ZUM HEFT:
Das 80-seitige Make-Special zeigt Ihnen, wie Sie aus dem mitgelieferten ESP32-CAM-Board samt 2-MP-Kameramodul und Programmier-Adapter das meiste rausholen.
Damit können Sie sofort Ihr erstes Funk-Kamera-Projekt starten!
ZUM BOARD:
Das ESP-32-CAM Development Board ist eine erstklassige Option für den Einstieg in die IoT-Entwicklung. Mit seiner eingebauten WLAN-, Bluetooth-, und Kamerafunktionalität bietet es eine umfassende Lösung. Die mitgelieferte ESP32-CAM-MB Dockingstation vereinfacht das Programmieren über einen USB-Port und ermöglicht ein reibungsloses Entwicklungs- und Prototyping-Erlebnis.
Lieferumfang:
ESP32-CAM Modul
OV2640 2MP Kamera Modul
ESP32-CAM-MB
Das Geheimnis von Objekt X, die Jagd nach interstellaren Planeten, wie kam Wasser auf die Erde und noch mehr spannende Themen lesen Sie in Space 6/2023.
Das Optimum aus ChatGPT herausholen, Igelschutz-Test bei 7 Mährobotern und Schreibassistenten für Englisch sind einige der Top-Themen in der c't 21/2023.
Mit 8 Bildern eine eigene Fotoreprotage erstellen und damit berührende Geschichten erzählen oder Tiere in der urbanen Wildnis gekonnt fotografieren. Dies und weitere spannende Themen erwarten Sie in der neuen Ausgabe der c't Fotografie 05/23.
Was Sie über Apple Vision Pro wissen müssen, was die neuen Systeme iOS 17, macOS 14 und watchOS 10 bringen und wie Sie alte Macs mit ChromeOS Flex nutzen. All dies und noch vieles mehr erfahren Sie in der Mac & i 04/2023.
Die Kunst, Probleme in 10 Zeilen zu lösen. Das Praxisbuch für Administratoren und DevOps-Teams. Scripting ist die Kunst, Probleme in wenigen Zeilen zu lösen. Denn viele Aufgaben in der IT erfordern keine komplexen Lösungen in einer Hochsprache – oft reichen ein paar Zeilen Python-, Bash- oder PowerShell-Code.Michael Kofler zeigt Ihnen in diesem Praxisbuch, wie Sie die Macht der Scripting-Umgebungen nutzen. Anhand zahlreicher Praxisbeispiele erfahren Sie, wie Sie Aufgaben automatisieren und wie Ihnen Shell- oder Pythonscripts viel Arbeit abnehmen können. Mit dabei ist ein Überblick über moderne Shell-Werkzeuge und IDEs: Visual Studio Code, Git, SSH und mehr.Für alle SystemeEgal, ob Sie mit Linux, Windows oder dem Mac arbeiten, ob Sie lokale Systeme administrieren oder per SSH auf die Cloud zugreifen: Crashkurse für die Bash/ZSH, PowerShell und Python machen Sie fit fürs Scripting.Keep it simple, Stupid!Wenn Sie schon länger in der IT arbeiten, wissen Sie, dass nichts über das KISS-Prinzip geht. Einfache Scripts zerlegen komplexe Probleme in kleine Schritte und erleichtern die Arbeit in der Systemadministration oder der Softwareentwicklung.Musterlösungen und BeispielscriptsMöchten Sie Markdown-Dokumente automatisiert erstellen oder Script-gestützte Sicherungen durchführen? Webinhalte scrapen oder Ihre Lösungen in Docker-Containern weitergeben? Für viele Szenarien finden Sie Musterlösungen, die Sie als Grundlage für eigene Scripts nutzen können.Aus dem Inhalt:Bash, ZSH und die Linux-ToolboxPowerShell und CmdLetsPython und PipSSH, VSCode, Git, Curl: Werkzeugenkasten für moderne ScriptsScripts automatisch ausführen: Cron und Task SchedulerBackups automatisierenBilder verarbeitenMonitoring: Logging-Dateien auswertenWeb-Scraping und -MiningScripting in der AWS-CloudScripte in Docker-ContainernÜber den Autor:Michael Kofler ist der renommierteste Fachbuchautor im deutschsprachigen Raum und behandelt von Linux über Swift bis zur IT-Security alles, was Sie in der Systemadministration oder der Softwareentwicklung wissen müssen.Leseprobe (PDF-Link)
Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können, um Sicherheitslücken im System aufzuspüren. Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.Als Grundlage erhalten Sie das Basiswissen zu Exploits und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.Schließlich zeigt der Autor, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte Entscheidungen für Gegenmaßnahmen treffen und prüfen, ob diese erfolgreich sind.Aus dem Inhalt:Metasploit: Hintergrund und HistorieKali-Linux-Umgebung aufsetzenPentesting-GrundlagenSchwachstellen und ExploitsNmap-ExkursMetasploit-BasicsMetasploit in der VerteidigungHacking-PraxisbeispieleAnti-Virus-EvasionNessus-SchwachstellenscannerGlossar Autor:Sebastian Brabetz ist als Geschäftsleiter verantwortlich für die Professional Security Services bei der mod IT GmbH und ist zertifiziert als Offensive Security Certified Professional (OSCP).Er arbeitet im Bereich IT Security in allen Bereichen vom Consulting über defensives Schwachstellen-Management und Incident Response bis hin zu offensiven Penetrationstests. U.a. gibt er Workshops zu den Themen Pentesting und Metasploit.
Seit vielen Jahren das unverzichtbare Standardwerk. Jetzt in 3., aktualisierter und überarbeiteter Auflage aus Februar 2023. TCP/IP gilt als Standard für die Kommunikation in Netzwerken – sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:Entwicklung und Funktion von NetzwerkenSwitching und RoutingProtokolle der TCP/IP-FamilieAdressierung im Netzwerk (statisch, dynamisch per DHCP)Namensauflösung im IP-Netzwerk (Domain Name Service)Routing-Protokolle im IP-Netzwerk und deren FunktionSpezielle Dienste auf Basis von TCP/IPTCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)Weiterentwicklungen auf Basis von IPv6Internet der Dinge (IoT)Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema »Sicherheit« ein datenzentrisch abgesicherter »Sicherheitsschild« vorgestellt.Zum Autor:Gerhard Lienemann arbeitete ab 1991 für etwa 12 Jahre als Netzwerkadministrator in einem produzierenden Betrieb, bevor er ins technische Management wechselte. Seitdem war er zunächst zuständig für operative Kommunikationssicherheit und übernahm dann zusätzlich die Betreuung eines europäischen Netzwerkteams. Nur kurze Zeit später erweiterte er seine Verantwortung auf ein globales Netzwerkteam in Asien, Nord- und Südamerika. Seiner Leidenschaft „IT-Kommunikation“ ist er auch nach dem Ausscheiden aus dem aktiven Berufsleben treu geblieben.
Unterhaltsam, kurzweilig, informativ: „Die Geheimnisse von Monkey Island – Auf Kapertour mit Pixel-Piraten“ ist DAS Buch für Fans der legendären Point’n’Click-Adventure-Reihe „Monkey Island“. Das Buch erschien zeitgleich zum neuen Teil von Monkey Island, der erstmals nach 30 Jahren wieder vom ursprünglichen Entwickler Ron Gilbert kreiert wurde."Macht, was ihr wollt, aber macht coole Sachen!" - George Lucas am 1. Mai 1982. Das war das einzige Ziel, das George Lucas seinen zwanzig jungen, ehrgeizigen, lustigen und schlecht frisierten Game-Designern als Rahmen für die Entwicklung von eigenen Computerspielen setzte. Lucasfilm Games und später LucasArts wurde in der Folgezeit zu einer legendären Spieleschmiede, auch durch die Veröffentlichung von The Secret of Monkey Island™ im Jahr 1990. Das bekannteste Point‘n‘Click-Adventure verdankt seinen legendären Ruf seiner herrlich anachronistischen Welt voller bunter Piraten und seinem von Monty Python inspirierten Humor, aber auch schlicht und einfach der Tatsache, dass es ein komplettes Genre revolutioniert hat. Dieses Buch ist eine Hommage an die Abenteuer von Guybrush Threepwood, einem genialen Piraten. Aber es möchte Ihnen auch in vielen Details schildern, wie Monkey Island durch seine einzigartige Erzählkunst zum Meilenstein in der Videospielgeschichte wurde.Darüber hinaus bietet es die Gelegenheit, auf die turbulente Historie von LucasArts und Telltale Games zurückzublicken, Rezepte für Voodoo-Grog zu entdecken, interaktive Piratenreggae-Songs zu lernen, auf einer mondänen Party unter 40-jährigen Geeks zu glänzen und Sprüche zu erkunden, die so scharf wie ein Entermesser sind (nützlich für Duelle oder Geburtstagsfeiern).
Inhalt:Vorwort von Larry Ahern: Mäandern auf der Affeninsel
Prolog: Das Abenteuer laut LucasArts
Einleitung
Kapitel 1: Lucasfilm Games
Kapitel 2: Von der interaktiven Erzählung zu Point&Click
Kapitel 3: Spielmotor SCUMM
Kapitel 4: Neuerfindung des Adventures
Kapitel 5: The Secret of Monkey Island
Kapitel 6: Von Lucasfilm Games zu LucasArts
Kapitel 7: Monkey Island 2: LeChuck's Revenge
Kapitel 8: iMUSE! Interaktive Reggae-Musik, Mann!
Kapitel 9: Das Ende einer Ära
Kapitel 10: The Curse of Monkey Island
Kapitel 11: Curse of Monkey Island: Der Film
Kapitel 12: Escape from Monkey Island
Kapitel 13: Das Adventure-Game ist tot!
Kapitel 14: Telltale Games
Kapitel 15: Tales of Monkey Island
Kapitel 16: Monkey Island Special Edition
Kapitel 17: Leben und Sterben von LucasArts
Kapitel 18: Die Geheimnisse von Monkey Island
Kapitel 19: Das Erbe von Monkey Island
Kapitel 20: Ron Gilbert vs. Disney
Kapitel 21: Return to Monkey Island
Kapitel 22: Ron Gilbert enthüllt das wahre Geheimnis von Monkey Island!!!
Kapitel 23: Finale: So long...
Anhang 1: Beleidigungsduell
Anhang 2: Mojo-Credits
Anhang 3: Plank of Love
Quantencomputer anschaulich erklärtDie
Welt der Quanten ist total verrückt. Teilchen befinden sich
gleichzeitig hier und dort. Sie verständigen sich über tausend Kilometer
wie durch Telepathie. Forscher haben diese Phänomene inzwischen so gut
im Griff, dass sie einen riesigen technologischen Schritt wagen: Den Bau
des ersten Quantencomputers – eine ganz neue, überlegene Art von
Rechner.Das Buch erklärt verständlich und unterhaltsam die
magisch anmutenden Phänomene der Quantenphysik und wie sie für
unbegreiflich schnell rechnende Computer genutzt werden können. Es
zeigt, wie der Quantencomputer und andere Technologien, die auf der
Quantenphysik basieren, den Alltag ähnlich umwälzen könnten wie einst
die Dampfmaschine oder die Entdeckung der Elektronik. Werden
Quantencomputer die gängigen Verschlüsselungsverfahren aushebeln? Werden
sie eine blitzschnelle Entwicklung neuer Arzneien ermöglichen? Wird es
einmal ein Quanteninternet geben und wenn ja, was bringt es? Werden es
hyperempfindliche Quantensensoren erlauben, die Gedanken eines Menschen
zu lesen? Neben Beispielen schon existierender Quantentechnologie
(etwa Flash-Speicher oder Verschlüsselungsverfahren) gibt der
Wissenschaftsjournalist Christian J. Meier einen Überblick über die
wichtigsten Laborentwicklungen und zeigt auf, wohin sie führen könnten.
Schließlich erfahren Sie, warum manche Physiker glauben, das Universum
sei ein einziger Quantencomputer.Christian J. Meier (geb. 1968), promovierter Physiker und freier Journalist, beschäftigt sich seit mehreren Jahren mit den Themen Quantencomputer und Quantentechnologie und berichtet darüber für verschiedene Medien, unter anderem für die Neue Zürcher Zeitung, bild der wissenschaft, Berliner Zeitung, Frankfurter Rundschau, Spektrum.de und VDI nachrichten. Inhalt (PDF-Link)Leseprobe (PDF-Link)
Mit modernen Solaranlagen rüsten Sie sich für die Zukunft und schlagen der Energiekrise ein Schnippchen. Doch wie gehen Sie dieses komplexe Projekt richtig an? Alles, was Sie dazu wissen müssen, zeigt Ihnen unser Wegweiser zur eigenen PV-Installation.Grundlagenwissen zur Technik, Beispielrechnungen für die richtigen Investitionen und Best Practices für den Betrieb gehören genauso zu diesem Ratgeber wie Stromspartipps, Hinweise zu Förderungen und den gesetzlichen Rahmenbedingungen. »Ich halte es derzeit für eines der besten Solar-Einstiegsbücher, die ich bisher gelesen habe. Trotz fachlich fundierter Informationen ist das Buch sehr verständlich geschrieben.«Tueftler-und-Heimwerker.de, Januar 2023Umwelt schonen & Geld sparenEnergie ist teuer, Gas und Öl haben keine lange Zukunft mehr: Sie setzen mit der eigenen PV-Anlage auf eine Lösung, die ökologisch und wirtschaftlich sinnvoll ist. In diesem Praxisbuch informieren Sie sich über Chancen und Möglichkeiten Ihrer persönlichen, sonnigen Energiewende. Für Wohnungen und FamilienhäuserMit dem eigenen Balkonkraftwerk steigen Sie ohne viel Aufwand und Bürokratie in die Welt der Photovoltaik ein. Größere Anlagen betreiben Wärmepumpen, laden Ihr E-Auto, speisen Energie ins Versorgungsnetz ein und machen Sie energetisch unabhängiger.Was tun, wenn die Sonne mal nicht scheint?Selbst den eigenen Strom erzeugen: Kann das so einfach sein? Michael Kofler und Christian Ofenheusle gehen auf Probleme und Fallstricke ein und zeigen Ihnen, worauf Sie bei Planung und Betrieb Ihrer Anlage achten müssen. Mit vielen Praxisbeispielen, Kosten-Nutzenrechnungen und Hinweisen auf dem Weg zur eigenen PV-Anlage.Aus dem InhaltVon Kilo, Watt und Peak: Wie viel Strom braucht man eigentlich?Technik: PV-Module, Wechselrichter und mehrMaximum Power Point TrackingDas BalkonkraftwerkPV-Anlagen für Ein- und MehrfamilienhäuserSpeichersysteme und BatterienWärmepumpenBest Practices und FallstrickeNotstromfunktionenAutoren: Michael Kofler hat Elektrotechnik studiert und beschäftigt sich intensiv mit PV-Anlagen. Als erfahrener Fachbuchautor weiß er, wie anspruchsvolle technische Themen allgemeinverständlich erklärt werden.Bei Christian Ofenheusle dreht sich seit 2018 alles um die dezentrale Energiewende. Er ist Gründer und Geschäftsführer der Kommunikationsagentur »EmpowerSource«, mit der er Entscheidungsträger zur dezentralen Energiewende berät und sich medienwirksam für mehr nachhaltige Energieproduktion einsetzt. Mit MachDeinenStrom.de betreibt er die die zentrale Nutzerplattform für Balkonkraftwerke und gibt den wichtigsten Branchen-Newsletter heraus.Leseprobe (PDF-Link)
Eine Einführung in die bewährten Tools, Frameworks und Protokolle. Moderne Kryptografie kompetent vermittelt.Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen.Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein. Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, sodass Sie leicht erkennen können, wie sie in die Praxis umgesetzt werden können.»Mit der richtigen Balance aus Theorie und Praxis vermittelt der Autor genau das, was Softwareschaffende über Kryptografie wissen müssen. Viele kleine Übungen helfen ihnen, von der durchaus anspruchsvollen Lektüre zu profitieren.« - Maik Schmidt, c't 17/23Über den Autor:David Wong ist leitender Kryptografie-Ingenieur bei O(1) Labs und arbeitet an der Kryptowährung Mina. Davor war er Sicherheitsverantwortlicher für die Kryptowährung Diem (vormals bekannt als Libra) bei Novi, Facebook, und davor Sicherheitsberater bei der NCC Group im Bereich Kryptografiedienste.Im Laufe seiner Karriere hat David Wong an mehreren öffentlich finanzierten Open-Source-Audits teilgenommen, beispielsweise an OpenSSL und Let’s Encrypt. Er war Sprecher auf verschiedenen Konferenzen, einschließlich Black Hat und DEF CON, und hat in einem regelmäßig stattfindenden Kryptografiekurs bei Black Hat unterrichtet. Hervorzuheben sind seine Beiträge zu Standards wie TLS 1.3 und zum Noise Protocol Framework. Er hat Schwachstellen in vielen Systemen gefunden, einschließlich CVE-2016-3959 in der Golang-Standardbibliothek, CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 und CVE-2018-16870 in verschiedenen TLS-Bibliotheken.Unter anderem ist er Autor des Disco-Protokolls (www.discocrypto.com und www.embeddeddisco.com) und des Decentralized Application Security Project für Smart Contracts (www.dasp.co). Zu seinen Forschungen gehören Cache-Angriffe auf RSA (http://cat.eyalro.net), ein auf QUIC basierendes Protokoll (https://eprint.iacr.org/2019/028), Timing-Angriffe auf ECDSA (https://eprint.iacr.org/2015/839) oder Hintertüren in Diffie-Hellman (https://eprint.iacr.org/2016/644). Aktuell finden Sie ihn in seinem Blog unter www.cryptologie.net.
Bitte geben Sie Ihre E-Mail-Adresse ein, um diesen Newsletter zu abonnieren. Wir senden Ihnen daraufhin eine E-Mail zu. Um Missbrauch auszuschließen, wird die Zusendung des Newsletters erst dann freigeschaltet, wenn Sie unsere E-Mail bestätigt haben.