























c't 02/2022
Highlights:
- c't-Notfall-Windows 2022 zum Download
- Wie heimliche Foto-Scans Unschuldige bedrohen
- Highend-Smartphones im großen Test
- Das Prozessorjahr 2022
- Game-Boy-Klon Analogue Pocket
- Im Test: Supermarkt-Apps mit Bezahlfunktion
- LTE-Router für Wohnmobile
- Kryptografie: TLS optimal konfigurieren
Inhaltsverzeichnis
-
Titelthemen
- 12 Bootfähiger USB-Stick mit Windows 10 und 11
- 16 Reparatur-Tools Einfach Probleme lösen
- 20 Schädlinge suchen mit dem c’t-Notfall-Windows
- 24 Hardware-Diagnose CPU, SSD und mehr
- 50 Content-Scanner Kinderpornografie auf der Spur
- 56 Algorithmen Wie die Scanner funktionieren
- 62 Datenschutz Ausnahmeverordnung der EU
- 78 Acht Androiden gegen das iPhone 13 Pro Max
- 86 Falt-Smartphones Modelle und Entwicklung
- 88 Smartphone-Fotos Die Tricks zum Verschönern
-
Aktuell
- 10 Zero-Day-Lücke Log4Shell betrifft auch Private
- 26 Patientenakte Mangelhafte Sicherheitsprüfung
- 28 Cybercrime Cyberbunker-Betreiber verurteilt
- 30 Digital Markets Act EU gegen Gatekeeping
- 32 Datensparsamkeit bei IP-Adressvergabe
- 34 Internet Edge mit Transparent Ads
- 35 Spiele Game-Boy-Klon Analogue Pocket
- 36 Bit-Rauschen Das Prozessorjahr 2022
- 40 Netzwerke 5G-Router, Server mit Switch
- 41 Hardware Ryzen auf AM4
- 42 Notebook, Server-RAM Nachhaltiger Laptop
- 43 Open Source Pop!_OS 21.10, CentOS Stream 9
- 44 Forschung Netter Roboter, Qubit-Korrektur
- 46 Web-Tipps Covid-19, Handys, Synästhesie
-
Test & Beratung
- 66 Leichtes 13-Zoll-Notebook für 800 Euro
- 68 21:9-Büromonitor Dell C3422WE
- 68 20-TByte-Festplatte Seagate Ironwolf Pro
- 70 Spiegellose Systemkamera Sony A7 IV
- 72 In-Ear-Headset Shure Aonic Free
- 72 Game-Boy-Gehäuse für Raspberry Pi Zero
- 74 LTE-Router für Wohnmobile
- 76 Synthesizersimulator VCV Rack 2.0
- 76 Bunte Textausgabe lolcat
- 92 Mobile USB-C-Monitore fürs Notebook
- 98 Adapter für Gigabit-LAN via TV-Kabel
- 104 Supermarkt-Apps mit Bezahlfunktion
- 110 Server-Software für Mediensammlungen
- 116 Windows 11 Alternative Startmenüs
- 120 OpenWrt Nützliche Erweiterungspakete
- 124 Linux-Distribution MX Linux MX-21
- 174 Open-World-Egoshooter Halo Infinite
- 179 Bücher Videospielbranche
- 179 Bücher Softwareentwicklung
-
Wissen
- 128 Zahlen, Daten, Fakten Videospiele
- 130 Dolby Vision So variantenreich wie die Player
- 134 Grafikkarten 10 Jahre AMD Radeon HD 7970
- 136 Django: Datenbanken ohne SQL
- 142 Kryptografie TLS optimal konfigurieren
-
Praxis
- 148 Gefahrlos selbst hacken lernen
- 154 Git Große Dateien verwalten mit Git-Annex
- 160 Game Boy: Raspi inside
- 164 Kochrezept-Datenbank selbst hosten
- 170 Android-Apps unter Linux ausführen
-
Immer in c't
- 3 Standpunkt Digitalisierungsdünkel
- 6 Leserforum
- 9 Schlagseite
- 48 Vorsicht, Kunde Gewährleistung verweigert
- 176 Tipps & Tricks
- 180 FAQ Der optimale PC 2022
- 182 Story Die Nacht der Jäger
- 190 Stellenmarkt
- 192 Inserentenverzeichnis
- 193 Impressum
- 194 Vorschau 3/2022
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837065181
Veröffentlicht:
03.01.22
Passend dazu:
Einführung in SQL (3. Auflg.)
29,90 €*
Daten erzeugen, bearbeiten und abfragen. Grundlagen und Schlüsseltechniken verstehen und mit vielen Beispielen vertiefen.SQL ist nach wie vor das Werkzeug der Wahl, um Daten in kürzester
Zeit zu bearbeiten und das Beste aus ihnen herauszuholen. Alan Beaulieu
vermittelt in »Einführung in SQL« die praxisrelevanten Grundlagen, um
Datenbankanwendungen zu schreiben, administrative Aufgaben durchzuführen
und Berichte zu erstellen.Jedes Kapitel präsentiert eine in sich
geschlossene Lektion zu einem Schlüsselkonzept oder einer
Schlüsseltechnik von SQL und nutzt hierfür zahlreiche Abbildungen und
kommentierte Beispiele. Durch Übungen können Sie die erlernten
Fähigkeiten nachhaltig vertiefen. Die Einführung wendet sich an alle,
die im Unternehmen mit SQL arbeiten möchten, sie kann aber ebenso
begleitend zu IT-Ausbildung und Studium eingesetzt werden.In der
3. Auflage (01/2021) finden Sie neue Kapitel zu analytischen Funktionen, zu
Strategien für die Arbeit mit großen Datenbanken und zu SQL und großen
Datenmengen.SQL-Kenntnisse sind ein Muss für die Interaktion mit
Daten. Mit »Einführung in SQL« werden Sie schnell herausfinden, wie Sie
die Möglichkeiten dieser Sprache in ihrem ganzen Umfang nutzen können.Eignen Sie sich zügig die SQL-Grundlagen und wichtige erweiterte Funktionen anVerwenden Sie SQL-Datenanweisungen zum Erzeugen, Bearbeiten und Abrufen von DatenErstellen Sie mit SQL-Schemaanweisungen Datenbankobjekte wie Tabellen, Indizes und ConstraintsLernen Sie, wie Datens.tze mit Abfragen interagieren; verstehen Sie die Bedeutung von UnterabfragenKonvertieren
und bearbeiten Sie Daten mit den integrierten Funktionen von SQL und
verwenden Sie in Datenanweisungen bedingte Logik
Hacking - Der umfassende Praxis-Guide (2. Auflg.)
49,99 €*
Der umfassende Praxis-Guide in aktualisierter und überarbeiteter 2. Auflage. Inklusive Prüfungsvorbereitung zum CEHv11.Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv11) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.Aus dem Inhalt:Aufbau einer Hacking-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf IoT-SystemeCloud-Hacking und -SecurityDurchführen von PenetrationstestsÜber die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Seine große Leidenschaft ist die Wissensvermittlung, die er in Büchern, Magazinen und insbesondere Videotrainings stets praxisnah und lebendig präsentiert. Eric verfügt über zahlreiche Zertifizierungen, unter anderem CEHv10, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig. Als Projektleiter für diverse große, teils internationale Projekte hat er in über 10 Jahren viel Erfahrung in der Planung und Implementation sicherheitskritischer Infrastruktur gesammelt und hat dabei seine Leidenschaft für das Thema "Hacking und Penetration Testing" entdeckt.Eric und Daniel haben bereits viele gemeinsame Projekte erfolgreich umgesetzt und sind die Gründer der Hacking-Akademie (https://hacking-akademie.de).
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
89,00 €*
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.