Security
Neu
Rechnernetze (8. Auflg.)
34,99 €*
Ein einführendes Lehrbuch in 8. Auflage aus dem September 2025.Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Neu in der achten Auflage:Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
Neu
Das etwas andere Datenbank-Buch
14,99 €*
Dieses Buch richtet sich an alle, die Datenbanken nicht nur technisch umsetzen, sondern wirklich verstehen wollen. Ob Du privat ein Projekt planst, im Job mehr Struktur brauchst oder einfach neugierig bist: Hier bekommst Du eine praxisnahe Einführung, die ohne Fachchinesisch auskommt - dafür mit vielen Beispielen, Denkanstößen und echten Aha-Momenten.Vom Kopf zur Datenbank - Schritt für Schritt:Der Schwerpunkt dieses Buches liegt auf dem "Datenbankdenken": Wie strukturiert man Informationen sinnvoll? Wie entstehen aus Ideen Tabellen, Felder und Beziehungen? Und warum scheitern so viele Software-Projekte genau daran?Du lernst, wie Du mit einfachen Mitteln erste eigene Datenbanken planst - egal ob auf Papier, mit FileMaker, mit SQL oder mit modernen No-Code-Plattformen wie Airtable, Ninox oder Baserow.Praxisnah und verständlich erklärt:- Was ist eigentlich eine Datenbank - und warum hast Du längst schon eine im Kopf?- Wie du mit SQL-Abfragen Daten abfragen und auswerten kannst - auch ohne Programmierer zu sein- Warum Excel und Word oft in eine Sackgasse führen, wenn es um Struktur geht- Wie Du mit FileMaker innerhalb von 30 Minuten eine eigene kleine Anwendung erstellst- Wie moderne No-Code-Tools funktionieren und wo ihre Grenzen liegenIdeal für Einsteiger, Selbstständige, Kreative und QuerdenkerDieses Buch ist keine trockene Technik-Anleitung, sondern ein Einladung zum Mitdenken. Es zeigt, wie man Schritt für Schritt von der Idee zur funktionierenden Datenbank kommt - egal, ob Du damit ein Hobbyprojekt organisieren oder ein professionelles Kundenverwaltungssystem bauen möchtest. Für alle, die endlich anfangen wollen - ohne sich von Technik abschrecken zu lassen.
Neu
Microsoft Windows Server 2025 - Das Handbuch
69,90 €*
Das Standardwerk zur neuen Version: praxisnah und kompetent - Sie finden alle
wichtigen Themen in einem Buch: Planung, Migration, Administration,
Konfiguration und Verwaltung - Profitieren Sie von zahlreichen praxisnahen
Beispielen und Workshops - Mit hilfreichen Schritt-für-Schritt-Anleitungen Diese
komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows
Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von
Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in
Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen.
Planung und Migration, Konzepte und Werkzeuge der Administration sowie die
wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt.
Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente
Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten
praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und
Profitipps. Aus dem Inhalt: - Alle Neuerungen von Windows Server 2025 und
Änderungen im Vergleich zu Windows Server 2022 - Lizenzierung und Installation -
Verwalten von Datenträgern und Speicherpools, Hoch-verfügbarkeit, Datensicherung
und ‑wiederherstellung - Secured Core Server, Secure DNS und weitere
Sicherheitsneuerungen in der Praxis - Lokale Rechenzentren an Microsoft Azure
anbinden - Betreiben und Erweitern von Active Directory - Verwaltung mit dem
Windows Admin Center - Hochverfügbarkeit und Lastenausgleich - Windows Server
Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und
Dienste - Viele neue PowerShell-Befehle für die Verwaltung von Windows Server
2025 - Windows Server Container, Docker und Hyper-V-Container - Virtualisierung
mit Hyper-V - Fehlerbehebung und Troubleshooting
Neu
Certified Kubernetes Administrator Study Companion
62,99 €*
The Kubernetes landscape is constantly evolving, making it crucial to stay updated on the latest best practices and technologies. Using a structured approach and practical applications, this comprehensive study companion is designed to help individuals prepare for the Certified Kubernetes Administrator (CKA) exam.You’ll start by reviewing a range of essential topics that serve as prerequisites for certification, such as what Kubernetes is, its architecture, and key components like the Control Plane, ApiServer, and ETCD. The book then addresses workloads and scheduling, providing insights into pods, deployments, and various resource management techniques. Additionally, you’ll explore storage management in Kubernetes, detailing persistent volumes, access modes, and storage classes. Networking topics, including pod connectivity, CoreDNS, and network policies are covered as well.Throughout the book, troubleshooting techniques are emphasized, focusing on monitoring cluster components and application performance.Most importantly, the book offers guidance on exam preparation, including patterns, prerequisites, and last-minute tips, along with sample questions to aid your study process. Whether you're new to Kubernetes or actively studying for the CKA certification, this book will serve as your essential resource.WHAT YOU WILL LEARN* Kubernetes fundamentals, including architecture, components, and installation.* In-depth knowledge on workloads and scheduling, covering pods, deployments, and services.* Essential insights into storage management, networking, and cluster architecture.* Troubleshooting techniques for monitoring and resolving issues in Kubernetes environments.* Exam preparation tips, including sample questions and strategies for success.WHO THIS BOOK IS FORCollege students, recent graduates, IT professionals in the Cloud/DevOps domain, individuals transitioning into Cloud/DevOps roles, Kubernetes administrators, and DevOps engineers.PART I: Kubernetes Fundamentals.- Chapter 1: Introduction to Kubernetes.- Chapter 2: Kubernetes Architecture.- Chapter 3: Kubernetes Installation.- PART II: Workloads and Scheduling.- Chapter 4: Pods in Kubernetes.- Chapter 5: ReplicaSets, Replication Controller, and Deployments.- Chapter 6: Services in Kubernetes.- Chapter 7: NameSpaces.- Chapter 8: Daemonset, Cronjob, and job.- Chapter 9: Static Pods and Scheduling.- Chapter 10: Autoscaling in Kubernetes.- Chapter 11: Manifest Management tools.- Chapter 12: Authorization and Authentication.- Chapter 13: Network Policies.- PART III: Storage.- Chapter 14: Kubernetes Installation using KubeAdm.- Chapter 15: Storage in Kubernetes.- PART IV: Services and Networking.- Chapter 16: Kubernetes Networking.- Chapter 17: Operators and Custom Resources.- PART V: Cluster Architecture, Installation, and Configuration.- Chapter 18: Cluster Maintenance.- Chapter 19: Kubernetes version upgrade using kubeadm.- PART VI: Troubleshooting.- Chapter 20: Monitoring, Logging, and Alerting.- Chapter 21: Troubleshooting Application Failure.- Chapter 22: Troubleshooting Control Plane Failure.- Chapter 23: JSONPath.- Appendix: Tips and Tricks.- Sample Questions.
Neu
Cybersicherheit mit Wazuh
49,99 €*
Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehrenDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt
Grundlagen der Netzwerküberwachung
Eine eigene Testumgebung aufbauen
Netzwerkmonitoring mit Wazuh
Anwendungsfälle
Effiziente Reaktion durch Automatisierung
Lösungen zu den Kontrollfragen
Neu
Cybersecurity with AWS
56,99 €*
Learn the most important topics in securing AWS environments through a strategic combination of fundamental principles, real-case studies, and hands-on practice to battle new generations of cyber-attacks. The book offers a definitive guide to AWS cybersecurity, ranging from identity and access management, Zero Trust architecture, and cloud threat intelligence through advanced detection methods, forensics, and incident response strategies.We start with a deep dive into AWS security fundamentals, such as the shared responsibility model, security pillars, reference architecture, and compliance frameworks like NIST, ISO/IEC 27001, PCI DSS, GDPR, and HIPAA. We then demystify cloud security by explaining threat modeling, risk analysis, network security, secure configurations, and automated security monitoring with AWS-native services such as AWS Security Hub, GuardDuty, WAF, and IAM.In addition to the fundamentals, this book explores attacker tactics, techniques, and procedures (TTPs)—taking a deep dive into cyber adversary activity, such as reconnaissance, lateral movement, persistence, privilege escalation, and exfiltration methods in AWS environments. You will discover how cyber attackers take advantage of poorly configured IAM roles, AWS exposed credentials, cloud reconnaissance methods, and AI-powered phishing campaigns—and learn how to successfully fight back.Next few chapters offer prescriptive security advice for new technologies such as serverless computing, containerized workloads, hybrid and multi-cloud security, IoT security issues, and cryptocurrency threats. We cover Zero Trust frameworks, presenting real-world implementations founded on NIST SP 800-207, Forrester ZTX, and CSA Zero Trust Architecture principles.The book finishes with a forward-looking discussion of AI-powered threats such as deepfake attacks, AI-powered malware, and next-generation adversarial attacks and defense countermeasures founded on AI-powered detection and automation. Furthermore, detailed incident response and forensic techniques provide readers with the know-how to examine AWS security incidents, create playbooks, and employ proactive defense.You Will:* Examine and remediate cloud security threats using comprehensive risk analysis, proactive monitoring, and AWS-native security tools* Get hands-on implementation of Zero Trust architectures, identity-based security, and least privilege principles in AWS* Find out how to detect and respond to sophisticated cyberattacks, including credential theft, cloud-aware malware, and AI-powered phishing campaigns* Learn to Mitigate ransomware threats in AWS, including prevention, detection, response, and disaster recovery techniques* Explore how to secure multi-cloud and hybrid deployments, IoT, serverless apps, and containerized workloads* Understand practical approaches to automating cloud security, monitoring compliance, and creating efficient detection pipelinesWho This Book Is ForThe book caters to beginner-to-intermediate cybersecurity professionals, AWS users, solution architects, developers, and cloud security enthusiasts seeking a comprehensive understanding of AWS security.Chapter 1: Introduction to AWS and Cybersecurity.- Chapter 2: Security Foundations in AWS.- Chapter 3: Attacker Tactics, Techniques, and Procedures (TTPs).- Chapter 4: Implementing Zero Trust Frameworks.- Chapter 5: Identity and Access Management (IAM).- Chapter 6: Data Protection Strategies.- Chapter 7: Monitoring, Compliance, and Incident Response.- Chapter 8: Advanced Threat Protection.- Chapter 9: Advanced Security Operations in AWS.- Chapter 10: Generative AI and Cybersecurity in AWS.- Chapter 11: AWS Security Best Practices.
Neu
Practical Istio
62,99 €*
Istio is a powerful service mesh technology that enhances the security, observability, and traffic management of microservices within cloud-native architectures. As organizations increasingly adopt microservices, managing the complexity of service interactions becomes critical. This book is designed to help professionals navigate these complexities by providing a deep understanding of Istio, empowering them to leverage their full potential in building resilient, scalable, and secure service infrastructures._Practical Istio_ offers a comprehensive journey through the service mesh, beginning with an introduction to its architecture and fundamental concepts. Readers will delve into advanced topics such as traffic management, security enforcement, and observability, gaining insights into how to implement and optimize Istio in real-world scenarios. Each chapter is crafted to provide practical guidance, including detailed explanations of Istio’s key components, like 'Istiod' and 'Envoy', hands-on examples for managing production grade deployments, and strategies for integrating Istio with CI/CD pipelines. The book also covers emerging trends and future directions of service mesh technology, ensuring readers stay ahead of the curve.By the end of this book, readers will be equipped with the knowledge and skills needed to implement Istio in production environments. Whether you’re a DevOps engineer, a cloud architect, or a software developer, this book will elevate your understanding of service mesh technology, enabling you to build robust, secure, and efficient microservices architectures with Istio at the core.YOU WILL LEARN:● Istio’s architecture and core components enable you to effectively manage and secure microservices in a cloud-native environment.● Practical skills in traffic management, security, and observability to optimize service performance and reliability● To explore more advanced techniques for production grade deployments and extending Istio with custom plugins and adapters● Real-world case studies and examples, give you the practical knowledge to implement, troubleshoot, and optimize Istio in production environmentsTHIS BOOK IS FOR:Software Developers and Engineers, Researchers, IT Architects, Cloud Engineers, Site Reliability Engineers (SREs), Security Engineers, MLOps and AIOps as well as DevOps Managers and Product OwnersChapter 1: Introduction to Istio.- Chapter 2: Understanding Istio’s Core Components.- Chapter 3: Traffic Management with Istio.- Chapter 4: Advanced Traffic Management with Istio.- Chapter 5: Securing Microservices with Istio.- Chapter 6: Establishing Observability Foundations in Istio: Infrastructure, Tracing, and Metrics.- Chapter 7: Visualizing and Analyzing Service Mesh Data: Grafana, Kiali, and Logging.- Chapter 8: Deploying Istio in Production.- Chapter 9: Extending Istio with Custom Plugins.- Chapter 10: The Future of Istio and Emerging Trends.
Neu
The Art of Site Reliability Engineering (SRE) with Azure
62,99 €*
Gain a foundational understanding of SRE and learn its basic concepts and architectural best practices for deploying Azure IaaS, PaaS, and microservices-based resilient architectures.The new edition of the book has been updated with the latest Azure features for high-availability in storage, networking, and virtual machine computing. It also includes new updates in Azure SQL, Cosmos DB, and Azure Load Testing. Additionally, the integration of agents with Microsoft services has been covered in this revised edition.After reading this book, you will understand the underlying concepts of SRE and its implementation using Azure public cloud.WHAT YOU WILL LEARN:* Learn SRE definitions and metrics like SLI/SLO/SLA, Error Budget, toil, MTTR, MTTF, and MTBF* Understand Azure Well-Architected Framework (WAF) and Disaster Recovery scenarios on Azure* Understand resiliency and how to design resilient solutions in Azure for different architecture types and services* Master core DevOps concepts and the difference between SRE and tools like Azure DevOps and GitHub* Utilize Azure observability tools like Azure Monitor, Application Insights, KQL or GrafanaWHO IS THIS BOOK FOR:IT operations administrators, engineers, security team members, as well as developers or DevOps engineers.Chapter 1: The Foundation of Site Reliability Engineering.- Chapter 2: Service-Level Management Definitions and Acronyms.- Chapter 3: Azure Well-Architected Framework (WAF).- Chapter 4: Architecting Resilient Solutions in Azure.- Chapter 5: Automation to Enable SRE with GitHub Actions/Azure DevOps/Azure Automation.- Chapter 6: Monitoring As the Key to Knowledge.- Chapter 7: Efficiently Handle Incident Response and Blameless Postmortems.- Chapter 8: Azure Chaos Studio and Azure Load Testing.- Chapter 9: Agentic solutions for SREs.
Neu
Building IoT Systems
22,99 €*
Explore the world of IoT and discover how various methodologies are used to manage edge devices and data flow through different layers. This concise guide takes a practical approach to designing scalable IoT systems and how cloud computing helps to maintain them.With a keen eye on data flow, you’ll examine how to work with different components and how to process and store data. You’ll work with different protocols like MQTT and see how they can be used in combination with standard web protocols for managing IoT systems. Finally, you’ll look at key topics such as device management, event handling, OTA, device security, device-to-cloud communication, cloud-to-device communication, and more.This guide is your fast track to building IoT systems and gaining an in-depth understanding of the core components of edge and cloud computing.WHAT YOU WILL LEARN* Build scalable IoT systems* Find out how IoT components communicate* Understand data pipelines in IoTWHO THIS BOOK IS FORBeginning to intermediate level readers who want to understand the process through which the data flows from an edge device to the cloud, to manage IoT systems.Chapter 1: Internet of Things - The Beginning of a Smarter World.- Chapter 2: Getting Started with Edge Systems.- Chapter 3: Machine to Machine (M2M) Communication.- Chapter 4: IoT Data Communication Protocols.- Chapter 5: Cloud Computing.
Neu
Kommunikation in der Cyberkrise
39,90 €*
Das Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen
Kommunikationsstrategien - Computergestützte Angriffe folgen eigenen Regeln und
können nicht immer mit den gängigen Techniken der Krisenkommunikation bewältigt
werden - Das Themenspektrum des Buchs reicht von ersten Maßnahmen bei einem
akuten Cyberangriff über Social Media Monitoring und Reputationsmanagement bis
zur Vorbereitung auf einen Angriff durch Krisenkommunikationspläne,
Risikoanalysen und Trainings - Für Kommunikations- und PR-Profis,
Unternehmensführung und Manager:innen, IT- und Sicherheitsexpert:innen,
Krisenmanager:innen, Rechtsabteilungen, Compliance-Officer - IT-Kommunikatorin
Isabelle Ewald und Incident-Response-Experte Prof. Alexander Schinner können auf
weitreichende Erfahrungen in der Bewältigung von Cyberkrisen zurückgreifen
Dieses Praxishandbuch ist ein umfassender Leitfaden für die effektive
Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die
spezifischen Herausforderungen bei computergestützten Angriffen und anderen
technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über
weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen
fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen
einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand. - Einstieg:
Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins
Thema ein. - Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie
kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche
und regulatorische Aspekte sowie über Meldepflichten. - Erste Reaktion auf die
Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen,
der auch den Aufbau eines Krisenstabs beschreibt. - Prinzipien der
Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und
externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social
Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen
mit Angreifern. - Vorbereitung: Analysieren Sie Risiken, erstellen Sie
Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan.
Führen Sie Trainings und Simulationen anhand typischer Szenarien durch. -
Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für
die Praxis.
Neu
IT-Sicherheitsmanagement
54,99 €*
Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt:
Umfang und Aufgabe des IT-Security-Managements
Organisation der IT-Security
IT-Compliance
Kundenaudits am Beispiel TISAX
Verzahnung von Informationssicherheit und Datenschutz
Organisation von Richtlinien
Betrieb der IT-Security
IT Business Continuity Management
IT-Notfallmanagement
Verfügbarkeitsmanagement
Technische IT-Security
IT-Risikomanagement
Sicherheitsmonitoring
IT-Security-Audit
Management von Sicherheitsereignissen und IT-Forensik
Kennzahlen
Praxis: Aufbau eines ISMS
Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)
Neu
PHP 8 Objects, Patterns, and Practice: Volume 2
46,99 €*
Continue to develop elegant and rock-solid systems using PHP. With a focus on mastering essential development tools and applying best practices, Volume 2 of this 7th edition has been fully updated for PHP 8.3 and the most recent stable iterations of all tools and processes. It includes entirely new chapters covering Docker, Ansible, refactoring tools, and PHP on the command line. The volume also reintroduces a chapter on inline documentation and extends its coverage of continuous integration to include GitHub Actions.This book builds on the solid grounding provided by Volume 1 to cover the tools and practices needed to develop, test, and deploy robust code. You’ll see how to manage multiple developers and releases with git, create development environments, and deploy Composer to leverage thousands of tools and libraries and manage dependencies. You’ll also explore strategies for automated testing and continuous integration and learn essential techniques for deploying your code using Git and Ansible.After reading and using this book, you will have mastered a toolset that can support the entire lifecycle of a PHP project, from the creation of a flexible development environment, through collaboration, the use of standards-based best practice and documentation, to testing and deployment across multiple production servers.YOU WILL LEARN TO:* Master the tools and strategies for testing new code, and techniques for testing legacy projects* Create inline documentation for use by team members, users, and tools such as IDEs* Work with Selenium to test web interfaces* Manage your code and collaborate with your team using Git* Leverage continuous integration to build rock solid systems* Deploy your system and securely manage your project’s configuration with AnsibleWHO THIS BOOK IS FORAnyone with at least a basic knowledge of PHP who wants to learn about the practices and tools) that can make projects safe, elegant and stable.Chapter 1. Good (and Bad) Practice.- Chapter 2. Inline Documentation.- Chapter 3. PHP Standards.- Chapter 4. Refactoring and Standards Tools.- Chapter 5. Using and Creating Components with Composer.- Chapter 6. Version Control with Git.- Chapter 7. Testing.- Chapter 8. Vagrant.- Chapter 9. Docker.- Chapter 10. Ansible.- Chapter 11. PHP on the Command Line.- Chapter 12. Continuous Integration.- Chapter 13. PHP Practice.- Appendix A: A Simple Parser.
Neu
A Practical Guide to Generative AI Using Amazon Bedrock
56,99 €*
This comprehensive guide gives you the knowledge and skills you need to excel in Generative AI. From understanding the fundamentals to mastering techniques, this book offers a step-by-step approach to leverage Amazon Bedrock to build, deploy, and secure Generative AI applications.The book presents structured chapters and practical examples to delve into key concepts such as prompt engineering, retrieval-augmented generation, and model evaluation. You will gain profound insights into the Amazon Bedrock platform. The book covers setup, life cycle management, and integration with Amazon SageMaker. The book emphasizes real-world applications, and provides use cases and best practices across industries on topics such as text summarization, image generation, and conversational AI bots. The book tackles vital topics including data privacy, security, responsible AI practices, and guidance on navigating governance and monitoring challenges while ensuring adherence to ethical standards and regulations.The book provides the tools and knowledge needed to excel in the rapidly evolving field of Generative AI. Whether you're a data scientist, AI engineer, or business professional, this book will empower you to harness the full potential of Generative AI and drive innovation in your organization.WHAT YOU WILL LEARN* Understand the fundamentals of Generative AI and Amazon Bedrock* Build Responsible Generative AI applications leveraging Amazon Bedrock* Know techniques and best practices* See real-world applications* Integrate and manage platforms* Handle securty and governance issues* Evaluate and optimze models* Gain future-ready insights* Understand the project life cycle when building Generative AI ApplicationsWHO THIS BOOK IS FORData scientistys, AI/ML engineers and architects, software developers plus AI enthusiasts and studenta and educators, and leaders who want to evangelize within organizatiosChapter 1: Introduction to Generative AI.- Chapter 2: Generative AI with AWS.- Chapter 3: Introduction to Amazon Bedrock.- Chapter 4: Overview of Prompt Engineering and In-Context Learning.- Chapter 5: Overview of Use Cases in this Book.- Chapter 6: Overview of Retrieval-Augmented Generation (RAG).- Chapter 7: Overview of Amazon Bedrock Knowledge Base.- Chapter 8: Overview of Safeguard's Practice.- Chapter 9: Overview of Amazon Bedrock Agents.- Chapter 10: Overview of Model Customization.- Chapter 11: Overview of Model Evaluation.- Chapter 12: Overview of Best Model Selection and Best Practices.- Chapter 13: Overview of Security and Privacy of Amazon Bedrock.- Chapter 14: Overview of GenAIOps.- Chapter 15: Overview of Prompt Management.- Chapter 16: Overview of Prompt Flow. – Chapter 17: Overview of Provisional Throughput. – Chapter 18: Overview of Image Capabilities. – Chapter 19: Overview of Multimodal Capabilities. – Chapter 20: Conclusion.
Neu
Hardware & Security (2. Auflg.)
59,90 €*
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt
Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis
Security Awareness schulen
Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel
Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill
Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Angriffsszenarien und LaborumgebungLeseprobe (PDF)
Neu
IT-Security - Der praktische Leitfaden
39,90 €*
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen
Mobile Systeme
49,99 €*
Konzeption, Entwicklung und Betrieb mobiler Systeme. In Erstauflage aus dem Juni 2025.- Erklärt, wie mobile Systeme von Anfang bis Ende entwickelt und genutzt werden.- Vermittelt fundiert die Grundlagen und bietet praktische Einblicke für Studium und Beruf.- Zeigt Strategien und bewährte Methoden, um erfolgreiche und nachhaltige mobile Systeme zu entwickeln.- Stellt neue Entwicklungen, Trends und Technologien vor, die die mobile Welt in Zukunft verändern werden.„Mobile Systeme – Konzeption, Entwicklung und Betrieb“ ist ein umfassendes Grundlagenwerk, das fundiertes Wissen über mobile Technologien, deren Entwicklung und praktischen Einsatz vermittelt. Es erklärt die technischen Grundlagen ebenso wie fortgeschrittene Anwendungsbereiche und deckt den gesamten Lebenszyklus mobiler Systeme ab. Dabei geht es um Themen wie User Experience Design, Entwicklungsstrategien, Application Management, Green IT, XR-Technologien, Mobile Security und Zukunftsthemen wie das Mobile Metaverse. Das Ziel ist es, Studierende der Informatik, Wirtschaftsinformatik und Medieninformatik sowie IT-Manager:innen mit den Besonderheiten, Chancen und Herausforderungen mobiler Ökosysteme vertraut zu machen. Sie sollen lernen, wie man mobile Technologien gezielt und nachhaltig einsetzt. Das Buch bereitet sie auf die Umsetzung innovativer mobiler Projekte in verschiedenen Branchen vor.AUS DEM INHALT- Mobile Systeme: Komponenten und Basistechnologien- Mobile Geräte: Klassen, Technik und Infrastruktur- Mobile Entwicklungsframeworks: Nativ, Cross-Plattform, Hybrid- Mobile User Experience (UX)- Mobile Application Life Cycle Management (ALM), Mobile Application Management (MAM)- Mobile Security: Risiken und Prävention- Mobile KI- Mobile Business: Geschäftsmodelle und globaler Markt- Mobile XR und Mobile Metaverse- Green IT und Green Coding- Technikfolgenabschätzung und soziokulturelle Implikationen
Neu
Praxisbuch Windows-Sicherheit
69,90 €*
Das Lehr- und Experimentierwerk zur Windows-SicherheitsarchitekturDieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichern, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert.Es behandelt:Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im BenutzermodusDer Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und AuditingInteraktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active DirectoryMechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und KerberosÜber den Autor:James Forshaw ist ein renommierter Experte für Computersicherheit im Project-Zero-Team von Google. In seiner mehr als 20-jährigen Erfahrung bei der Analyse und Ausnutzung von Sicherheitsproblemen in Microsoft Windows und anderen Produkten hat er Hunderte Sicherheitslücken in Microsoft-Plattformen entdeckt. Andere zitieren häufig seine Forschungsergebnisse, die er in Blogs, in Vorträgen oder durch neuartige Tools präsentiert, und er hat zahlreiche Forscher in der Branche inspiriert. Wenn er nicht gerade die Sicherheit andere Produkte knackt, arbeitet James als „Abwehrspieler“, berät Teams bei ihrem Sicherheitsdesign und verbessert die Chromium Windows Sandbox, um Milliarden von Nutzern weltweit zu schützen.Richtet sich an:System- und NetzwerkadminsMitarbeitende in der IT-SicherheitProgrammierer*innenStudierende (Informatik, IT-Sicherheit)
Neu
Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)
49,99 €*
Informationssicherheit und Datenschutz – einfach und effektiv, in 2. Auflage aus dem Mai 2025.Die Bedrohungslage und somit die Herausforderungen für Informationssicherheit und Datenschutz nehmen immer weiter zu. Ein handhabbares wirksames und gleichzeitig entlastendes Instrumentarium ist deshalb für jedes Unternehmen unerlässlich. In diesem Buch werden Ihnen die Normen, gesetzlichen Anforderungen und Umsetzungsempfehlungen für Datenschutz und Informationssicherheit aufgezeigt und Sie erhalten Leitfäden und Hilfestellungen zum Aufbau Ihres Managementsystems.Die ISO 27001 gibt als internationale Norm für Informationssicherheit den Rahmen für das Managementsystem vor. Durch direkt nutzbare lean Best- Practices können Sie einfacher Ihre handhabbare Regulatorik ableiten, die sowohl ISO-27001-konform sind als auch den modernisierten IT-Grundschutz abdecken. Wichtig sind insbesondere die Integration mit dem Datenschutz (EU-DSGVO) sowie die Nutzbarkeit auch für andere Anforderungen und Umsetzungsempfehlungen, wie TISAX oder FAIT.Aus dem Inhalt:Anforderungen an Informationssicherheit und Datenschutz (u.a. ISO 27001, IT-Grundschutz und EU-DSGVO)Integriertes Managementsystem für Informationssicherheit und DatenschutzSchritt-für-Schritt-Leitfaden für den Aufbau des ManagementsystemsBest-Practices wie Schutzbedarfsfeststellung, Risikomanagement, Notfallmanagement, ISMS-Reporting und Sicherheits- und DatenschutzorganisationIntegration von Enterprise Architecture Management, IT-Servicemanagement und Informationssicherheit Vorbereiten für eine ISO-27001-ZertifizierungModernisierten IT-Grundschutz nutzenEnterprise Architecture Management und IT-Servicemanagement als Asset-Lieferant nutzenÜber den Autor Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).
Neu
Quantencomputing
39,90 €*
In Erstauflage aus dem Mai 2025: Grundlagen, Algorithmen, Anwendung. Mit Python-Beispielen zur direkten Umsetzung.Was ist ein Qubit? Können sie wirklich zwei Zustände gleichzeitig annehmen? Und was bedeutet Quantenüberlegenheit? Quantencomputing schafft eine neue Dimension in der Verarbeitung von Informationen und liefert Ansätze für Probleme, die bisher nicht effizient gelöst werden können.In diesem Leitfaden gibt Ihnen Dr. Kaveh Bashiri einen ausführlichen Einblick in die Grundlagen und Anwendungsszenarien des Quantencomputings. Sie lernen zunächst das theoretische Fundament kennen, bevor Sie auf diesem Verständnis bahnbrechende Quantenalgorithmen nachvollziehen. Dabei erwartet Sie ein praxisorientierter Zugang mit vielen Beispielen, die Sie selbst in Qiskit programmieren können.Mehr als Einsen und Nullen.
Grundlagen verstehen
Qubits, Gatter, Superposition: Die mathematischen Grundlagen des Quantencomputings werden verständlich erklärt und eingeordnet. Auf diesem Fundament starten Sie eigene Programmierexperimente.
Mit Qiskit arbeiten
Wenn Sie mit Quantencomputern arbeiten wollen, brauchen Sie nicht unbedingt die Ausstattung eines Forschungslabors. Mit Qiskit emulieren Sie die Funktion echter Quantenrechner und probieren Quantenalgorithmen ganz einfach aus.
Von der Theorie zur Anwendung
Viele Aspekte des Quantencomputings sind noch Zukunftsmusik, und trotzdem ist der Einfluss groß. In einem Ausblick erfahren Sie, welche Auswirkungen die Quantentheorie auf die Informatik hat und wie Sie die Entwicklung von Kryptografie-Algorithmen beeinflusst.
Aus dem Inhalt:
Hintergründe und Theorie
Warum brauchen wir überhaupt Quantencomputer?
Mathematische Grundlagen: Lineare Algebra, Dirac-Notation, Wahrscheinlichkeitstheorie
Von der klassischen Informatik zu den Quanten
Elemente der Quantenmechanik
Quantenschaltkreismodelle und Qubits
Quantenverschränkungen
Algorithmen und Anwendung: Deutsch-Jozsa, Simon, Shor, Grover und mehr
Post-Quanten-Kryptografie
Über den Autor:
Dr. Kaveh Bashiri arbeitet in der IT-Sicherheit und
beschäftigt sich hauptsächlich mit kryptografischen Auswirkungen von
Quantenalgorithmen sowie mit Post-Quanten-Verfahren.
Microsoft Fabric
34,99 €*
Microsoft Fabric Schritt für SchrittMit diesem Buch erhalten Sie eine praxisorientiere Einführung in die Struktur und Nutzung der einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil.Praktische Einführung anhand eines durchgehenden BeispielprojektsAnhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte – von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard – detailliert erklärt werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen.Fundiert und anschaulichAlle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert.Über die Autoren:Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären – unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.
Kubernetes Recipes
59,99 €*
_Kubernetes Recipes_ is your essential guide to using Kubernetes for container orchestration providing a hands-on, problem-solving approach to address the intricacies of deployment, scaling, and day-to-day operations. The book's format, organized for easy lookup, ensures that you can swiftly find detailed solutions to your challenges in your Kubernetes journey.Beginning with the fundamentals, the book covers Kubernetes installation, working with the Kubernetes API, and understanding application primitives for efficient deployment. It teaches monitoring and troubleshooting strategies, providing practical insights into handling issues that may arise in your clusters. Whether new to Kubernetes or seeking advanced insights, the book covers a broad spectrum of topics, including managing specialized workloads, handling volumes and configuration data, implementing scaling strategies, and ensuring security._Kubernetes Recipes_ is not merely a theoretical guide; it equips you with practical skills for everyday tasks, such as using the Kubernetes client effectively, creating and modifying fundamental workloads, managing services, and exploring the Kubernetes API. It doesn't stop at the basics but extends to advanced areas like developing Kubernetes, monitoring and logging practices, and exploring the ecosystem with tools like Helm. With this comprehensive guide, you not only build a strong foundation in Kubernetes but also gain insights into the intricacies of its ecosystem.Whether you are looking to troubleshoot common issues, implement security measures, or develop applications for Kubernetes, this book is your go-to resource. It provides practical, actionable solutions for every step of learning this industry-leading containerization platform.YOU WILL:* Learn how to orchestrate cloud-native applications and apply the design to new and existing applications. * Acquire practical skills in deploying applications on Kubernetes, covering installations, CLI usage, and local instance management.* Learn cluster management techniques using tools, explore diverse creation methods, and deploy on popular cloud platforms. Gain an awareness of the debugging methods and tools available in Kubernetes.* Understand how to Implement security best practices, control access, and secure pods while also gaining proficiency in monitoring resources, accessing logs, and handling common troubleshooting scenarios in Kubernetes environments.THE BOOK IS FOR:Developers, System Administrators, DevOps Professionals as well as Project Managers, students and researchersGRZEGORZ STENCEL is a versatile technologist and Staff Engineer at JPMorgan Chase. Greg designs and develops new systems, products, and features while providing technical guidance and mentorship. His experience spans prestigious organizations like Ericsson, ING, and Oxford University Press, with expertise in Networks, Cyber Security, and Programming. An electronics enthusiast, Greg creates PCB designs for home automation and alarms and explores robotics integrated with AI using Jetson Nano. With 17 years of experience as a Linux admin, Greg also holds a Certified Kubernetes Application Developer (CKAD) certificate. He has built a Kubernetes cluster from laptop motherboards, contributing to the cloud community through teaching and leadership.LUCA BERTON is an IT Infrastructure Expert. He spent two years at JPMorgan Chase & Co. and three years with Red Hat. Luca is the author of _Ansible for VMware by Examples_ and _Ansible for Kubernetes by Examples_ and the creator of the Ansible Pilot project. With over 15 years of experience in the IT industry, Luca specializes in Infrastructure Hardening and Automation. An Open-Source enthusiast, he actively supports the community by sharing his knowledge at public events.1: Introduction to Kubernetes.- 2: Configuring Stateless Applications.- 3: Configuring Stateful Applications.- 4: Kubernetes on Cloud Providers.- 5: Developer Experience in Kubernetes.- 6: Scaling and Resiliency.- 7: Storage in Kubernetes.- 8: Networking in Kubernetes.- 9: Performance Observability in Kubernetes.- 10:Control Plane Administration and Package Management.- 11: Security in Kubernetes.- 12: Emerging and Advanced Kubernetes Concepts.- 13: Best Practices in Kubernetes.- 14: Additional Kubernetes Resources.
Neu
Die ultimative FRITZ!Box-Bibel! (7. Auflg.)
19,95 €*
Das umfassende Buch zum Nachschlagen von Markt+Technik! In der 7. Auflage aus dem März 2025.In der neuesten 7. Auflage des Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie neben einem aktuellen Überblick über die Geräte viele praktische Tipps. Sie richten Ihre FRITZ!Box schnell und sicher ein, konfigurieren Ihr WLAN für die optimale Reichweite, bieten dem Besuch ein eigenes Gast-WLAN an und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box als Steuerzentrale für Ihr vernetztes Zuhause ein und nutzen sie für den sicheren Fernzugang von unterwegs ins Heimnetz. Sie erfahren, wie FRITZ!OS Sie bei einem FRITZ!Box-Modellwechsel unterstützt, und lernen die Neuerungen der aktuellen Betriebssystem-Version FRITZ!OS 8 kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender findet hilfreiche Hinweise.Über den Autor:Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebs-system und Netzwerksicherheit.
Neu
IT-Handbuch Fachinformatiker/-in (13. Auflg.)
44,95 €*
Das IT-Handbuch ist ein umfassendes informationstechnisches Nachschlage- und Lehrwerk für die duale Berufsausbildung von Fachinformatiker/-innen in allen vier Fachrichtungen und IT-Systemelektroniker/-innen.Weiterhin vermittelt es Einstiegs- und Überblickswissen für IT-Weiterbildungen, Studierende im IT-Bereich und Interessierte außerhalb des schulischen Kontexts.Vorstellung von informations- und softwaretechnischen sowie kaufmännischen Inhaltenhandlungsorientierte Perspektiveübersichtliche Darstellung der Inhalte und Strukturzusammenhänge fördern selbsttätiges Informieren, Planen, Entscheiden, Durchführen, Kontrollieren und Auswertenmit robustem Integral-Einband, der das Handbuch vor Beschädigungen schütztDas Lehrwerk erleichtert den Informationszugriff durch:strukturierten Seitenaufbauorientierende Seiten- und Zwischenüberschriftenenglische Übersetzungen in den Überschriftenvielfältige Fotos und grafische Darstellungenfarbliche Ausgestaltungenumfangreiches deutsch-englisches Sachwortverzeichnis
Neu
Computer-Netzwerke (8. Auflg.)
29,90 €*
Wissen für Ausbildung und Beruf. In 8. Auflage vom Rheinwerk Verlag aus März 2025.Für Informatikerinnen und Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre Fragen und praxisnahe Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Beispiele, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar und Übersicht über alle relevanten RFCs.Alle Grundlagen und Praxistipps:
Netzwerktechnik: Theorie und Praxis verstehen
Von MAC-, IPv4- und IPv6-Adressen über Netzmasken, DNS und Adressumsetzungen bis zu Datentransport mit TCP und UDP, Protokollen, Ports oder Sockets: Gehen Sie das OSI-Modell schrittweise durch und lernen Sie alle Grundlagen.
Netzwerk planen, aufbauen und betreiben
Welche Hardware ist für welche Anforderung am besten geeignet? Wie konfigurieren Sie benötigte Switches oder Router? Was müssen Sie bei der Planung von Kabeltrassen beachten und wie sorgen Sie umfassend für Sicherheit in Ihrem Netzwerk? Dieses Buch liefert konkrete Lösungen!
Ihr Begleiter für die Praxis
Praxisbeispiele, Anleitungen, Fehlertafeln, Netzwerk-Glossar oder Prüfungsfragen mit Lösungen: Zahlreiche Hilfsmittel unterstützen Sie gezielt im beruflichen Alltag oder bei der Prüfungsvorbereitung.
Aus dem Inhalt:
Netzwerkplanung und -aufbau
TCP/IP, MAC-Adressen, IPv4- und IPv6-Adressen
DHCP, Routing, Adressierung
Datei-, Druck- und Nachrichtendienste, PAT/NAT
Switches, Bridges, Hubs
Lichtwellenleiter, Funktechniken, PLC
Netzwerksicherheit, Firewalls, Proxies
Leseprobe (PDF-Link)Über die Autoren:Tobias Aubele ist Professor für Usability und Conversion-Optimierung an der Hochschule Würzburg-Schweinfurt und hier für den Studiengang E-Commerce verantwortlich. Er ist aber auch in der Praxis tätig und seit vielen Jahren Berater für Usability, Conversion-Optimierung sowie Webanalyse. Barrierefreiheit spielt eine große Rolle in seiner Beratung und im Studiengang, da er in den Prinzipien grundsätzlich einen Gewinn sieht – für Benutzerführung und Verständlichkeit. Und für jeden Menschen.Detlef Girke ist als Experte für barrierefreie IT seit über 20 Jahren in diesem Bereich tätig. Seine Erfahrungen umfassen die Entwicklung von Prüfverfahren, Workshops, die Durchführung von Tests, Projektmanagement sowie begleitende Beratung. Zu seinen Hauptinteressen gehören Musik, Soziales, Kommunikation, vernetztes Arbeiten, Webtechnologien – und Menschen.