Top-Magazine Alle anzeigen
Neu
iX Developer Machine Learning 2020
Unsupervised Learning, Reinforcement Learning, Natural Language Processing mit BERT - das sind nur einige der Themen, die im iX Sonderheft ausführlich betrachtet werden. Seien Sie gespannt auf: Grundlagen: Long Short-Term Memory für Geschäftsanwendungen 6 Unsupervised Learning: Methoden und Einsatz 16 Experimente für Reinforcement Learning 24 30 Erklärbarkeit und Fairness Tools 34 Ein Streifzug durch die PyData-IT-Landschaft 40 TensorFlow 2.0 und Keras: Imperative Modellentwicklung 44 PyTorch als Alternative zu TensorFlow 48 Data Version Control im Team mit Open-Source-Werkzeugen 54 Machine Learning für IoT und Mobile Infrastruktur 60 Vom Modell zum produktiven Einsatz 64 Machine Learning as a Service 70 Hardwarebeschleuniger für neuronale Netze 76 Julia – eine differenzierbare Programmiersprachefür ML Praxis 84 Word Embeddings: Theorie und Beispielanwendung 94 Textanalyse mit BERT 100 Methoden für Zeitreihenvorhersagen 108 Deep-Learning-Tutorial Bildanalyse: Teil 1: Bilder für das Modelltraining aufbereiten 114 Teil 2: Trainieren des Modells 120 Teil 3: Einsatz auf der Zielhardware 126 Machine Learning zur Schadcode-Erkennung 129 Recommender-Systeme in der Praxis Security und Recht 137 Gefahren durch Angriffe auf KI 140 Neuronale Netze: Angriffe und Verteidigung 143 Datenschutz und Urheberrecht bei der KI-Entwicklung Sonstiges 3 Editorial 89 Impressum

12,99 € - 14,90 €

Neu
c't SECURITY 2020
So schützen Sie sich vor Hackern und Viren Die c’t-Security-Checklisten Homeoffice Windows 10 Smartphone WLAN-Router E-Mail WhatsApp & Co. Browser Online-Banking Backups Passwörter Server & Hosting Security-Fachchinesisch erklärt KI soll PCs sicherer machen Geheimhaltung bringt uns nicht weiter Lehrreicher Emotet-Angriff Wie Emotet Windows infiziert Pragmatische Schutzmaßnahmen FAQ: Erpressungstrojaner Sicherheitsfunktionen von Windows Backup, aber richtig Das Active Directory sichern Emotet-sicheres Familien-Backup Backups mit Duplicati 2.0 Warum Passwortmanager? 15 Passwortmanager im Vergleich Passwortmanager im Techniktest NFC-Passwortkarte FIDO2-Sicherheitsschlüssel im Test FIDO2-Hardware einrichten PGP trojanersicher Goldengate-Keys für FIDO2 Googles Security Keys FAQ: FIDO2 Wo Gefahren lauern Unterwegs sicher bleiben WireGuard-Tipps Hochsicherheits-Notebook c’t testet die Tools der Hacker Hacker-Smartwatch Meister der Tarnung Anschlussfinder Bildschirmspion Netzwerkschnüffler Multi-Funk-tionsgerät Tastatur-Fernbedienung Analoges Hacking Karten-Chamäleon Agenten-Equipment WLAN-Hooligan Autoknacker für Hacker Fieser Mauswackler Illegale Hacking-Gadgets Ein Profi-Hacker im Gespräch Editorial Aktion: Leserrabatte FIDO2-Sticks Impressum Inserentenverzeichnis "

12,99 € - 14,90 €

Neu
iX Kompakt IT-Sicherheit
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:Awareness 6 Sicherheitstests Herausforderungen im Rahmen von Red Team Assessments 12 Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt 16 Phishing Awareness-Projekt der Landeshauptstadt Kiel 22 Internetkriminalität CEO-Fraud: Wenn der „Chef“ zur Geldüberweisung auffordert Compliance 24 Nach dem Privacy Shield Rechtliche und technische Maßnahmen 30 Nach EuGH-Urteil: Unternehmen müssen Software und Dienste überprüfen 36 IT-Recht Cyberrisiken: Wer für die Schäden einstehen muss 40 Datenschutzfallstricke im IT- und Entwickleralltag 44 Bußgeldverfahren im Datenschutz: ein Überblick 48 Notfallmanagement Brenzlige Situationen in der IT überstehen 52 BSI-Standardwerk Update des IT-Grundschutz-Kompendiums 58 Informationssicherheit Risikomanagement nach ISO/IEC 27005 64 Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte 70 Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement 74 Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern 80 Rechtssicherheit Datenschutz bei Einbruchtests Sonstiges84 Risiken managen Marktübersicht: Cyberversicherungen 96 Gerätesicherheit Marktübersicht: Neue Techniken der Endpoint-Security 110 Cloud-Security Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella 114 Sicherheit Gefahren durch Angriffe auf und mit KI 118 Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung 124 Wie KI bei der Absicherung des IoT helfen kann 130 SAP-Basiswissen – ein kleines Kompendium 134 Angriffssimulation Die Post-Exploitation Frameworks Koadic und Merlin 143 Penetration-Tests in der Cloud

12,99 € - 14,90 €

c't Windows 2020

12,90 €

Make PICAXE Special 2020 inkl. Nano-Axe-Board + PICAXE-08M2
Make PICAXE SPECIAL Back to Basics:Programmieren mit dem Mikrocontroller Picaxe und der Programmiersprache BASIC: Das geht so einfach, wie der Name verspricht. Ideal für alle, die nah an die Hardware wollen. Unser Board Damit Sie in die Arbeit mit dem Picaxe-Chip direkt einsteigen können, haben wir die Nano-Axe-Platine entwickelt. Mit ihr lassen sich die Chips über handelsübliche USB-Kabel programmieren und machen das etwas ausgefallene Programmierkabel von Revolution Education überflüssig. Der USB-Anschluss liefert auch die passende Spannung zum Programmieren des Chips. Außerdem sind auf der Platine zwei Leuchtdioden verbaut. Eine ansteuerbare, blaue LED und eine orange-rote Kontroll-LED, die aufleuchtet, sobald das Board mit Strom versorgt ist. Auch die Schaltung aus Widerständen, die Picaxe-Chips am seriellen Eingang benötigen, ist bereits an Bord.

24,95 €

c't Admin 2020
Windows-Netzwerk-Tuning 6 Flaschenhälse beseitigen 12 Netzprobleme unter Windows finden 18 PowerShell 7: Das ist neu 24 NetCmdlets: 40 Netzprotokolle Fernwartung 26 Probleme aus der Ferne lösen 32 Fernwartung (nicht nur) für den PC 38 Mobilgeräte aus der Ferne warten 42 Redfish löst IPMI ab 48 HPE ProLiant Micro Server Gen10 Plus 52 Netzwerkzentrale für kleine Firmen Nextcloud und NAS 56 Nextcloud: Tipps für die Gruppenarbeit 62 NAS mit 10-Gigabit-Port 63 NAS-Festplatte mit 14 TByte 64 NAS für Express-Netze 65 Cache-SSD für NAS-Systeme Fritzbox optimal 66 FritzOS 7.2 im Labortest 70 Was für Ihre neue Fritzbox wichtig ist 76 FritzOS 7.2 schützt die Privatsphäre 78 Testlabor: Wireguard-VPN und Fritzboxen 82 Fritzbox 6660 mit Wi-Fi-6-WLAN 84 DynDNS mit IPv6 leicht gemacht 88 Fritzbox als Mobilfunk-Gateway 96 Fritzbox: Internet-Fallback optimieren 100 FAQ Fritzbox 102 VoIP-Telefone zum Sparpreis WLAN & DSL-Know-How 108 HPE-Aruba Instant On 110 WLAN-Steuerung für Access-Points 118 Power-over-Ethernet-Wandler 120 WLAN erweitern, DSL-Know-How Modernes VPN mit WireGuard 124 VPN-Server mit dem Raspi 134 VPN mit WireGuard und OpenWrt 138 FAQ VPNs mit WireGuard Sicherheit und Monitoring 142 Netzwerk-Live-Diagnose 150 PC zum Capture-Device machen 156 Spiegelports von Switches nutzen 162 TCP-Reassembly in WireShark 170 USB-Festplatte mit Fingerabdruckleser 172 Mobilspeicher mit Sicherheit 173 Backups im Schlaf Campusnetze statt WLAN 174 Warum VW ein 5G-Netz plant 178 Campusnetz-Planung 186 Privater LTE-Mobilfunk 192 Testbetrieb für Campusnetze beantragen Zum Heft 3 Editorial 191 Impressum

12,99 € - 14,90 €

Buch-Empfehlungen Alle anzeigen
3D-Druck - Praxisbuch für Einsteiger (2. Auflg.)
Aus dem Inhalt: Schmelzschicht-Druckverfahren im Detail (FDM/FFF) Aufbau und Funktionsweise des 3D-Druckers Öffentliche Drucker verwenden 3D-Druckservices Einführung in die 3D-Modellierung 3D-Scan (Infrarot, Fotogrammetrie) Slicer-Programme und Druckparameter 3D-Druck mit und ohne Druckbettheizung Verschiedene Filamente verwenden: PLA, PLA Compound, ABS und mehr Objekte veredeln Troubleshooting und nützliche Tipps Rechtliche Fragen Modellieren | Scannen | Drucken | Veredeln Der gesamte Druckprozess: von der 3D-Modellierung über Materialauswahl und Druckeinstellungen bis hin zur Veredelung des gedruckten Objekts 3D-Modelle erstellen mit SketchUp, Paint 3D, 3D Builder und Blender sowie fertige Vorlagen verwenden Mehr als 10 DIY-Projekte mit Schritt-für-Schritt-Anleitungen: Ersatzteile für Reparaturen im Haushalt, dekorative Objekte, Fahrzeug mit beweglichen Rädern u.v.m. Entdecken Sie die nahezu unbegrenzten Möglichkeiten des 3D-Drucks in allen Varianten: vom Einsatz des eigenen 3D-Druckers zu Hause über die Verwendung von öffentlich zugänglichen Druckern bis hin zur Nutzung von 3D-Druckservices. Der Autor erläutert praxisnah den gesamten 3D-Druckprozess. Anhand einfacher Beispiele lernen Sie, eigene 3D-Modelle mit kostenloser Software wie SketchUp, Paint 3D, 3D Builder und Blender zu erstellen. Als Alternative zeigt Ihnen der Autor, wie und wo Sie passende Druckvorlagen im Internet finden und wie Sie Modelle mittels 3D-Scan erstellen. Sie erfahren außerdem, wie Sie Ihre Modelle optimal für den Druck vorbereiten und ausdrucken. Dabei stehen der Einsatz unterschiedlicher Druckmaterialien (Filamente) sowie die wichtigsten Druckparameter wie Temperatur, Füllstruktur und Stützstrukturen im Vordergrund. In einem umfangreichen Projektteil können Sie anhand vollständiger Praxisbeispiele den gesamten Entstehungsprozess von 3D-Objekten Schritt für Schritt nachvollziehen. Dabei lernen Sie verschiedene Techniken der Modellierung, des Drucks mit unterschiedlichen Filamenten und der Veredelung kennen. Tauchen Sie ein in die faszinierende Welt des 3D-Drucks und werden Sie selbst kreativ.

29,99 €

Neu
Arduino - Das umfassende Handbuch
Die Arduino-Community stellt Makern eine ausgezeichnete Grundlage für eigene Projekte zur Verfügung. Die offene Mikrocontroller-Architektur und eine komfortable Entwicklungsumgebung machen den Arduino zum idealen Ausgangspunkt für die eigenen Bastelprojekte. Und dass Sie mit dem Arduino noch viel mehr machen können als nur LEDs leuchten zu lassen, beweist dieses umfassende Handbuch: Von der Temperaturmessung bis zum maschinellen Lernen und der anspruchsvollen Auswertung von Daten finden Sie hier Beispiele und Erklärungen zu allen Fragen, die Elektronikbegeisterte interessieren. Von der Leiterplatte bis zum fertigen Sketch Elektronik verstehen, Projekte umsetzen Schnittstellen, Sensoren, Aktoren, Stromversorgung, Shields Für alle Arduino-Modelle und kompatible Controller

44,90 €

Fotografische Bildgestaltung
In diesem Buch geht es um alles, was Fotografie stark macht: Atmosphäre, visuelle Kraft, klare Aussagen. All das hängt von einer guten Bildgestaltung ab. Das Ziel dieses umfassenden Handbuches ist, zu optimal funktionierenden Bildern zu kommen und die persönliche fotografische Handschrift zu stärken.Der Autor ist Fotograf und erfahrener Dozent in der studentischen Ausbildung. Im Buch zeigt er zunächst die grundlegenden Bildelemente und deren Wandlungspotenzial. Hinzu kommen praktisch umsetzbare Bildmodelle und Stile, die das Fotografenleben erleichtern, sowie eine Fülle weiterer Themen und Tipps.All dies wird präzise, aber unterhaltsam beschrieben und anhand zahlreicher Fotos unterschiedlichster Fotografen sowie erklärender Grafiken gut nachvollziehbar dargestellt. Erfasst werden alle Strömungen des 20. Jahrhunderts inklusive der aktuellen Fotografie. Das Bildmaterial reicht von der Auftragsfotografie bis zur freien Kunst, über Mode, Street Photography, Architektur und Reportage bis hin zur Handyfotografie.Aus dem Inhalt: • Drei grundlegende Bildelemente: Akzent, Linie, Fläche • Acht Gestaltungsmodelle: Ein- und Zweiakzenter, Vielschichtigkeit, Schablonierung etc. • Acht Bildstile: Sachlichkeit, Trash, Intimer Stil, Abstraktion etc. • Viele übergreifende Themen: Schärfe, Farbe,Kamerastandpunkt, Vordergrund, Objektivwirkung, Dynamik, Zuschnitt etc.

34,90 €

Hacking und Bug Hunting
Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienen Ein praktischer Leitfaden für die Suche nach Softwarefehlern Ein Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehen Eine Anleitung, wie man mit Bughunting Geld verdient Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. »Real-World Bug Hunting« ist der führende Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen - der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht. Sie lernen die gängigsten Arten von Bugs wie Cross-Site-Scripting, unsichere (direkte) Objekt-Referenzen und Server-Side Request-Forgery kennen. Reale Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und mehr. Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt ihnen, wie Angreifer Nutzer dazu bringen, sensible Informationen preiszugeben und wie Sites ihre Schwachstellen cleveren Nutzern offenbaren. Sie werden sogar lernen, wie Sie ihr anspruchsvolles, neues Hobby in eine erfolgreiche Karriere verwandeln können. Sie lernen: die grundlegenden Web-Hacking-Konzepte wie Angreifer Websites kompromittieren wie man Funktionalitäten identifiziert, die üblicherweise mit Schwachstellen assoziiert werden wo man mit der Suche nach Bugs anfängt wie man Bug-Bounty-Programme findet und effektive Schwachstellen-Reports verfasst »Real-World Bug Hunting« ist eine faszinierende und umfassende Einführung in die Sicherheitslücken von Webanwendungen, mit Geschichten von der vordersten Front und praktischen Erkenntnissen. Mit ihrem neu gewonnenen Wissen um die Sicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen — und dabei noch Geld verdienen.

32,90 €

Neu
C++: Das umfassende Handbuch
Modern C++ ist die neue Art, in C++ zu programmieren. Dieses Standardwerk führt Sie in die Softwareentwicklung mit C++ ein. Sie lernen, wie Sie Programme mit höchsten Ansprüchen an Funktionalität, Effizienz und Sicherheit entwickeln. Das Buch vermittelt Ihnen ausführlich und praxisnah alles Wichtige zum Sprachkern, die objektorientierte Programmierung mit C++ sowie die Standardbibliothek. Dabei lernen Sie die Standards bis zu den Versionen C++17 und C++20 kennen. Mit vielen Best Practices für sauberes Programmieren und zahlreiche Praxisbeispiele zum Nachprogrammieren. Alle Listings stehen zum Download bereit oder können im interaktiven Compiler-Explorer getestet und bearbeitet werden. Ein Handbuch für alle, die C++ richtig verstehen wollen.  Das lernen Sie mit dem Buch C++-Grundlagen und OOP Die Sprachgrundlagen von C++ und die Konzepte der objektorientierten Programmierung werden ausführlich beschrieben. Auch C++-Einsteiger ohne Vorkenntnisse werden sich schnell zurechtfinden. Modern C++ – mehr als Features Sie lernen das moderne C++ der Standards C++11 bis C++20. Es wird erklärt, welches Sprachmittel ab welchem Standard funktioniert und wie Sie es effektiv verwenden. Natürlich erfahren Sie auch, wie noch vor C++11 programmiert wurde. Standardbibliothek und mehr Die Werkzeuge und Konzepte der Standardbibliothek, insbesondere Container, Streams und Threading, werden umfassend behandelt. Außerdem lernen Sie die GUI-Entwicklung unter C++ mit Qt. Besser coden Besonderer Wert wird darauf gelegt, dass Sie von Anfang an guten, d. h. kompakten, sicheren und effizienten Code entwickeln. Dazu gibt es Extra-Kapitel, die jeweils bestimmte Aspekte behandeln, die für guten Code wichtig sind. Aus dem Inhalt Sprachgrundlagen Fehlerbehandlung Objektorientierte Programmierung Zeiger Templates Container Standardbibliothek GUI-Programmierung mit Qt C++ Core Guidelines

39,90 €

Newsletter-Anmeldung

Bleiben Sie auf dem Laufenden und abonnieren Sie unseren wöchentlichen heise shop-Newsletter.
Schnäppchen, Aktionen, neue Sonderhefte - immer top-informiert!
Newsletter abonnieren
Datenschutz *
Die mit einem Stern (*) markierten Felder sind Pflichtfelder.