

c't PC-Selbstbau 2020
Highlights:
- Der Optimale PC: Flexibler Allrounder und Budget-Gamer
- Heim-Server selbst gebaut
- 20 aktuelle Highspeed-SSDs getestet
- Große CPU-Kaufberatung
- Komponenten für leise Rechner


c't Jahresabo Plus
Highlights
- Mit Geschenk Ihrer Wahl
- Gedrucktes Heft
- Bequeme Lieferung an Wunschadresse
- PDF-Ausgabe als Download
- Jederzeit in der App lesen


Make Miniabo Plus
Highlights
- Mit Geschenk Ihrer Wahl
- Gedrucktes Heft
- Bequeme Lieferung an Wunschadresse
- PDF-Ausgabe als Download
- Jederzeit in der App lesen


c't wissen Desinfec't 2020/21 auf Desinfec't-Stick
Highlights:
- Windows-PCs untersuchen und säubern
- Trojaner und Viren beseitigen
- Daten retten und sofort wiederherstellen
- Inklusive 1 Jahr Signatur-Update gratis
- Desinfec't 20/21 auf dem Stick!

c't PC-Selbstbau 2020

c't Jahresabo Plus

Make Miniabo Plus

c't wissen Desinfec't 2020/21 auf Desinfec't-Stick
Tipp des Monats
Unsere Top-Gadgets
Top-Magazine
Alle anzeigen
Neu
Einen PC selbst zusammenzubauen, bei dem die Hardware zu den eigenen Anforderungen passt, hat große Vorteile und bringt jede Menge Spaß. Hier lesen Sie wie's geht:
Der optimale PC
6
Der optimale PC 2021
14
Alleskönner mit Luxus-Option
18
So finden Sie die richtige Grafikkarte
24
Ein günstiger Spielerechner für Full HD
30
Flight Simulator: Nur für Jumbo-Hardware?
Prozessoren
36
CPU-Wegweiser für Desktop-Prozessoren
44
Prozessoren für Notebooks und Mini-PCs
48
Was mehr CPU-Kerne in 3D-Spielen bringen
54
Die richtige Mehrkern-CPU
60
Achtkern-CPU mit Radeon-Grafik
64
Preiswerte Ryzen-Vierkernprozessoren
68
Core i9-10900K und Core i5-10600K
72
Intel-CPUs für Büro-PCs
76
Kernpoker: Intel-Prozessoren ab 35 Euro
Heim-Server selbst gebaut
80
Flexibler Heimserver mit ECC-RAM
86
Tipps zur Server-Auswahl für kleine Netze
92
Server-SSDs: Ein Stück voraus
96
18-TByte-Festplatte mit neuer Technik
Solid-State Disks
100
SSDs mit zwei und vier TByte
108
Kaufberatung für Solid-State Disks
112
PCIe-SSDs als PC-Beschleuniger
Grafikkarten, Mainboards, Netzteile
118
Genug Power für 4K-Gaming
120
Spielergrafikkarten in klein und günstig
124
Spielergrafikkarten von 260 bis 350 Euro
132
Sechs bezahlbare Grafikkarten für Spieler
140
Effiziente ATX-Netzteile mit 500 Watt
146
Ryzen-Mainboards mit B550-Chipsatz
154
High-End-Mainboards mit Z490-Chipsatz
162
Günstige Mainboards für Core i-10000
Zum Heft
3
Editorial
170
Impressum
12,99 € - 14,90 €
Neu
Unsupervised Learning, Reinforcement Learning, Natural Language Processing mit BERT - das sind nur einige der Themen, die im iX Sonderheft ausführlich betrachtet werden. Seien Sie gespannt auf:
Grundlagen: Long Short-Term Memory für Geschäftsanwendungen
6
Unsupervised Learning: Methoden und Einsatz
16
Experimente für Reinforcement Learning
24
30
Erklärbarkeit und Fairness
Tools
34
Ein Streifzug durch die PyData-IT-Landschaft
40
TensorFlow 2.0 und Keras: Imperative Modellentwicklung
44
PyTorch als Alternative zu TensorFlow
48
Data Version Control im Team mit Open-Source-Werkzeugen
54
Machine Learning für IoT und Mobile
Infrastruktur
60
Vom Modell zum produktiven Einsatz
64
Machine Learning as a Service
70
Hardwarebeschleuniger für neuronale Netze
76
Julia – eine differenzierbare Programmiersprachefür ML
Praxis
84
Word Embeddings: Theorie und Beispielanwendung
94
Textanalyse mit BERT
100
Methoden für Zeitreihenvorhersagen
108
Deep-Learning-Tutorial Bildanalyse: Teil 1: Bilder für das Modelltraining aufbereiten
114
Teil 2: Trainieren des Modells
120
Teil 3: Einsatz auf der Zielhardware
126
Machine Learning zur Schadcode-Erkennung
129
Recommender-Systeme in der Praxis
Security und Recht
137
Gefahren durch Angriffe auf KI
140
Neuronale Netze: Angriffe und Verteidigung
143
Datenschutz und Urheberrecht bei der KI-Entwicklung
Sonstiges
3
Editorial
89
Impressum
12,99 € - 14,90 €
So schützen Sie sich vor Hackern und Viren
Die c’t-Security-Checklisten
Homeoffice
Windows 10
Smartphone
WLAN-Router
E-Mail
WhatsApp & Co.
Browser
Online-Banking
Backups
Passwörter
Server & Hosting
Security-Fachchinesisch erklärt
KI soll PCs sicherer machen
Geheimhaltung bringt uns nicht weiter
Lehrreicher Emotet-Angriff
Wie Emotet Windows infiziert
Pragmatische Schutzmaßnahmen
FAQ: Erpressungstrojaner
Sicherheitsfunktionen von Windows
Backup, aber richtig
Das Active Directory sichern
Emotet-sicheres Familien-Backup
Backups mit Duplicati 2.0
Warum Passwortmanager?
15 Passwortmanager im Vergleich
Passwortmanager im Techniktest
NFC-Passwortkarte
FIDO2-Sicherheitsschlüssel im Test
FIDO2-Hardware einrichten
PGP trojanersicher
Goldengate-Keys für FIDO2
Googles Security Keys
FAQ: FIDO2
Wo Gefahren lauern
Unterwegs sicher bleiben
WireGuard-Tipps
Hochsicherheits-Notebook
c’t testet die Tools der Hacker
Hacker-Smartwatch
Meister der Tarnung
Anschlussfinder
Bildschirmspion
Netzwerkschnüffler
Multi-Funk-tionsgerät
Tastatur-Fernbedienung
Analoges Hacking
Karten-Chamäleon
Agenten-Equipment
WLAN-Hooligan
Autoknacker für Hacker
Fieser Mauswackler
Illegale Hacking-Gadgets
Ein Profi-Hacker im Gespräch
Editorial
Aktion: Leserrabatte FIDO2-Sticks
Impressum
Inserentenverzeichnis
"
12,99 € - 14,90 €
Neu
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:Awareness
6
Sicherheitstests Herausforderungen im Rahmen von Red Team Assessments
12
Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt
16
Phishing Awareness-Projekt der Landeshauptstadt Kiel
22
Internetkriminalität CEO-Fraud: Wenn der „Chef“ zur Geldüberweisung auffordert
Compliance
24
Nach dem Privacy Shield Rechtliche und technische Maßnahmen
30
Nach EuGH-Urteil: Unternehmen müssen Software und Dienste überprüfen
36
IT-Recht Cyberrisiken: Wer für die Schäden einstehen muss
40
Datenschutzfallstricke im IT- und Entwickleralltag
44
Bußgeldverfahren im Datenschutz: ein Überblick
48
Notfallmanagement Brenzlige Situationen in der IT überstehen
52
BSI-Standardwerk Update des IT-Grundschutz-Kompendiums
58
Informationssicherheit Risikomanagement nach ISO/IEC 27005
64
Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte
70
Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement
74
Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern
80
Rechtssicherheit Datenschutz bei Einbruchtests
Sonstiges84
Risiken managen Marktübersicht: Cyberversicherungen
96
Gerätesicherheit Marktübersicht: Neue Techniken der Endpoint-Security
110
Cloud-Security Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella
114
Sicherheit Gefahren durch Angriffe auf und mit KI
118
Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung
124
Wie KI bei der Absicherung des IoT helfen kann
130
SAP-Basiswissen – ein kleines Kompendium
134
Angriffssimulation Die Post-Exploitation Frameworks Koadic und Merlin
143
Penetration-Tests in der Cloud
12,99 € - 14,90 €
Make PICAXE SPECIAL
Back to Basics:Programmieren mit dem Mikrocontroller Picaxe und der Programmiersprache BASIC: Das geht so einfach, wie der Name verspricht. Ideal für alle, die nah an die Hardware wollen.
Unser Board
Damit Sie in die Arbeit mit dem Picaxe-Chip direkt einsteigen können, haben wir die Nano-Axe-Platine entwickelt. Mit ihr lassen sich die Chips über handelsübliche USB-Kabel programmieren und machen das etwas ausgefallene Programmierkabel von Revolution Education überflüssig. Der USB-Anschluss liefert auch die passende Spannung zum Programmieren des Chips. Außerdem sind auf der Platine zwei Leuchtdioden verbaut. Eine ansteuerbare, blaue LED und eine orange-rote Kontroll-LED, die aufleuchtet, sobald das Board mit Strom versorgt ist. Auch die Schaltung aus Widerständen, die Picaxe-Chips am seriellen Eingang benötigen, ist bereits an Bord.
24,95 €
Windows-Netzwerk-Tuning
6
Flaschenhälse beseitigen
12
Netzprobleme unter Windows finden
18
PowerShell 7: Das ist neu
24
NetCmdlets: 40 Netzprotokolle
Fernwartung
26
Probleme aus der Ferne lösen
32
Fernwartung (nicht nur) für den PC
38
Mobilgeräte aus der Ferne warten
42
Redfish löst IPMI ab
48
HPE ProLiant Micro Server Gen10 Plus
52
Netzwerkzentrale für kleine Firmen
Nextcloud und NAS
56
Nextcloud: Tipps für die Gruppenarbeit
62
NAS mit 10-Gigabit-Port
63
NAS-Festplatte mit 14 TByte
64
NAS für Express-Netze
65
Cache-SSD für NAS-Systeme
Fritzbox optimal
66
FritzOS 7.2 im Labortest
70
Was für Ihre neue Fritzbox wichtig ist
76
FritzOS 7.2 schützt die Privatsphäre
78
Testlabor: Wireguard-VPN und Fritzboxen
82
Fritzbox 6660 mit Wi-Fi-6-WLAN
84
DynDNS mit IPv6 leicht gemacht
88
Fritzbox als Mobilfunk-Gateway
96
Fritzbox: Internet-Fallback optimieren
100
FAQ Fritzbox
102
VoIP-Telefone zum Sparpreis
WLAN & DSL-Know-How
108
HPE-Aruba Instant On
110
WLAN-Steuerung für Access-Points
118
Power-over-Ethernet-Wandler
120
WLAN erweitern, DSL-Know-How
Modernes VPN mit WireGuard
124
VPN-Server mit dem Raspi
134
VPN mit WireGuard und OpenWrt
138
FAQ VPNs mit WireGuard
Sicherheit und Monitoring
142
Netzwerk-Live-Diagnose
150
PC zum Capture-Device machen
156
Spiegelports von Switches nutzen
162
TCP-Reassembly in WireShark
170
USB-Festplatte mit Fingerabdruckleser
172
Mobilspeicher mit Sicherheit
173
Backups im Schlaf
Campusnetze statt WLAN
174
Warum VW ein 5G-Netz plant
178
Campusnetz-Planung
186
Privater LTE-Mobilfunk
192
Testbetrieb für Campusnetze beantragen
Zum Heft
3
Editorial
191
Impressum
12,99 € - 14,90 €
Buch-Empfehlungen
Alle anzeigen
Aus dem Inhalt:
Schmelzschicht-Druckverfahren im Detail (FDM/FFF)
Aufbau und Funktionsweise des 3D-Druckers
Öffentliche Drucker verwenden
3D-Druckservices
Einführung in die 3D-Modellierung
3D-Scan (Infrarot, Fotogrammetrie)
Slicer-Programme und Druckparameter
3D-Druck mit und ohne Druckbettheizung
Verschiedene Filamente verwenden: PLA, PLA Compound, ABS und mehr
Objekte veredeln
Troubleshooting und nützliche Tipps
Rechtliche Fragen
Modellieren | Scannen | Drucken | Veredeln
Der gesamte Druckprozess: von der 3D-Modellierung über Materialauswahl und Druckeinstellungen bis hin zur Veredelung des gedruckten Objekts
3D-Modelle erstellen mit SketchUp, Paint 3D, 3D Builder und Blender sowie fertige Vorlagen verwenden
Mehr als 10 DIY-Projekte mit Schritt-für-Schritt-Anleitungen: Ersatzteile für Reparaturen im Haushalt, dekorative Objekte, Fahrzeug mit beweglichen Rädern u.v.m.
Entdecken Sie die nahezu unbegrenzten Möglichkeiten des 3D-Drucks in allen Varianten: vom Einsatz des eigenen 3D-Druckers zu Hause über die Verwendung von öffentlich zugänglichen Druckern bis hin zur Nutzung von 3D-Druckservices.
Der Autor erläutert praxisnah den gesamten 3D-Druckprozess. Anhand einfacher Beispiele lernen Sie, eigene 3D-Modelle mit kostenloser Software wie SketchUp, Paint 3D, 3D Builder und Blender zu erstellen. Als Alternative zeigt Ihnen der Autor, wie und wo Sie passende Druckvorlagen im Internet finden und wie Sie Modelle mittels 3D-Scan erstellen.
Sie erfahren außerdem, wie Sie Ihre Modelle optimal für den Druck vorbereiten und ausdrucken. Dabei stehen der Einsatz unterschiedlicher Druckmaterialien (Filamente) sowie die wichtigsten Druckparameter wie Temperatur, Füllstruktur und Stützstrukturen im Vordergrund.
In einem umfangreichen Projektteil können Sie anhand vollständiger Praxisbeispiele den gesamten Entstehungsprozess von 3D-Objekten Schritt für Schritt nachvollziehen. Dabei lernen Sie verschiedene Techniken der Modellierung, des Drucks mit unterschiedlichen Filamenten und der Veredelung kennen.
Tauchen Sie ein in die faszinierende Welt des 3D-Drucks und werden Sie selbst kreativ.
29,99 €
Neu
Die Arduino-Community stellt Makern eine ausgezeichnete Grundlage für eigene Projekte zur Verfügung. Die offene Mikrocontroller-Architektur und eine komfortable Entwicklungsumgebung machen den Arduino zum idealen Ausgangspunkt für die eigenen Bastelprojekte. Und dass Sie mit dem Arduino noch viel mehr machen können als nur LEDs leuchten zu lassen, beweist dieses umfassende Handbuch: Von der Temperaturmessung bis zum maschinellen Lernen und der anspruchsvollen Auswertung von Daten finden Sie hier Beispiele und Erklärungen zu allen Fragen, die Elektronikbegeisterte interessieren.
Von der Leiterplatte bis zum fertigen Sketch
Elektronik verstehen, Projekte umsetzen
Schnittstellen, Sensoren, Aktoren, Stromversorgung, Shields
Für alle Arduino-Modelle und kompatible Controller
44,90 €
In diesem Buch geht es um alles, was Fotografie stark macht: Atmosphäre, visuelle Kraft, klare Aussagen. All das hängt von einer guten Bildgestaltung ab. Das Ziel dieses umfassenden Handbuches ist, zu optimal funktionierenden Bildern zu kommen und die persönliche fotografische Handschrift zu stärken.Der Autor ist Fotograf und erfahrener Dozent in der studentischen Ausbildung. Im Buch zeigt er zunächst die grundlegenden Bildelemente und deren Wandlungspotenzial. Hinzu kommen praktisch umsetzbare Bildmodelle und Stile, die das Fotografenleben erleichtern, sowie eine Fülle weiterer Themen und Tipps.All dies wird präzise, aber unterhaltsam beschrieben und anhand zahlreicher Fotos unterschiedlichster Fotografen sowie erklärender Grafiken gut nachvollziehbar dargestellt. Erfasst werden alle Strömungen des 20. Jahrhunderts inklusive der aktuellen Fotografie. Das Bildmaterial reicht von der Auftragsfotografie bis zur freien Kunst, über Mode, Street Photography, Architektur und Reportage bis hin zur Handyfotografie.Aus dem Inhalt:
• Drei grundlegende Bildelemente: Akzent, Linie, Fläche
• Acht Gestaltungsmodelle: Ein- und Zweiakzenter, Vielschichtigkeit, Schablonierung etc.
• Acht Bildstile: Sachlichkeit, Trash, Intimer Stil, Abstraktion etc.
• Viele übergreifende Themen: Schärfe, Farbe,Kamerastandpunkt, Vordergrund, Objektivwirkung, Dynamik, Zuschnitt etc.
34,90 €
Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienen
Ein praktischer Leitfaden für die Suche nach Softwarefehlern
Ein Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehen
Eine Anleitung, wie man mit Bughunting Geld verdient
Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. »Real-World Bug Hunting« ist der führende Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen - der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht.
Sie lernen die gängigsten Arten von Bugs wie Cross-Site-Scripting, unsichere (direkte) Objekt-Referenzen und Server-Side Request-Forgery kennen. Reale Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und mehr.
Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt ihnen, wie Angreifer Nutzer dazu bringen, sensible Informationen preiszugeben und wie Sites ihre Schwachstellen cleveren Nutzern offenbaren. Sie werden sogar lernen, wie Sie ihr anspruchsvolles, neues Hobby in eine erfolgreiche Karriere verwandeln können.
Sie lernen:
die grundlegenden Web-Hacking-Konzepte
wie Angreifer Websites kompromittieren
wie man Funktionalitäten identifiziert, die üblicherweise mit Schwachstellen assoziiert werden
wo man mit der Suche nach Bugs anfängt
wie man Bug-Bounty-Programme findet und effektive Schwachstellen-Reports verfasst
»Real-World Bug Hunting« ist eine faszinierende und umfassende Einführung in die Sicherheitslücken von Webanwendungen, mit Geschichten von der vordersten Front und praktischen Erkenntnissen. Mit ihrem neu gewonnenen Wissen um die Sicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen — und dabei noch Geld verdienen.
32,90 €
Neu
Modern C++ ist die neue Art, in C++ zu programmieren. Dieses Standardwerk führt Sie in die Softwareentwicklung mit C++ ein. Sie lernen, wie Sie Programme mit höchsten Ansprüchen an Funktionalität, Effizienz und Sicherheit entwickeln. Das Buch vermittelt Ihnen ausführlich und praxisnah alles Wichtige zum Sprachkern, die objektorientierte Programmierung mit C++ sowie die Standardbibliothek. Dabei lernen Sie die Standards bis zu den Versionen C++17 und C++20 kennen. Mit vielen Best Practices für sauberes Programmieren und zahlreiche Praxisbeispiele zum Nachprogrammieren. Alle Listings stehen zum Download bereit oder können im interaktiven Compiler-Explorer getestet und bearbeitet werden. Ein Handbuch für alle, die C++ richtig verstehen wollen.
Das lernen Sie mit dem Buch
C++-Grundlagen und OOP
Die Sprachgrundlagen von C++ und die Konzepte der objektorientierten Programmierung werden ausführlich beschrieben. Auch C++-Einsteiger ohne Vorkenntnisse werden sich schnell zurechtfinden.
Modern C++ – mehr als Features
Sie lernen das moderne C++ der Standards C++11 bis C++20. Es wird erklärt, welches Sprachmittel ab welchem Standard funktioniert und wie Sie es effektiv verwenden. Natürlich erfahren Sie auch, wie noch vor C++11 programmiert wurde.
Standardbibliothek und mehr
Die Werkzeuge und Konzepte der Standardbibliothek, insbesondere Container, Streams und Threading, werden umfassend behandelt. Außerdem lernen Sie die GUI-Entwicklung unter C++ mit Qt.
Besser coden
Besonderer Wert wird darauf gelegt, dass Sie von Anfang an guten, d. h. kompakten, sicheren und effizienten Code entwickeln. Dazu gibt es Extra-Kapitel, die jeweils bestimmte Aspekte behandeln, die für guten Code wichtig sind.
Aus dem Inhalt
Sprachgrundlagen
Fehlerbehandlung
Objektorientierte Programmierung
Zeiger
Templates
Container
Standardbibliothek
GUI-Programmierung mit Qt
C++ Core Guidelines
39,90 €
Newsletter abonnieren