Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Neu
Mechanik verstehen mit Python
Erhältlich ab Mitte August 2025.Der Physikunterricht an Gymnasien und Fachoberschulen wird zunehmend vernachlässigt oder entfällt ganz, so dass bei Studenten der Ingenieurwissenschaften Verständnisschwierigkeiten zu erwarten sind. Dieses Buch versucht Verständnis- und Lernschwierigkeiten zu überwinden, indem es Möglichkeiten aufzeigt, physikalische Zusammenhänge durch Visualisierung, Simulation und Animation verstehbarer zu machen.Schwerpunktmäßig kommen die Matplotlib-Steuerelemente Fancy- ArrowPatch und Slider sowie die Animationsfunktion FuncAnimation zum Einsatz.Um einen motivierenden und sinnstiftenden Kontext zu schaffen, wird anhand von konkreten Beispielen aus dem Sport (Fußball, Tennis, Kugelstoßen, Hammerwerfen, Fahrradfahren, Golf) gezeigt, wie einzelne physikalische Problemstellungen mit Python modelliert und visualisiert werden können.Der Einstieg in ein neues Thema erfolgt in der Regel mit einem VPython-Programm, das physikalische Phänomene in 3D-Szenen realitätsnah animiert. Relevante Parameter werden mit Hilfe von Schiebereglern (Slider) geändert. Die Auswirkungen sind direkt am Bildschirm beobachtbar.Den Code aller Beispiele aus dem Buch sowie die Musterlösungen der Übungsaufgaben finden Sie auf der Autorenwebsite.Aus dem Inhalt Einführung Statik Mechanik deformierbarer Körper Kinematik Dynamik Arbeit, Leistung und Energie Der Impuls Rotation starrer Körper Mechanische Schwingungen Mechanische Wellen Anhang
34,99 €*
Neu
Cybersicherheit mit Wazuh
Erhältlich ab Mitte August.Die Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt Grundlagen der Netzwerküberwachung Eine eigene Testumgebung aufbauen Netzwerkmonitoring mit Wazuh Anwendungsfälle Effiziente Reaktion durch Automatisierung Lösungen zu den Kontrollfragen
49,99 €*
Neu
Basiswissen für Softwarearchitekten (6. Auflg.)
Basiswissen für Softwarearchitekten in der überarbeiteten und aktualisierten 6. Auflage aus dem Juli 2025.Softwarearchitektur bildet einen wesentlichen Erfolgsfaktor für Softwareprojekte. Sie stellt im Sinne einer systematischen Konstruktion sicher, dass Qualitätsanforderungen wie beispielsweise Erweiterbarkeit, Flexibilität, Performance oder Time-to-Market erfüllt werden können.Dieses Buch vermittelt das notwendige Wissen und die Fähigkeiten, um eine problemadäquate Softwarearchitektur für Systeme zu entwerfen.Es behandelt: wichtige Begriffe und Konzepte der Softwarearchitektur grundlegende Techniken und Methoden für den Entwurf und die Entwicklung die Beschreibung und Kommunikation sowie Qualitätssicherung von Softwarearchitekturen die Rolle, die Aufgaben und die Arbeitsumgebung von Softwarearchitektinnen und Softwarearchitekten Kategorien und Entscheidungskriterien für die Auswahl konkreter Werkzeuge Über das Autoren-Team:Mahbouba Gharbi ist Geschäftsführerin und Chef-Architektin bei ITech Progress GmbH und aktives Mitglied im iSAQB, ist bekennender Softwarearchitektur-Fan, Autorin zahlreicher Fachartikel und häufige Sprecherin auf internationalen Konferenzen. Prof. Dr. Arne Koschel ist Dozent an der Hochschule Hannover mit dem Schwerpunkt verteilte (Informations-)Systeme. Er hat langjährige industrielle Praxis in Entwicklung und Architektur verteilter Informationssysteme. Nebenberuflich berät und referiert er zu Themen wie SOA, Integration, Middleware, EDA und Cloud Computing. Er ist Active Board Member im iSAQB. Prof. Dr. Andreas Rausch leitet den Lehrstuhl für Software Systems Engineering an der Technischen Universität Clausthal. Er war und ist in der industriellen Praxis als Berater und leitender Softwarearchitekt bei einer Reihe von großen verteilten Softwaresystemen tätig. Dr. Gernot Starke, INNOQ Fellow, arbeitet als Berater für methodische Softwarearchitektur, Technologiemanagement und Projektorganisation. Seit mehr als 15 Jahren gestaltet er die Architektur von Softwaresystemen unterschiedlichster Größe.
34,90 €*
Neu
Programmieren lernen leicht gemacht
Erhältlich ab Ende Juli 2025.Sie möchten programmieren lernen, wissen aber nicht, mit welcher Sprache Sie beginnen sollen? Dieses Buch bietet Ihnen einen leicht verständlichen Einstieg in die Welt der Programmierung – ganz ohne Vorkenntnisse. Statt sich auf eine bestimmte Programmiersprache zu beschränken, vermittelt es Ihnen die grundlegenden Konzepte, die in jeder modernen Sprache von Bedeutung sind.Sie lernen Schritt für Schritt die Funktionsweise von Variablen, Schleifen, Verzweigungen, Arrays, Datentypen sowie die Prinzipien der objektorientierten Programmierung mit Klassen und Vererbung kennen. Anhand von einfachen Codebeispielen werden die Inhalte anschaulich erläutert und lassen sich mühelos jede Sprache übertragen.Unabhängig davon, für welche Sprache Sie sich entscheiden, legen Sie mit diesem Buch ein solides Fundament, um Ihre Programmierkenntnisse in der Praxis einzusetzen. Über den Autor:Nach fast zwei Jahrzehnten als Programmierer betreut Andreas Hofmann als Scrum Master Softwareteams in der agilen Softwareentwicklung. 
19,99 €*
Neu
IT-Sicherheitsmanagement
Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Kundenaudits am Beispiel TISAX Verzahnung von Informationssicherheit und Datenschutz Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)
54,99 €*
Neu
Apache Kafka (2. Auflg.)
Apache Kafka ist der Goldstandard für Streaming- Datenplattformen und Kernbestandteil moderner Echtzeitdaten-Architekturen. Es ermöglicht einen nahtlosen Datenfluss zwischen verschiedenen Services, IT-Systemen und Teams in Unternehmen. Kafkas solides Design gewährleistet hohe Ausfallsicherheit und reibungslose Skalierbarkeit.Dieses Buch ist ein praktischer Leitfaden für IT-Fachleute, die Kafka in datenintensive Anwendungen und Infrastrukturen integrieren. Von der Einrichtung von Kafka-Clustern über das Produzieren und Konsumieren von Nachrichten bis zur Integration in Unternehmenssysteme – leicht verständlich wird das nötige Wissen für zuverlässige und skalierbare Kafka-Anwendungen vermittelt.Neu in der 2. Auflage: Das Buch wurde vollständig überarbeitet und um den umfangreichen Teil „Kafka im Unternehmenseinsatz“ erweitert. Dieser behandelt ausführlich Kafka Connect zur Systemintegration, Stream-Processing, Governance-Aspekte sowie eine praxisnahe Referenzarchitektur. Zusätzlich bietet das Buch erweiterte Einblicke in Monitoring, Desaster Management und Kafkas Rolle in modernen Datenarchitekturen.Anatoly Zelenin und Alexander Kropp begeistern sich seit ihrer Kindheit für IT und arbeiten heute als Experten für Echtzeitdaten und moderne IT-Architekturen mit Fokus auf Apache Kafka. Anatoly begeistert mit seinen Trainings Teams und bringt sie aufs nächste Kafka-Level. Alexander gestaltet aktiv Cloud- Plattformen mit Kubernetes und entwickelt kreative IT-Lösungen. Als Teil der DataFlow Academy verhelfen sie Unternehmen durch praxisnahe Trainings und Beratung zum Erfolg mit Echtzeitdaten.Aus dem Inhalt Kafka-Grundlagen und Architektur: Vom Aufbau bis zur Verwaltung von Clustern Zentrale Konzepte: Topics, Nachrichten, verteilte Logs und Zuverlässigkeit Tiefer Einblick: Cluster-Management, Nachrichten produzieren, konsumieren und bereinigen Kafka im Unternehmenseinsatz: Kafka Connect, Stream-Processing, Governance und Referenzarchitektur Betriebliche Aspekte: Monitoring, Alerting und Desaster Management Kafka in modernen Architekturen: Vergleich mit anderen Technologien und praktische Einsatzszenarien
49,99 €*
Neu
Programmieren lernen mit JavaScript (4. Auflg.)
Programmieren lernen mit JavaScript in aktueller 4. Auflage aus Juli 2025.Starte deine Programmierreise mit unterhaltsamen Spielen und kleinen Projekten! Du benötigst keine Vorkenntnisse oder spezielle Hardware – dein Computer genügt vollkommen. Deine erstellten Programme laufen direkt im Browser und sind einfach mit Freunden zu teilen, egal welches Betriebssystem sie nutzen. Mit JavaScript erlernst du die Sprache, die das Herzstück fast jeder Webseite bildet. Beginne mit den Grundlagen und arbeite dich bis zu grafischen Spielen und Animationen vor.An die Tasten, fertig, los! Dem Computer Befehle geben Beim Programmieren bist du der Chef. Du musst nur genau wissen, welche Befehle der Computer versteht. Die wichtigsten stehen gleich im ersten Kapitel. Am liebsten Spiele Programmieren kann man alles mögliche, von der Rechenaufgabe bis zur Waschmaschine. Weil Spiele immer noch am meisten Spaß machen, gibt es hier in fast jedem Kapitel ein eigenes Spiel. Jedes ist so verschieden, dass du immer etwas Neues lernst. Grafik und Animation Natürlich soll es auch gut aussehen. Farben, Grafik und Animationen gehören dazu. Mehr noch: Du bindest Bibliotheken ein, programmierst eigene Objekte und Diagramme und lässt Spielsteine gerade so schnell zu Boden fallen, dass sie eine schöne Herausforderung darstellen.Das alles ist für dich dabei: Einstieg mit Browser und Texteditor Erste Schritte mit JavaScript und HTML Quiz, Rechenkönig, Textadventure Ein Grafik-Framework benutzen Fehler finden Farben und Animationen Inhaltspunkt Diagramme erstellen Objektorientiert programmieren Tetris nachprogrammieren Künstliche Intelligenz nutzen Leseprobe (PDF-Link) »Dem Computer Regeln beizubringen, ist ganz leicht. Und Spiele selbst zu programmieren macht noch mehr Spaß, als welche zu spielen.« Stephan Elter ist Softwareentwickler und verwendet JavaScript seit vielen Jahren – neben PHP, Java und einer Menge anderer Sprachen.
24,90 €*
Neu
Generative KI mit Python
Ihr Guide für die eigene RAG-Anwendung! Freuen Sie sich auf einen umfassenden Einstieg in die Welt der Generativen KI mit Python. Dieses Buch deckt Schlüsselkonzepte wie Large Language Models (LLMs), LangChain, Vektor-Datenbanken und Retrieval-Augmented-Generation (RAG) ab. Sie lernen die Grundlagen des Prompt Engineering kennen und erfahren, wie Sie Agentensysteme entwickeln und deployen.Mit praxisnahen Beispielen und klaren Erklärungen tauchen Sie tief in die Materie ein – ideal für alle, die Generative KI-Lösungen mit Python umsetzen wollen. Aus dem Inhalt Große Sprachmodelle (LLMs und LMMs) Prompt Engineering Sprachanalyse (NLP) Vektordatenbanken LangChain HuggingFace CrewAI AutoGen Agentensysteme OpenAI- und andere APIsLeseprobe (PDF)
39,90 €*
Neu
Hardware & Security (2. Auflg.)
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen Angriffsszenarien und LaborumgebungLeseprobe (PDF)
59,90 €*
Neu
Microsoft Copilot und Copilot Pro
Der KI-Assistent von Microsoft wird in diesem neuen Buch in der frei zugänglichen Basisversion und in der kostenpflichtigen Pro-Version anschaulich vorgestellt. Wolfram Gieseke zeigt Ihnen die Möglichkeiten, aber auch die Unterschiede der beiden Versionen auf und erläutert die Copilot-Technologie mit all ihren Funktionen.Viele Beispiele aus der täglichen Praxis zeigen dem Leser, wie er künstliche Intelligenz gewinnbringend für sich nutzen kann. Microsoft-365-Nutzer erfahren, wie sie mit Copilot Pro von neuartigen Assistenten bei Word, Excel, PowerPoint und Outlook profitieren.Dank zahlreicher Tipps wird der Microsoft Copilot schnell zum wertvollen Helfer, den man nicht mehr missen möchte.Aus dem Inhalt: Einführung in die Versionen, ihre Unterschiede und Einsatzmöglichkeiten Mit den richtigen Prompts zu guten Ergebnissen kommen Recherchieren mit dem KI-Assistenten Texte und Bilder generieren mit Copilot Copilot in den Microsoft-365-Tools Word, Excel, PowerPoint und Outlook nutzen Praktische Übungen mit Tipps & Tricks
19,95 €*
Neu
Shell Script Programmierung
Dein Weg zum Shell-Script-MeisterShell Scripting zu lernen ist wie das Meistern einer Kampfkunst – es erfordert Übung, Struktur und ein solides Fundament. Dieses Buch richtet sich an Systemadministratoren, Entwickler und Studierende, die Shell Scripting von Grund auf lernen und praktisch anwenden möchten. Jedes Kapitel vermittelt praxisnahe Techniken, mit denen du deine Fähigkeiten systematisch aufbaust.Trainingsplan für die PraxisDu startest mit den Grundlagen der Syntax und den wichtigsten Terminal-Befehlen. Danach lernst du den Umgang mit Variablen, Kontrollstrukturen, Funktionen und der Verarbeitung von Dateien. Fortgeschrittene Themen wie Prozesssteuerung, zeitgesteuerte Aufgaben mit Cron und andere Automatisierungstechniken runden dein Training ab.Mit Übungen und Prüfungen zum schwarzen GürtelNach jedem Kapitel stellst du dich einer Gürtelprüfung – einer herausfordernden Übungsaufgabe, um dein Wissen zu festigen. So erarbeitest du dir Schritt für Schritt alle Grundlagen der Shell-Script-Programmierung, die im Admin- und DevOps-Alltag unverzichtbar sind.
29,99 €*
Neu
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen
39,90 €*
Neu
Large Language Models selbst programmieren
LLMs selbst erstellen und von Grund auf verstehen!Der Bestseller aus den USA ist jetzt endlich in deutscher Übersetzung erhältlich und bietet den idealen Einstieg in die Welt der Large Language Models (LLMs). Auf dem eigenen Laptop entwickeln, trainieren und optimieren Sie ein LLM, das mit GPT-2 vergleichbar ist – ganz ohne vorgefertigte Bibliotheken. Bestsellerautor Sebastian Raschka erklärt die Grundlagen und Vorgehensweise Schritt für Schritt und leicht verständlich.Das Buch nimmt Sie mit auf eine spannende Reise in die Blackbox der generativen KI: Sie programmieren ein LLM-Basismodell, bauen daraus einen Textklassifikator und schließlich einen eigenen Chatbot, den Sie als persönlichen KI-Assistenten nutzen können. Dabei lernen Sie nicht nur die technischen Details kennen, sondern auch, wie Sie Datensätze vorbereiten, Modelle mit eigenen Daten verfeinern und mithilfe von menschlichem Feedback verbessern. Ein praxisnaher Leitfaden für alle, die wirklich verstehen wollen, wie LLMs funktionieren – weil sie ihren eigenen gebaut haben.Über den Autor:Sebastian Raschka, PhD, arbeitet sehr mehr als einem Jahrzehnt im Bereich Machine Learning und KI. Er ist Staff Research Engineer bei Lightning AI, wo er LLM-Forschung betreibt und Open-Source-Software entwickelt. Sebastian ist nicht nur Forscher, sondern hat auch eine große Leidenschaft für die Vermittlung von Wissen. Bekannt ist er für seine Bestseller zu Machine Learning mit Python und seine Beiträge zu Open Source.Richtet sich an:Data ScientistsPython-Programmierer*innen, die sich tiefer in die Funktionsweise von LLMs einarbeiten möchten und ML-Grundkenntnisse haben
39,90 €*
Neu
iX E-Dossier: Sich selbst hacken (PDF)
Kommen Sie mit diesem iX E-Dossier den Sicherheitslücken in Ihrer IT auf die Spur und nutzen Sie die gleichen Methoden und Tools wie böswillige Angreifer. 
9,90 €*
Neu
Swift - Das umfassende Handbuch (Auflg. 5)
Mit Swift und SwiftUI erstellen Sie professionelle und moderne Apps für macOS und iOS. Wie das geht, zeigt Ihnen Michael Kofler in diesem vollständig neu konzipierten Swift-Handbuch. Von den ersten Zeilen in Xcode über das Design Ihrer neuen App mit SwiftUI bis zur Veröffentlichung im App-Store lernen Sie alle Schritte der Anwendungsentwicklung kennen und machen sich mit den neuen Features von Swift 6 vertraut. Ideal für das Selbststudium und den Unterricht.Solides FundamentVon der einfachen for-Schleife bis zum Einsatz von Closures: Dieses Buch gibt einen Überblick über alle wesentlichen Sprachelemente von Swift 6 und erläutert ihren Einsatz. Programmiertechniken zeigen den Einsatz der Swift-Konzepte in der Praxis: JSON-Dateien verarbeiten, Dateien aus dem Internet herunterladen, REST-APIs anwenden, Code asynchron ausführen und vieles mehr.Modernes GUI-DesignDie deklarative Bibliothek SwiftUI macht die Gestaltung moderner Apps zwar nicht zum Kinderspiel, aber einfacher als je zuvor! Lernen Sie, wie Sie Ihre Apps aus Views zusammensetzen, diese optisch ansprechend gestalten, Listen darstellen und zwischen verschiedenen Ansichten navigieren.Daten eingeben, darstellen und speichernDer Datenfluss von der Oberfläche über Ihre eigenen Klassen bis hin zur persistenten Speicherung mit SwiftData oder in der iCloud ist die größte Herausforderung bei der Entwicklung neuer Apps. Umfangreiche, praxisnahe Beispiel-Apps zeigen die Anwendung moderner Coding-Techniken.Aus dem Inhalt: Crashkurs Xcode Schleifen, Funktionen und Closures Strukturen, Klassen und Protokolle Views anwenden und selbst programmieren App-Design und Animation Data Binding, SwiftData und iCloud Internationalisierung und App StoreLeseprobe (PDF-Link)
49,90 €*
Neu
Praxisbuch Windows-Sicherheit
Das Lehr- und Experimentierwerk zur Windows-SicherheitsarchitekturDieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichern, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert.Es behandelt:Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im BenutzermodusDer Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und AuditingInteraktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active DirectoryMechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und KerberosÜber den Autor:James Forshaw ist ein renommierter Experte für Computersicherheit im Project-Zero-Team von Google. In seiner mehr als 20-jährigen Erfahrung bei der Analyse und Ausnutzung von Sicherheitsproblemen in Microsoft Windows und anderen Produkten hat er Hunderte Sicherheitslücken in Microsoft-Plattformen entdeckt. Andere zitieren häufig seine Forschungsergebnisse, die er in Blogs, in Vorträgen oder durch neuartige Tools präsentiert, und er hat zahlreiche Forscher in der Branche inspiriert. Wenn er nicht gerade die Sicherheit andere Produkte knackt, arbeitet James als „Abwehrspieler“, berät Teams bei ihrem Sicherheitsdesign und verbessert die Chromium Windows Sandbox, um Milliarden von Nutzern weltweit zu schützen.Richtet sich an:System- und NetzwerkadminsMitarbeitende in der IT-SicherheitProgrammierer*innenStudierende (Informatik, IT-Sicherheit)
69,90 €*
Neu
Barrierefreie Webentwicklung
Barrierefreie Websites gemäß Barrierefreiheitsstärkungsgesetz – technische Umsetzung und Best PracticesSpätestens zum 28. Juni 2025 muss das Barrierefreiheitsstärkungsgesetz angewendet werden. Dies bedeutet nicht nur eine gesetzliche Verpflichtung für viele Unternehmen, sondern bietet auch Vorteile: Barrierefreie Websites erreichen eine größere Zielgruppe, sorgen für eine bessere UX und stärken das Markenimage.Dieses praxisorientierte Buch ist essenziell für alle, die sich mit der Erstellung barrierefreier Webinhalte befassen. Maria Korneeva vermittelt die Grundlagen der digitalen Barrierefreiheit und die relevanten rechtlichen Rahmenbedingungen und Richtlinien, darunter das Barrierefreiheitsstärkungsgesetz (BFSG), die Web Content Accessibility Guidelines (WCAG) und EN 301 549. Anhand von anschaulichen Beispielen lernen Sie, Barrieren im Web selbst zu erleben und zu verstehen. Zudem erhalten Sie verständliche Anleitungen und praxisnahe Codebeispiele, die Ihnen helfen, Barrierefreiheit erfolgreich in Ihre Projekte zu integrieren. Automatisierte Tests unterstützen Sie schließlich dabei, die langfristige Einhaltung der Barrierefreiheitsanforderungen sicherzustellen.Bedeutung und Vorteile digitaler BarrierefreiheitGesetzliche Vorgaben, Normen und Richtlinien (inkl. BFSG, EAA und WCAG)Umgang mit ScreenreadernGrundsätze der Barrierefreiheit: Responsiveness, Farbgestaltung, Tastaturbedienbarkeit, AlternativtexteSemantisches HTML, ARIA, Accessibility Tree, zugänglicher Name und BeschreibungBarrierefreie Implementierung von Navigation, Links, Buttons, Bildern, Cookie-Bannern, Tabellen, Formularen und weiteren UI-ElementenBarrierefreiheit von Web Components und Single Page ApplicationsTools für automatisierte BarrierefreiheitschecksLinters und Plug-ins für Unit- und End-to-End-TestsIntegration in CI/CD-PipelinesKünstliche Intelligenz, zukunftsweisende Entwicklungen und aktuelle Einschränkungen Maria Korneeva ist Frontend Technology Lead und Google Developer Expert mit Fokus auf Angular und Barrierefreiheit. Sie arbeitet freiberuflich an der Entwicklung von Frontend-Anwendungen und leitet Workshops zu Web-Technologien. Ihre Erkenntnisse aus dem Coding-Alltag teilt sie gerne auf Konferenzen und Meetups.Richtet sich an:Webentwickler*innenInformatikstudierendeTeam-LeadsTech-Leads
39,90 €*
Neu
Gimp3 - Praxiswissen für Einsteiger
Viele Beispiele und kleine Projekte mit GIMPGIMP ist kostenlos, frei verfügbar und steht mit der neuen Version 3 den professionellen und oft teuren Software-Produkten in nichts nach. In diesem Buch zeigt Ihnen Winfried Seimert ausführlich, wie Sie GIMP anwenden und eigene Fotos bearbeiten können. Dabei geht er Schritt für Schritt vor und erklärt alles anhand leicht nachvollziehbarer Beispiele und kleiner Projekte.Ganz einfach Fotos bearbeiten und retuschierenNachdem Sie die Benutzeroberfläche kennengelernt haben, erfahren Sie, wie Sie Fotos mit ein paar schnellen Klicks optimieren können. Sie lernen sowohl, wie Sie Ihre Bilder freistellen, um nur bestimmte Bereiche zu bearbeiten, als auch, wie Sie die hilfreichen Ebenen sinnvoll nutzen. Außerdem demonstriert der Autor, wie Sie z.B. trübe Himmel aufhübschen, unerwünschte Bildteile entfernen oder sogar mithilfe der verschiedenen Filter beeindruckende Kunstwerke erstellen.Lassen Sie Ihrer Kreativität freien Lauf, wenden Sie das Erlernte sofort an Ihren eigenen Fotos an und erzielen Sie tolle Bild-Ergebnisse!Aus dem Inhalt: Basiswissen GIMP Arbeiten mit Bilddateien Grundlegende Bildbearbeitung Separieren und Freistellen Einsatz von Ebenen Bilder im rechten Licht Fotos retuschieren Werkzeug- und Trickkiste GIMP erweiternLeseprobe (PDF-Link)Über den Autor:Winfried Seimert ist IT-Dozent, Consultant und Autor zahlreicher Fachbücher insbesondere zu den Themen Software und Betriebssysteme. Dabei hat er immer den Komfort des Anwenders im Blick und erklärt entsprechend praxisnah. So erfreuen sich seine Bücher aufgrund ihrer durchdachten Struktur seit vielen Jahren großer Beliebtheit. 
24,99 €*
Neu
Excel Hacks (2. Auflg.)
250 sofort anwendbare Lösungen für Ihre TabellenkalkulationMit Microsoft Excel oder LibreOffice Calc können Sie all Ihre Aufgaben der Tabellenkalkulation bewältigen – vorausgesetzt, Sie kennen die passenden Funktionen und wissen, wie man sie effektiv kombiniert. Dieses Buch liefert Ihnen 250 erprobte Lösungen für typische Problemstellungen im Alltag und Beruf.Von Datum bis Datenbank: Verständliche Lösungen für alle AnforderungenOb Datums- und Uhrzeitberechnungen, Umsatzermittlung, statistische Auswertungen, bedingte Formatierungen oder die Arbeit mit Datenbanken – dieses Buch bietet Ihnen zu jedem Thema praxiserprobte Lösungen. Dank leicht verständlicher Schritt-für-Schritt-Anleitungen ist es ideal für Einsteiger und Fortgeschrittene geeignet.Sofort starten mit fertigen BeispieldateienAlle Formeln und fünf umfassende Beispielanwendungen – darunter ein Urlaubskalender und ein Haushaltsbuch – stehen zum Download bereit. Die Dateien sind im Excel-Format (.xlsx) und im Calc-Format (.ods) verfügbar und können unabhängig von der Softwareversion direkt eingesetzt werden.Aus dem Inhalt: Datums- und Uhrzeitfunktionen Geburtstage und Feiertage Kapital und Anlagen Zinsen, Kredite und Abschreibung Informationsfunktionen Umsatz- und Gewinnermittlung Rangfolgen und Runden Rechenfunktionen in der Praxis Textfunktionen Bedingte Formatierungen Tabellen und Datenbanken: Zeilen und Spalten Zellinhalte suchen und anzeigen Zellbereiche auswerten Tabellenkalkulation mit Copilot Anwendungen zum Download: Haushaltsbuch Quittungsformular Urlaubskalender Jahreskalender SternzeichenberechnungLeseprobe (PDF)
26,00 €*
Neu
Autodesk Fusion
Learning by DoingDieses Workshop-Buch führt Sie Schritt für Schritt in die Arbeit mit Autodesk Fusion ein. Anhand anschaulicher Beispiele und klar strukturierter Übungen lernen Sie die wichtigsten Funktionen des leistungsstarken CAD-Programms von Grund auf kennen. Ob einfache Bauteile, komplexe Baugruppen oder animierte Explosionsdarstellungen: Sie wenden das Gelernte sofort praktisch an.Einfach erklärt – auch ohne CAD-Erfahrung leicht verständlichDie Anleitungen sind so gestaltet, dass sie sich leicht nachvollziehen lassen – ganz gleich, ob Sie beruflich mit CAD arbeiten, als Student erste Erfahrungen sammeln oder als Maker Ihre Projekte verwirklichen möchten. Dank zahlreicher Abbildungen und präziser Erläuterungen eignet sich das Buch ideal für den Einstieg.Perfekt abgestimmt auf die kostenlose Fusion-VersionAlle Projekte und Übungen sind auf die kostenlose Version von Autodesk Fusion für Privatanwender ausgerichtet und lassen sich damit ohne Einschränkungen umsetzen. Gleichzeitig bilden sie eine solide Grundlage für den professionellen Einsatz mit der kostenpflichtigen Vollversion.Aus dem Inhalt: Volumenkörper über Skizzen modellieren Einfache Volumenkörper mittels Extrusion (Austragung) und Rotation (Drehen) Gebogene Teile mittels Sweep mit Pfaden Bohrungen und Gewinde Modellieren über Flächen Zusammenfügen von Einzelkörpern zu Baugruppen Einfügen von Zukaufteilen aus Katalogen Gelenke definieren und Animation von Bewegungen Fotorealistische Darstellungen Ableiten technischer Zeichnungen mit Ansichten und Schnitten Erstellen von Werkzeugbahnen zur Fertigung auf NC-Maschinen Datenausgabe für 3D-DruckLeseprobe (PDF)
29,99 €*
DDD 4 Developers
Neue, spannende Konzepte für DDD-Enthusiasten und Softwaremodellierer- Fokus auf Implementierungsdetails von DDD für komplexe Anwendungen- Praxisnahe Muster für die Umsetzung mit anschaulichen Beispielen- Behandlung realer Frage- und Problemstellungen in SoftwareentwicklungsprojektenIn den letzten Jahrzehnten hat sich Domain-Driven Design (DDD) als Technik der Wahl etabliert, um der enormen und zunehmenden Komplexität der Fachdomänen in der Softwaremodellierung zu begegnen. Christopher Rudoll zeigt, was die Prinzipien des Domain-Driven Design über die zentralen Tätigkeiten der Domänenmodellierung und des Prozessdesigns hinaus in der ganz konkreten Implementierungspraxis bedeuten und wie sie sich auf Fragestellungen in der täglichen Arbeit von Softwareentwicklern anwenden lassen. Dabei wird deutlich, dass DDD nicht nur mit Event Storming und der Identifikation von Bounded Contexts zu tun hat, sondern auch in Detailfragen der Implementierung sehr hilfreiche Leitlinien bieten kann. Solche Leitlinien werden in Form von Patterns und Antipatterns anhand von Code und UML-Beispielen ausführlich erläutert. Aus dem Inhalt:Supple Design – Evans´ Prinzipien Ontologie – Abbildung der Welt in SoftwareSemantik – Abbildung sprachlicher Konzepte in SoftwareKonzeptuelle Räume – kognitive Grundlagen der KonzeptbildungDie (lästige) Realität – Fallstricke und StolpersteineDas Buch bietet sowohl für DDD-Enthusiasten und Softwaremodellierer als auch für Business-Analysten und Architekten neue, spannende Konzepte. Es erweitert den Werkzeugkasten eines jeden Entwicklers.
32,90 €*
Windows-Befehle für Server 2025 und Windows 11 - kurz & gut (7. Auflg.)
Admin-Wissen kompakt, nützlich und auf den Punkt gebracht- Die einzige Referenz, die alle wesentlichen Befehle der Kommandozeile für alle gängigen Windows- und Windows Server-Versionen in so konzentrierter und gleichzeitig umfassender Form beschreibt- Mit Erläuterungen von PowerShell-Alternativen zu vielen Befehlen- Neue Themen: Windows Terminal-App, PowerShell 7- Aktualisiert und komplett überarbeitet, dabei gewohnt knapp und präzise Diese Befehlsreferenz ist ein nützlicher und zuverlässiger Begleiter für alle Systemadministratoren, die Aufgaben nicht ausschließlich über die Menüstruktur der GUI, sondern schnell und effektiv in der Eingabeaufforderung ausführen möchten.Befehle der EingabeaufforderungDas Buch beschreibt alle wesentlichen Befehle der Eingabeaufforderung für die gängigen Windows-Betriebssysteme einschließlich Windows Server 2025 und Windows 11 mit ihren jeweiligen Optionen in komprimierter Form. Die Befehle sind thematisch gruppiert, ein ausführlicher Index hilft beim schnellen Auffinden.PowerShell-AlternativenDa Microsoft Windows PowerShell eine immer größere Bedeutung beimisst, sind bei den Befehlen der Eingabeaufforderung häufig auch alternative Lösungsansätze mit PowerShell inklusive Erläuterungen aufgeführt. Das Buch bietet Ihnen damit Hilfestellungen und Anregungen für den Übergang von der klassischen Eingabeaufforderung zur Systemadministration mit Windows PowerShell 5.1 und – neu in der 7. Auflage – auch PowerShell 7.Kompakt, nützlich und auf den Punkt gebracht: Diese Taschenreferenz ist auch in dieser aktualisierten Neuauflage ein unverzichtbares Nachschlagewerk für alle Windows-Administratoren.
19,90 €*
Datenvisualisierung im praktischen Einsatz
Datenvisualisierungen meisterhaft gestalten- Optimieren Sie Ihre Visualisierungen mit Farbtheorie und Typografie- Setzen Sie universelle Designprinzipien um- Erstellen Sie interaktive und überzeugende Visualisierungen Dieses Buch vermittelt zentrale Designkonzepte für die Erstellung klarer und ansprechender Datenvisualisierungen. Desirée Abbott konzentriert sich dabei auf die universelle Anwendung von Farbtheorie, Typografie und Interaktivität, ohne in technische Details oder Programmiersprachen abzutauchen. Sie lernen, wie Sie Visualisierungen für verschiedene Zielgruppen gestalten und sowohl Funktionalität als auch ästhetische Ansprüche berücksichtigen. Viele Praxisbeispiele sowie ein größeres, abschließendes Projekt helfen Ihnen, eigene Visualisierungen strukturiert umzusetzen.Grundlegende Designprinzipien stehen im Mittelpunkt und die Vorteile, klare und verständliche Visualisierungen zu priorisieren, werden immer wieder durch konkrete Beispiele veranschaulicht. Dabei legt die Autorin einen besonderen Fokus auf barrierefreie Designs. Sie lernen außerdem, wie Sie die Datenkommunikation verbessern, und profitieren von Desirée Abbotts Erfahrung und Ratschlägen aus ihrem Arbeitsalltag
29,90 €*
Neu
Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)
Informationssicherheit und Datenschutz – einfach und effektiv, in 2. Auflage aus dem Mai 2025.Die Bedrohungslage und somit die Herausforderungen für Informationssicherheit und Datenschutz nehmen immer weiter zu. Ein handhabbares wirksames und gleichzeitig entlastendes Instrumentarium ist deshalb für jedes Unternehmen unerlässlich. In diesem Buch werden Ihnen die Normen, gesetzlichen Anforderungen und Umsetzungsempfehlungen für Datenschutz und Informationssicherheit aufgezeigt und Sie erhalten Leitfäden und Hilfestellungen zum Aufbau Ihres Managementsystems.Die ISO 27001 gibt als internationale Norm für Informationssicherheit den Rahmen für das Managementsystem vor. Durch direkt nutzbare lean Best- Practices können Sie einfacher Ihre handhabbare Regulatorik ableiten, die sowohl ISO-27001-konform sind als auch den modernisierten IT-Grundschutz abdecken. Wichtig sind insbesondere die Integration mit dem Datenschutz (EU-DSGVO) sowie die Nutzbarkeit auch für andere Anforderungen und Umsetzungsempfehlungen, wie TISAX oder FAIT.Aus dem Inhalt:Anforderungen an Informationssicherheit und Datenschutz (u.a. ISO 27001, IT-Grundschutz und EU-DSGVO)Integriertes Managementsystem für Informationssicherheit und DatenschutzSchritt-für-Schritt-Leitfaden für den Aufbau des ManagementsystemsBest-Practices wie Schutzbedarfsfeststellung, Risikomanagement, Notfallmanagement, ISMS-Reporting und Sicherheits- und DatenschutzorganisationIntegration von Enterprise Architecture Management, IT-Servicemanagement und Informationssicherheit Vorbereiten für eine ISO-27001-ZertifizierungModernisierten IT-Grundschutz nutzenEnterprise Architecture Management und IT-Servicemanagement als Asset-Lieferant nutzenÜber den Autor Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).
49,99 €*