. Differences between OpsWorks and Chef server.
Presented by Jonathan Weiss on January 14th 2014 at the Hamburg Chef User Group.
An introduction into Backbone.js – a lightweight MVC framework. Backbone supplies structure to JavaScript-heavy applications by providing models with key-value binding and custom events, collections with a rich API of enumerable functions, views with declarative event handling, and connects it all to your existing application over a RESTful JSON interface.
Build your own clouds with Chef and MCollectiveJonathan Weiss
One important part of the DevOps movement is infrastructure automation, especially if you are running your application on top of services like Amazon EC2.
Everybody's dream is to be able to bootstrap and deploy hundreds or even thousands of machines with a few simple commands. This talk will tell you how you can do this using Open Source tools like Chef and mcollective. Chef manages your servers configuration using a nice Ruby DSL while mcollective orchestrates and commands all your nodes.
Platforms like Amazon EC2 promise scalable and redundant systems for a couple of pennies. As soon as you start to build complex systems or migrate existing apps there are many knobs to set. This talk will explain how you can create and deploy reliable and redundant applications to EC2 and will point out all the little things you need to know, like how to automatically provision new servers with tools like Chef.
Presented by Jonathan Weiss at PHP UK Conference 2011 in London.
Overview of how to manage deployments and clusters in the Amazon cloud. Introduction into Chef. Presented by Jonathan Weiss at RailsCamp DE in Cologne.
Rails in the Cloud - Experiences from running on EC2Jonathan Weiss
Overview of architectures in EC2 and services like EBS, ELB, RDS, and ElasticIPs. How to get your app on EC2. Configuration and deployment with Chef. Presented by Jonathan Weiss at RailsWayCon 2010 in Berlin
Jonathan Weiss gives an overview of the NoSQL databases. Why would you consider one, what are the tradeoffs? Given at BarCampRuhr3 2010 in Essen, Germany (Slides are English).
8. Prevention
Maßnahmen, die einen Angriff im Vorhinein
erschweren sollen
Reallife:
Tür und Schloß an Euren Häusern
IT:
Firewalls, ACLs / Rechtemanagement
9. Detection
Maßnahmen, die einen Angriff erkennen
sollen
Reallife:
Alarmanlage im Haus
IT:
Intrusion Detection Systems, Networks
Security Monitoring, Traffic Anomaly
10. Response
Reaktion auf einen Angriff
Reallife:
Ihr ruft die Polizei, diese probiert den
Einbrecher festzunehmen. Beweise werden
gesammelt
IT:
Runterfahren des Rechners, forensiche
Analyse
15. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
16. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
Schwachstellen
ausnutzten
17. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
Schwachstellen
ausnutzten
Position sichern
18. Der IT-Prozess
Ziel
auskundschaften Passive Informationsgewinnung
Aktive Informationsgewinnung
Schwachstellen
ausfindigmachen
Remote Exploit
Schwachstellen
Local Exploit
ausnutzten
Rootkit Installation
Position sichern
Weitere Expansion