Computer und IT
PowerShell 7 und Windows PowerShell 5 (6. Auflg.)
PowerShell 7 und Windows PowerShell 5 – das Praxisbuch in 6. Auflage.Das Windows PowerShell-Praxisbuch für Einsteiger und ProfisDie Windows PowerShell ist Microsofts mächtige Lösung für die kommandozeilenbasierte Administration und Scripting in Windows. Administratoren bietet diese aktualisierte Neuauflage eine umfassende Darstellung der vielfältigen Einsatzmöglichkeiten der PowerShell sowie ergänzender Commandlet- und Klassenbibliotheken. Sie enthält über 2.000 Code-Beispiele für die kommandozeilenbasierte Administration und das Scripting in Windows, Linux und macOS.Profitieren Sie vom Know-how des bekannten .NET- und Scripting-Experten Dr. Holger SchwichtenbergIn Teil 1 und 2 des Buches erhalten Sie eine Einführung in die Konzepte der PowerShell und lernen dann in Teil 3, wie Sie PowerShell in zahlreichen Anwendungsgebieten praktisch einsetzen. Fortgeschrittene Administratoren erfahren schließlich in Teil 4, wie Sie die PowerShell erweitern können, u. a. durch die Entwicklung eigener Commandlets.Das Buch wurde auf PowerShell 7.4 aktualisiert. Es kann aber auch für die Vorgängerversionen eingesetzt werden; die Unterschiede sind im Buch beschrieben.Berücksichtigt werden alle Windows-Versionen ab Windows XP bzw. Windows Server 2003 einschließlich der neuesten Versionen von Windows 11 und Windows Server 2022.Das Buch beschreibt auch die Verwendung von der PowerShell auf macOS und Linux.Codebeispiele, PowerShell-Kurzreferenz, Feedback-Möglichkeiten und Forum finden Sie auf der Website zum Buch.Über den Autor:Dr. Holger Schwichtenberg zählt zu Deutschlands bekanntesten Experten für Scripting und professionelle Softwareentwicklung mit Microsoft-Werkzeugen. Im Rahmen des Expertenteams der Firma www.IT-Visions.de in Essen schult, berät und unterstützt er Unternehmen jeder Größe. Neben seiner Autorentätigkeit für Fachzeitschriften und heise.de hat er zudem zahlreiche Fachbücher veröffentlicht. Von Microsoft wurde er 19-mal ausgezeichnet als "Most Valuable Professional".
The IT Support Handbook
Become a more effective tech professional by learning how to provide the most useful IT support for your users. You'll learn how to efficiently and effectively deal with any type of problem, including operating systems, software, and hardware. IT support is often complex, time-consuming, and expensive, but it doesn't have to be with the right processes in place.Whether you're an individual, part of an IT support team, or managing staff supporting PC users in their homes, _this book _will help you understand the right way to approach, troubleshoot, and isolate problems so they can be handled efficiently, with the least disruption and cost to your business. Expanded and revised for this second edition, you'll make yourself popular with your colleagues, and keep your clients and users happy and productive.New To This EditionThe world of work has changed, with remote and hybrid working now the new normal and with IT Support departments worldwide having to adapt to this new paradigm. This expanded edition highlights the skills, tools, and structures needed to support businesses of any size in the new normal.WHAT YOU'LL LEARN* Manage reporting, and keep a record of issues that occur* Provide effective remote support for users working from home or elsewhere in the world* Use error and system reporting in Windows to obtain high-quality, relevant information* Spot patterns in user behavior that may be causing difficult-to-diagnose problems* Be familiar with best practices to make you a better support professionalWHO THIS BOOK IS FORIT professionals, IT support (on-site and remote), and system administrators who manage support teams. No prior knowledge is required.MIKE HALSEY is a Microsoft MVP (Most Valuable Professional) awardee, since 2011, and technical expert. As the author of Windows troubleshooting books and training videos since Windows 7 he is well versed in the problems and issues faced by PC users, IT pros, and system administrators when administering and maintaining all aspects of a PC ecosystem. Mike spent many years as a teacher and used this experience to help explain complex subjects in simple and straightforward ways. Originally from the UK, Mike now lives a simpler and less complicated life in the South of France with his three border collies, Evan, Robbie and Téo.Part I: IT Support Fundamentals.- 1. An Introduction to IT Support.- 2. Understanding Your IT System Better.- 3. Understanding Your Users: How Much Do They Know?.- Part II: IT Support Methodology.- 4. Flow Logic and Troubleshooting.- 5. Querying Users Effectively.- 6. Supporting Remote and Hybrid Workers. - 7. Joining The Dots: Finding the Root Cause of an IT Issue.- Part III: Understanding IT System Problems.- 8. How IT Systems are Structured.- 9. The Human Factor.- 10. The Peripheral Problem.- 11. Building and Environmental Factors.- 12. How Climate Change Affects IT Support. - Part IV: Documentation and Reporting.- 13. Why Good Documentation Matters.- 14. Creating Troubleshooting Guides.- 15. Creating and Managing Reporting.- 14. Harnessing System and Error Reporting in Windows.- 17. Obtaining Advanced Error and Status Information on PCs.- Part V: Providing Remote Support.- 18. Remote Support Tools.- 19. Gathering Information Remotely.- 20. Helping Your Users to Help You. – 21. Taking IT Support to the Next Level.
Rust. Das umfassende Handbuch.
Rust. Das umfassende Handbuch (Juni 2024)Rust ist die neue erste Wahl für moderne, sichere Software – nicht nur im systemnahen Kontext. Cleveres Speichermanagement und eine hervorragende Safety sind die bekanntesten Vorzüge dieser vielseitigen Sprache. In umfassende und fundierte Kenntnisse zu investieren, lohnt sich!Wenn Sie die vielen beliebten Features genießen und in professionellen Code ummünzen möchten, ist dieses Buch Ihr idealer Begleiter. Mit vielen gut kommentierten Beispielen, Best Practices und gelegentlich auch Warnungen stellt es Sprachfeatures und Konzepte detailliert vor. Erfahrene Profis können alle Kapitel auch einzeln lesen, um sich gezielt mit fortgeschrittenen Themen zu befassen.Ihr Weg zum Rust-Profi1. Fundierter EinstiegWenn Sie noch nie mit Rust gearbeitet haben, steigen Sie hier einfach vorne ein. Nutzen Sie das Übungsbeispiel – ein Bestellsystem für Restaurants – , um nach und nach alle Sprachfeatures im Praxiskontext kennenzulernen.2. Detaillierte ErklärungenRust unterstützt anspruchsvolle Programmierweisen. Ob Sie systemnah, stark asynchron, objektorientiert oder funktional unterwegs sind: Marc Marburger erklärt die Konzepte mit Überblick und didaktischem Geschick.3. Über den TellerrandFreuen Sie sich auch auf weniger alltägliche Themen wie etwa Unsafe Rust, automatisierte Doku und Foreign Functions. Zum Beispiel implementieren Sie eine Library, um auf native iOS- und Android-Apps zuzugreifen und lernen, auch selbst APIs für mobile Apps anzubieten.Aus dem InhaltRust installieren, Toolchain aufsetzenFundierter EinstiegSpeichermanagementCollections und IteratorenMultithreadingI/O und NetzwerkprotokolleDoku und Tests automatisierenAPI für iOS und Android anbieten
ISC2 CISSP Certified Information Systems Security Professional Official Practice Tests
FULL-LENGTH PRACTICE TESTS COVERING ALL CISSP DOMAINS FOR THE ULTIMATE CISSP PREPThe ISC2 CISSP Official Practice Tests is a major resource for ISC2 Certified Information Systems Security Professional (CISSP) candidates, providing 1300 unique practice questions. The first part of the book provides 100 questions per domain. You also have access to four unique 125-question practice exams to help you master the material. As the only official practice tests endorsed by ISC2, this book gives you the advantage of full and complete preparation. These practice tests align with the 2024 version of the CISSP Detailed Content Outline to ensure up-to-date preparation, and are designed to cover what you will see on exam day. Coverage includes: Security and Risk Management, Asset Security, Security Architecture and Engineering, Communication and Network Security, Identity and Access Management (IAM), Security Assessment and Testing, Security Operations, and Software Development Security.The CISSP credential signifies a body of knowledge and a set of guaranteed skills that put you in demand in the marketplace. This book is your ticket to achieving this prestigious certification, by helping you test what you know against what you need to know.* Test your knowledge of the 2024 CISSP domains* Identify areas in need of further study* Gauge your progress throughout your study and preparation* Practice test taking with Sybex’s online test environment containing the questions from the bookThe CISSP objectives are refreshed every few years to ensure that candidates are up-to-date on the latest security topics and trends. Currently-aligned preparation resources are critical, and periodic practice tests are one of the best ways to truly measure your level of understanding.ABOUT THE AUTHORS MIKE CHAPPLE, PHD, CISSP, CCSP, is a teaching professor of IT, analytics, and operations at the University of Notre Dame. He is a cybersecurity professional and educator with over 25 years experience including as chief information officer of Brand Institute and an information security researcher with the National Security Agency and the U.S. Air Force. Mike is the author of more than 200 books and video courses and provides cybersecurity certification resources at CertMike.com. DAVID SEIDL, CISSP, is Vice President for Information Technology and CIO at Miami University. During his IT career, he has served in a variety of technical and information security roles including serving at the Senior Director for Campus Technology Services at the University of Notre Dame where he co-led Notre Dame’s move to the cloud. He holds multiple additional technical certifications including CySA+, Pentest+, GPEN, and GCIH. David has written numerous books on security certification and cyberwarfare. Introduction xiiiChapter 1 Security and Risk Management (Domain 1) 1Chapter 2 Asset Security (Domain 2) 25Chapter 3 Security Architecture and Engineering (Domain 3) 51Chapter 4 Communication and Network Security (Domain 4) 75Chapter 5 Identity and Access Management (Domain 5) 99Chapter 6 Security Assessment and Testing (Domain 6) 123Chapter 7 Security Operations (Domain 7) 147Chapter 8 Software Development Security (Domain 8) 171Chapter 9 Practice Test 1 197Chapter 10 Practice Test 2 231Chapter 11 Practice Test 3 257Chapter 12 Practice Test 4 287Appendix Answers to Review Questions 315Index 475
SAP Business Technology Platform - Administration
Vereinheitlichen Sie Ihre SAP-Landschaft auf einer zentralen Plattform! Dieser praktische Leitfaden beinhaltet alles, was Sie für die Administration der BTP wissen müssen: von der neuen Account-Struktur über die Benutzerverwaltung und die Lizenzmodelle der SAP BTP bis hin zum Cloud Connector. Aus dem Inhalt: Cloud ConnectorGlobal Accounts und Subaccounts administrierenSAP BuildSAP Business Application Studio SAP Integration SuiteCloud Transport ManagementIdentity AuthenticationSAP Discovery CenterOpen ID ConnectSAP BTP BoostersSAML Einleitung ... 13 1. Einführung in die SAP BTP ... 17 1.1 ... Historie und Positionierung ... 18 1.2 ... SAP-BTP-Lizenzmodelle, Service Level Agreements und wichtige Dokumente ... 22 1.3 ... Global Accounts und Subaccounts ... 26 1.4 ... SAP Discovery Center ... 28 1.5 ... Entitlements und Servicepläne ... 36 1.6 ... Best Practices ... 39 1.7 ... Troubleshooting ... 53 1.8 ... Ressourcen ... 56 2. Benutzerverwaltung ... 57 2.1 ... Sicherheit und Berechtigungen ... 58 2.2 ... SAP Cloud Identity Services ... 73 3. Fortgeschrittene Identity-Authentication-Service-Themen ... 115 3.1 ... SAML 2.0 ... 116 3.2 ... OpenID Connect ... 119 3.3 ... Praxisbeispiel: SAP Identity Authentication Service als Proxy zu Microsoft Entra ID ... 123 3.4 ... Praxisbeispiel: Zwei-Faktor Authentifizierung/risikobasierte Authentifizierung ... 151 3.5 ... Praxisbeispiel: Conditional Authentication ... 158 4. Global Accounts administrieren ... 163 4.1 ... Zugang zum Global Account ... 164 4.2 ... Authentication und Authorization Management ... 165 4.3 ... Verzeichnisse ... 187 4.4 ... SAP-BTP-Booster ... 194 4.5 ... Systemlandschaft ... 200 4.6 ... Resource Provider ... 202 4.7 ... Entitlements ... 204 4.8 ... Usage Monitoring ... 206 5. Subaccounts administrieren ... 209 5.1 ... Einen Subaccount anlegen ... 210 5.2 ... Authentifizierung und Autorisierung ... 215 5.3 ... Organizations, Spaces und Quotas ... 255 5.4 ... Subscriptions und Services ... 261 5.5 ... Audit Log Viewer Service ... 263 6. Cloud Connector ... 265 6.1 ... Installation und Konfiguration des Cloud Connectors ... 265 6.2 ... Hochverfügbarkeit sicherstellen ... 289 6.3 ... Connectivity ... 299 7. SAP Business Application Studio aktivieren und einrichten ... 309 7.1 ... SAP Business Application Studio einrichten ... 310 7.2 ... Berechtigungen erteilen ... 316 7.3 ... Mit Dev Spaces arbeiten ... 316 7.4 ... Externe Systeme in SAP Business Application Studio nutzen ... 318 7.5 ... Versionierung mit Git Repositorys ... 323 8. Die SAP Integration Suite aktivieren und einrichten ... 333 8.1 ... Funktionen und Historie der SAP Integration Suite ... 334 8.2 ... Subaccount anlegen und Entitlements zuordnen ... 335 8.3 ... Subscription erstellen ... 340 8.4 ... Capabilities aktivieren ... 345 8.5 ... Process Integration Runtime instanziieren ... 352 8.6 ... Service Key anlegen ... 356 9. SAP Cloud Transport Management für die SAP Integration Suite aktivieren und einrichten ... 359 9.1 ... SAP Cloud Transport Management aktivieren ... 360 9.2 ... SAP Cloud Transport Management in der Test- und Produktivinstanz bereitstellen ... 367 9.3 ... Systemlandschaft in SAP Cloud Transport Management anlegen ... 369 9.4 ... SAP Content Agent Service im Subaccount bereitstellen ... 373 9.5 ... SAP Cloud Transport Management in der SAP Integration Suite konfigurieren ... 385 10. SAP Build aktivieren und einrichten ... 393 10.1 ... SAP Build Apps ... 394 10.2 ... SAP Build Process Automation ... 407 10.3 ... SAP Build Work Zone ... 415 Die Autoren ... 451 Index ... 453
EWM mit SAP S/4HANA - Architektur und Programmierung
EWM anpassen und erweitern, ganz nach Ihren Vorstellungen! Anhand praxisnaher Beispiele aus der Lagerverwaltung spielen Sie Lösungswege für Ihre Eigenentwicklungen durch – mit kommentiertem Code aus der Entwickler- und Beraterpraxis. Nutzen Sie Funktionsbausteine und BAdIs, um Benutzeroberflächen anzupassen, Prozesse zu automatisieren und Standardabläufe auf Ihre Anforderungen zuzuschneiden. Aktuell zu Embedded und Decentralized EWM in SAP S/4HANA! Aus dem Inhalt: Flexible LagerverwaltungLieferabwicklungLagerlogistikBestandsverwaltungQualitätsprüfungFrameworks und EntwicklungswerkzeugeIntegration mit ERP-SystemenFunktionsbausteine, Methoden und APIs Nützliche Business Add-insMigration Geleitwort ... 13 Einleitung ... 15 1. Flexible Lagerverwaltung mit Extended Warehouse Management ... 21 1.1 ... Lagerverwaltung mit standardisierter Software -- Deployment, Konfiguration und Erweiterung ... 22 1.2 ... Flexibilität von EWM ... 23 1.3 ... Zusammenfassung ... 28 2. Architektur ... 29 2.1 ... Lieferabwicklung ... 30 2.2 ... Lagerlogistik ... 53 2.3 ... Bestandsverwaltung ... 75 2.4 ... Qualitätsprüfung ... 86 2.5 ... Integration mit ERP-Systemen ... 109 2.6 ... Zusammenfassung ... 156 3. Frameworks und Entwicklungswerkzeuge in EWM ... 159 3.1 ... Lagerverwaltungsmonitor ... 159 3.2 ... Easy Graphics Framework und Kennzahlenservices ... 170 3.3 ... Radio Frequency Framework ... 189 3.4 ... Post Processing Framework ... 237 3.5 ... Key-User-Erweiterbarkeit für benutzerdefinierte Felder ... 250 3.6 ... Arbeitsplatz ... 260 3.7 ... Zusammenfassung ... 281 4. Erweiterungen der SAP Best Practices für Embedded EWM ... 283 4.1 ... Einführung in die SAP Best Practices für Embedded EWM ... 284 4.2 ... Einfacher Wareneingang vom Lieferanten: 1FS ... 292 4.3 ... Wareneingang vom Lieferanten mit Chargenverwaltung: 1V5 ... 310 4.4 ... Einfacher Warenausgang zum Kunden (Kommissionier-Handling-Units als Versand-Handling-Units): 1G2 ... 347 4.5 ... Erweiterter Warenausgang zum Kunden (Wellen, Kommissionier-Handling-Units, Verpacken, Bereitstellen und Verladen): 1V7 ... 374 4.6 ... Permanente Inventur: 1FW ... 401 4.7 ... Zusammenfassung ... 409 5. Funktionsbausteine, Methoden und APIs für EWM ... 411 5.1 ... Transaction Manager für eine Logical Unit of Work in EWM ... 412 5.2 ... API-Konzept für EWM ... 415 5.3 ... Externe APIs ... 416 5.4 ... Serviceklasse zum Füllen von Bestandsfeldern ... 417 5.5 ... Datum und Uhrzeit für die Zeitzone der Lagernummer ... 418 5.6 ... Anwendungsübergreifende Konstanten ... 419 5.7 ... Anwendungsprotokoll anlegen und erweitern ... 420 5.8 ... EWM-Lieferungen und -Lageranforderungen lesen ... 422 5.9 ... EWM-Lieferungen und -Lageranforderungen bearbeiten ... 424 5.10 ... Lagerproduktstamm lesen ... 426 5.11 ... Lagerproduktstamm anlegen/ändern ... 428 5.12 ... Serviceklasse für Chargenverwaltung ... 430 5.13 ... Lageraufgabe lesen ... 432 5.14 ... Lageraufgabe anlegen, quittieren und stornieren ... 432 5.15 ... Handling Units von der Datenbank selektieren ... 434 5.16 ... Handling Units lesen, anlegen und ändern ... 436 5.17 ... Bestand lesen ... 438 5.18 ... Bestand umbuchen ... 440 5.19 ... Wellen lesen, freigeben, splitten und zusammenführen ... 443 5.20 ... Transporteinheit lesen ... 447 5.21 ... Transporteinheit ändern ... 449 5.22 ... Packspezifikationen finden und lesen ... 450 5.23 ... Packspezifikationen anlegen, ändern, kopieren und löschen ... 451 5.24 ... Serviceklasse für RF-Framework ... 452 5.25 ... Zusammenfassung ... 453 6. Nützliche Business Add-ins in EWM ... 455 6.1 ... Lieferabwicklung ... 457 6.2 ... Wellenmanagement ... 467 6.3 ... Lageraufgaben ... 476 6.4 ... Lagerauftragserstellung ... 500 6.5 ... Ausnahmebehandlung ... 509 6.6 ... Zusammenfassung ... 510 Anhang ... 511 A ... Programmierrichtlinien für Erweiterungen in EWM ... 511 B ... Migration von SAP EWM nach EWM in SAP S/4HANA ... 519 Das Autorenteam ... 529 Index ... 531
Linux Kommandoreferenz
Mit der Kommandoreferenz nutzen Sie die Shell voll aus. Sie liefert Ihnen einen strukturierten Überblick über alle Linux-Befehle, erklärt ihre Verwendung und zeigt Ihnen Praxisbeispiele zu den wichtigsten Anwendungsfälle. Einsteiger finden verständliche Erklärungen zu allen Werkzeugen, fortgeschrittene Linux-User profitieren von Hinweisen zu distributionsspezifischen Abweichungen und kommentierten Konfigurationsdateien. Aus dem Inhalt: SyntaxreferenzReferenz der TastenkürzelDateisystem- und Netzwerk-AdministrationSELinux, AppArmor, iptables und nftPaketverwaltung, Snap, FlatpackDrucker-, Datenbank- und Server-AdministrationCloud und Virtualisierung: aws, Docker, kvm, virshZertifikate: acme.sh, certbot, opensslWLAN, Bluetooth und weitere HardwareSystemstart/-stopp, Init-System, GRUBÜber 500 Kommandos Thematische Kommandoübersicht ... 5 Einleitung ... 23 Kommandos von A bis Z ... 25 A ... 25 B ... 53 C ... 64 D ... 91 E ... 118 F ... 128 G ... 153 H ... 180 I ... 189 J ... 205 K ... 211 L ... 214 M ... 239 N ... 278 O ... 298 P ... 302 Q ... 338 R ... 345 S ... 367 T ... 408 U ... 427 V ... 438 W ... 452 X ... 463 Y ... 470 Z ... 470 Konfigurationsdateien ... 479 adduser.conf ... 479 aliases ... 481 bashrc ... 482 config.txt ... 482 crontab ... 484 deluser.conf ... 487 dnf.conf ... 488 fstab ... 490 group ... 491 grub ... 492 grub.cfg ... 495 gshadow ... 495 host.conf ... 496 hostname ... 496 hosts ... 497 interfaces ... 497 journald.conf ... 501 locale.conf ... 502 login.defs ... 503 mailname ... 505 mdadm.conf ... 506 modules ... 507 netplan.yaml ... 507 networkd.network ... 508 nmconnection ... 510 nsswitch.conf ... 512 os-release ... 513 passwd ... 514 profile ... 515 rc.local ... 515 resolv.conf ... 516 rsyslog.conf ... 517 services ... 520 shadow ... 520 sources.list ... 522 sudoers ... 523 sysctl.conf ... 525 systemd.service ... 525 systemd.timer ... 529 vconsole.conf ... 531 wpasupplicant.conf ... 532 Tastenkürzel ... 533 bash ... 533 emacs ... 533 gnome-terminal ... 536 grub ... 537 info ... 537 joe ... 538 konsole ... 539 less ... 539 man ... 540 mutt ... 540 nano ... 541 screen ... 541 Textkonsole ... 542 vi/vim ... 542
Rust
Werden Sie Rust-Profi und entwickeln Sie moderne, sichere Software! Rust ist für sein cleveres Speichermanagement, hervorrangende Sicherheit und viele beliebte Features bekannt. Nutzen Sie das hervorrangende Design dieser Sprache, um moderne und robuste Software auf professionellem Niveau zu entwickeln! Dieses Handbuch begleitet Sie beim Einstieg und stellt Rust dann detailliert vor – sowohl für systemnahe Prorammierung als auch für Enterprise- und Cloud-Anwendungen. Mit vielen gut kommentierten Codebeispielen, Best Practices und einer durchgehenden Demo-Anwendung. Zugleich lassen sich alle Kapitel gut einzeln lesen und zum Nachschlagen verwenden. Der ideale Weg zu fundierten und umfassenden Kenntnissen! Aus dem Inhalt: Rust installieren, Toolchain aufsetzenFundierter EinstiegSpeichermanagementTraits und ClosuresCollections und IteratorenAsynchrone ProgrammierungMultithreadingArbeiten mit TextDokumentation und Test automatisierenSchnittstellen zu anderen Sprachen Materialien zum Buch ... 18 1. Über dieses Buch ... 19 1.1 ... Was Sie in diesem Buch lernen werden ... 20 1.2 ... Was dieses Buch Ihnen zeigen möchte ... 21 1.3 ... Noch mehr Informationen und Guides ... 22 1.4 ... Danksagung ... 24 2. Die Installation, die IDE und »Hallo Rust« ... 25 2.1 ... Wie Sie Rust installieren ... 25 2.2 ... Eine Entwicklungsumgebung wählen ... 28 2.3 ... Das erste Programm ... 30 2.4 ... Wie es weitergeht ... 33 3. Variablen und Datentypen ... 35 3.1 ... Prelude: Die Standardimporte ... 35 3.2 ... Variablen ... 36 3.3 ... Konstanten ... 56 3.4 ... Skalare Datentypen ... 60 3.5 ... Wie Rust mit »Option« auf null verzichtet ... 81 3.6 ... Zusammenfassung ... 84 4. Speichernutzung und Referenzen ... 87 4.1 ... Wichtige Speicherbereiche ... 87 4.2 ... Eigentumsverhältnisse im Speicher ... 89 4.3 ... Referenzen und der leihweise Zugriff ... 98 4.4 ... Mit Box Objekte im Heap ablegen ... 111 4.5 ... Zusammenfassung ... 121 5. Strings ... 123 5.1 ... Der String-Slice ... 123 5.2 ... Der String ... 134 5.3 ... Wie Sie Strings formatieren ... 147 5.4 ... Zusammenfassung ... 154 6. Collections ... 157 6.1 ... Tupel ... 157 6.2 ... Arrays ... 166 6.3 ... Elementbereiche ... 173 6.4 ... Vektoren ... 182 6.5 ... Slices ... 214 6.6 ... HashMap und BTreeMap ... 231 6.7 ... Hashes ... 245 6.8 ... Mengen verwalten ... 248 6.9 ... Die Entry API ... 251 6.10 ... Elemente verschiedener Datentypen in eine Collection einfügen ... 257 6.11 ... Zusammenfassung ... 260 7. Funktionen ... 263 7.1 ... Der Aufbau einer Funktion ... 264 7.2 ... Funktionszeiger ... 268 7.3 ... Referenzen und Lebenszeiten in Funktionen ... 271 7.4 ... Konstante Funktionen ... 280 7.5 ... Anonyme Funktionen und Closures ... 285 7.6 ... Funktions-Traits ... 302 7.7 ... Zusammenfassung ... 311 8. Anweisungen, Ausdrücke und Muster ... 313 8.1 ... Von der Anweisung zum Ausdruck und Muster ... 313 8.2 ... Die Zuweisung im Detail ... 316 8.3 ... Speicherausdrücke ... 319 8.4 ... Operatoren ... 325 8.5 ... Konditionale Ausdrücke ... 330 8.6 ... Schleifen ... 342 8.7 ... Muster ... 350 8.8 ... Zusammenfassung ... 364 9. Fehlerbehandlung ... 367 9.1 ... Fehler, von denen sich das Programm nicht erholen kann ... 367 9.2 ... Erwartbare Fehler behandeln ... 381 9.3 ... Zusammenfassung ... 418 10. Strukturen ... 421 10.1 ... Daten zusammenhängend ablegen ... 422 10.2 ... Records: Der Struktur-Urtyp ... 423 10.3 ... Strukturen und Instanzen ... 426 10.4 ... Lebenszeiten: Wenn Felder Referenzen enthalten ... 441 10.5 ... Wie Sie dem Compiler mit PhantomData wichtige Typinformationen übergeben ... 449 10.6 ... Eine Datenstruktur ohne feste Größe ... 460 10.7 ... Die drei Strukturen ... 462 10.8 ... Muster ... 466 10.9 ... Daten und Verhalten sind getrennt ... 468 10.10 ... Strukturen in der Praxis: Das Bestellsystem überarbeiten ... 475 10.11 ... Assoziierte Funktionen und die new-Konvention ... 480 10.12 ... Methoden ... 486 10.13 ... Referenzen in assoziierten Funktionen und Methoden ... 501 10.14 ... Praxisbeispiel: Simulationsfähigkeiten im Restaurant-System ... 503 10.15 ... Rekursion in Strukturen ... 507 10.16 ... Typ-Aliasse ... 510 10.17 ... Zusammenfassung ... 512 11. Traits ... 515 11.1 ... Marker-Traits ... 516 11.2 ... Trait-Implementierungsblöcke ... 517 11.3 ... Sie können ein Trait jeweils für T und &T implementieren ... 541 11.4 ... Super-Traits ... 546 11.5 ... Trait-Objekte ... 549 11.6 ... Beispielprojekt: Trait-Objekte von »Form« ... 564 11.7 ... Undurchsichtige Datentypen zurückgeben ... 574 11.8 ... Traits in der Praxis ... 578 11.9 ... Zusammenfassung ... 627 12. Enumerationen ... 631 12.1 ... Die Eigenschaften einer Enumeration ... 632 12.2 ... Verschiedene Variant-Typen ... 644 12.3 ... Enumerationen und Muster ... 656 12.4 ... Implementierungsblöcke und Verhalten ... 660 12.5 ... Zusammenfassung ... 667 13. Module, Pfade und Crates ... 669 13.1 ... Das Modul ... 669 13.2 ... Pfade ... 697 13.3 ... Vom Crate zum Paket, vom Paket zum Workspace ... 721 13.4 ... Zusammenfassung ... 777 14. Generische Programmierung ... 781 14.1 ... Von der Vorlage zur Konkretisierung: Monomorphisierung ... 781 14.2 ... Typparameter, generische Konstanten und Lebenszeiten ... 783 14.3 ... Syntaktische Elemente, die generisch sein können ... 785 14.4 ... Mehr zu Trait-Grenzen ... 789 14.5 ... Zusammenfassung ... 794 15. Iteratoren ... 797 15.1 ... Wie Sie einen Iterator beziehen ... 798 15.2 ... Iterator-Adapter ... 805 15.3 ... Einen Iterator konsumieren ... 816 15.4 ... Zusammenfassung ... 822 16. Nebenläufige und asynchrone Programmierung ... 823 16.1 ... Nebenläufige Programmierung ... 824 16.2 ... Smart Pointer ... 876 16.3 ... Asynchrone Programmierung ... 893 16.4 ... Zusammenfassung ... 915 17. Makros ... 917 17.1 ... Deklarative Makros ... 917 17.2 ... Prozedurale Makros ... 939 17.3 ... Zusammenfassung ... 950 18. Automatische Tests und Dokumentation ... 953 18.1 ... Tests ... 954 18.2 ... Rust-Projekte dokumentieren ... 966 18.3 ... Zusammenfassung ... 979 19. Unsafe Rust und das Foreign Function Interface ... 981 19.1 ... Unsafe Rust ... 981 19.2 ... Primitive Zeiger ... 987 19.3 ... Union ... 998 19.4 ... Foreign Function Interface ... 1001 19.5 ... Zusammenfassung ... 1005 Index ... 1007
PKI und CA in Windows-Netzwerken
Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen dieses Handbuch mit umfassenden Anleitungen, Hintergrundinformationen und Tipps aus der Praxis. Es liefert Ihnen alle Schritte von der Planung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, BitLocker, S/MIME sowie IPSec einsetzen und Zertifizierungsstellen für Mail- und Webserver konfigurieren. Aus dem Inhalt: Grundlagen: Public Key Infrastructure und Certificate AuthorityWas ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfenAufbau und Planung der Infrastruktur einer Windows-Zertifizierungsstelle: notwendige Parameter und Rahmenbedingungen für eine CA-InstallationInstallation und Konfiguration einer mehrstufigen Windows CA-InfrastrukturVerwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, FunktionstestsEinsatz einer Windows CA-Infrastruktur im UnternehmenZertifikate für Domaincontroller, WLAN- und VPN-Zugriff, BitLocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, RegistrierungsagentenSmartCards zur Zweifaktor-AuthentifizierungWartung einer Windows-Zertifizierungsstellen-Infrastruktur: Erneuern eines CA-ZertifikatesBackup und RecoveryMigration und Monitoring der Zertifizierungsstelle Materialien zum Buch ... 11 Vorwort ... 13 Geleitwort des Fachgutachters ... 15 1. Public Key Infrastructure und Certificate Authority ... 17 1.1 ... Was ist ein Zertifikat? ... 19 1.2 ... Zertifizierungsstellen ... 65 1.3 ... Aufbau einer Infrastruktur für öffentliche Schlüssel ... 73 1.4 ... Protokolle und Algorithmen ... 75 2. Aufbau einer Windows-CA-Infrastruktur ... 87 2.1 ... Notwendige Parameter und Rahmenbedingungen für eine CA-Installation ... 88 2.2 ... Installationsvoraussetzungen für eine CA ... 98 2.3 ... Notwendige Rechte für die Installation einer Zertifizierungsstelle ... 105 2.4 ... Installation der AD CS-Rolle ... 113 2.5 ... Konfiguration einer einfachen CA-Infrastruktur ... 136 2.6 ... Installation einer mehrstufigen CA-Infrastruktur ... 160 2.7 ... Die Funktionsweise der installierten Umgebung prüfen ... 223 2.8 ... Installation einer Zertifizierungsstelle auf einem Windows Server Core ... 226 2.9 ... Zertifikatrichtlinie und Zertifikatverwendungsrichtlinie ... 233 2.10 ... Verwendung von Hardware-Security-Modulen (HSMs) ... 240 2.11 ... Installation der zusätzlichen AD CS-Rollendienste ... 248 2.12 ... Hochverfügbarkeit ... 276 2.13 ... PowerShell-Skripte für die Installation ... 285 2.14 ... Schritt-für-Schritt-Installationsanleitung ... 294 3. Anpassung der Zertifizierungsstelle und Verteilen von Zertifikaten ... 307 3.1 ... Konfiguration einer Zertifizierungsstelle ... 307 3.2 ... Zertifikatvorlagen verwalten ... 350 3.3 ... Zertifikate an Clients verteilen ... 372 4. Eine Windows-CA-Infrastruktur verwenden ... 403 4.1 ... Zertifikate für Webserver ... 403 4.2 ... Clientzertifikate zur Authentifizierung an einem Webserver ... 440 4.3 ... Zertifikate für Domänencontroller ... 446 4.4 ... EFS verwenden ... 460 4.5 ... BitLocker und die Netzwerkentsperrung ... 473 4.6 ... Smartcard-Zertifikate verwenden ... 522 4.7 ... Den WLAN-Zugriff mit Zertifikaten absichern ... 551 4.8 ... Verwendung von 802.1x für LAN-Verbindungen ... 577 4.9 ... Den VPN-Zugang mit Zertifikaten absichern ... 583 4.10 ... Zertifikate zur Absicherung von Netzwerkkommunikation mit IPSec verwenden ... 599 4.11 ... Zertifikate für Exchange verwenden ... 613 4.12 ... S/MIME verwenden ... 621 4.13 ... Die Codesignatur verwenden ... 642 4.14 ... Zertifikate bei den Remotedesktopdiensten verwenden ... 654 4.15 ... Zertifikate für Hyper-V ... 671 4.16 ... Zertifikate für das Windows Admin Center ... 674 4.17 ... CEP und CES ... 675 4.18 ... Zertifikate für die Active Directory-Verbunddienste (AD FS) ... 680 4.19 ... Zertifikatverteilung über Intune ... 682 4.20 ... Zertifikate für VMware ... 682 5. Betrieb und Wartung einer Windows-CA-Infrastruktur ... 689 5.1 ... Überwachung der Zertifizierungsstelle ... 689 5.2 ... Ein CA-Zertifikat erneuern ... 695 5.3 ... Sicherung und Wiederherstellung ... 702 5.4 ... Eine Zertifizierungsstelle migrieren ... 711 5.5 ... Eine Zertifizierungsstelle entfernen ... 712 5.6 ... Wartungsaufgaben an der Datenbank ... 715 5.7 ... Zertifikatmanagement mit dem Microsoft Identity Manager (MIM) ... 717 5.8 ... Sicherheit rund um die Zertifizierungsstelle ... 718 Glossar ... 747 Index ... 759
C++
Dieses Standardwerk führt Sie in die moderne C++-Entwicklung ein. Entwickeln Sie Software mit hohen Ansprüchen an Funktionalität, Effizienz und Sicherheit. Ausführlich werden der Sprachkern, die objektorientierte Programmierung und die Standardbibliothek behandelt. Sie lernen zum Beispiel, mit Streams umzugehen, Containertypen zu nutzen und nebenläufige Anwendungen zu entwicklen. Nicht zuletzt geht es dem Autor um das Wie: Freuen Sie sich auf ein Lehrbuch über die Konzepte des Modern C++, die C++ Core Guidelines, Sprachversionen und vor allem über guten Code. Aus dem Inhalt: SprachgrundlagenFehlerbehandlungObjektorientierte ProgrammierungZeigerSchnittstelle zu CTemplatesContainerStandardbibliothekC++ Core GuidelinesExtra: Tutorials zum Thema „guter Code“ Vorwort ... 25 TEIL I. Grundlagen ... 29 1. Das C++-Handbuch ... 31 1.1 ... Neu und modern ... 32 1.2 ... »Dan«-Kapitel ... 32 1.3 ... Darstellung in diesem Buch ... 33 1.4 ... Verwendete Formatierungen ... 33 1.5 ... Sorry for my Denglish ... 34 2. Programmieren in C++ ... 37 2.1 ... Übersetzen ... 38 2.2 ... Übersetzungsphasen ... 39 2.3 ... Aktuelle Compiler ... 40 2.4 ... Entwicklungsumgebungen ... 41 2.5 ... Die Kommandozeile unter Ubuntu ... 43 2.6 ... Die IDE »Visual Studio Code« unter Windows ... 47 2.7 ... Das Beispielprogramm beschleunigen ... 54 3. C++ für Umsteiger ... 55 4. Die Grundbausteine von C++ ... 63 4.1 ... Ein schneller Überblick ... 66 4.2 ... Ohne Eile erklärt ... 71 4.3 ... Operatoren ... 100 4.4 ... Eingebaute Datentypen ... 116 4.5 ... Undefiniertes und unspezifiziertes Verhalten ... 157 5. Guter Code, 1. Dan: Lesbar programmieren ... 159 5.1 ... Kommentare ... 160 5.2 ... Dokumentation ... 160 5.3 ... Einrückungen und Zeilenlänge ... 161 5.4 ... Zeilen pro Funktion und Datei ... 162 5.5 ... Klammern und Leerzeichen ... 163 5.6 ... Namen ... 164 6. Höhere Datentypen ... 167 6.1 ... Der Zeichenkettentyp »string« ... 168 6.2 ... Streams ... 174 6.3 ... Behälter und Zeiger ... 181 6.4 ... Die einfachen Sequenzcontainer ... 183 6.5 ... Algorithmen ... 189 6.6 ... Zeiger und C-Arrays ... 189 7. Funktionen ... 191 7.1 ... Deklaration und Definition einer Funktion ... 192 7.2 ... Funktionstyp ... 193 7.3 ... Funktionen verwenden ... 194 7.4 ... Eine Funktion definieren ... 195 7.5 ... Mehr zu Parametern ... 197 7.6 ... Funktionskörper ... 201 7.7 ... Parameter umwandeln ... 203 7.8 ... Funktionen überladen ... 205 7.9 ... Defaultparameter ... 208 7.10 ... Beliebig viele Argumente ... 209 7.11 ... Alternative Schreibweise zur Funktionsdeklaration ... 210 7.12 ... Spezialitäten ... 211 8. Anweisungen im Detail ... 215 8.1 ... Der Anweisungsblock ... 218 8.2 ... Die leere Anweisung ... 221 8.3 ... Deklarationsanweisung ... 221 8.4 ... Die Ausdrucksanweisung ... 224 8.5 ... Die »if«-Anweisung ... 224 8.6 ... Die »while«-Schleife ... 229 8.7 ... Die »do-while«-Schleife ... 231 8.8 ... Die »for«-Schleife ... 232 8.9 ... Die bereichsbasierte »for«-Schleife ... 234 8.10 ... Die »switch«-Verzweigung ... 236 8.11 ... Die »break«-Anweisung ... 240 8.12 ... Die »continue«-Anweisung ... 241 8.13 ... Die »return«-Anweisung ... 242 8.14 ... Die »goto«-Anweisung ... 243 8.15 ... Der »try-catch«-Block und »throw« ... 245 8.16 ... Zusammenfassung ... 247 9. Ausdrücke im Detail ... 249 9.1 ... Berechnungen und Seiteneffekte ... 250 9.2 ... Arten von Ausdrücken ... 251 9.3 ... Literale ... 253 9.4 ... Bezeichner ... 253 9.5 ... Klammern ... 254 9.6 ... Funktionsaufruf und Indexzugriff ... 254 9.7 ... Zuweisung ... 255 9.8 ... Typumwandlung ... 257 10. Fehlerbehandlung ... 259 10.1 ... Fehlerbehandlung mit Fehlercodes ... 261 10.2 ... Was ist eine Ausnahme? ... 264 10.3 ... Kleinere Fehlerbehandlungen ... 267 10.4 ... Weiterwerfen -- »rethrow« ... 268 10.5 ... Die Reihenfolge im »catch« ... 268 10.6 ... Typen für Exceptions ... 271 10.7 ... Wenn eine Exception aus »main« herausfällt ... 272 11. Guter Code, 2. Dan: Modularisierung ... 273 11.1 ... Programm, Bibliothek, Objektdatei ... 273 11.2 ... Bausteine ... 274 11.3 ... Trennen der Funktionalitäten ... 275 11.4 ... Ein modulares Beispielprojekt ... 277 TEIL II. Objektorientierte Programmierung und mehr ... 289 12. Von der Struktur zur Klasse ... 291 12.1 ... Initialisierung ... 294 12.2 ... Rückgabe eigener Typen ... 295 12.3 ... Methoden statt Funktionen ... 297 12.4 ... Das bessere »drucke« ... 300 12.5 ... Eine Ausgabe wie jede andere ... 302 12.6 ... Methoden inline definieren ... 303 12.7 ... Implementierung und Definition trennen ... 304 12.8 ... Initialisierung per Konstruktor ... 305 12.9 ... Struktur oder Klasse? ... 313 12.10 ... Zwischenergebnis ... 318 12.11 ... Eigene Datentypen verwenden ... 318 12.12 ... Typinferenz mit »auto« ... 335 12.13 ... Eigene Klassen in Standardcontainern ... 339 13. Namensräume und Qualifizierer ... 343 13.1 ... Der Namensraum »std« ... 344 13.2 ... Anonymer Namensraum ... 347 13.3 ... »static« macht lokal ... 349 13.4 ... »static« teilt gern ... 350 13.5 ... Ferne Initialisierung oder »static inline«-Datenfelder ... 353 13.6 ... Garantiert zur Compilezeit initialisiert mit »constinit« ... 354 13.7 ... »static« macht dauerhaft ... 354 13.8 ... »inline namespace« ... 356 13.9 ... Zusammenfassung ... 358 13.10 ... »const« ... 358 13.11 ... Flüchtig mit »volatile« ... 380 14. Guter Code, 3. Dan: Testen ... 383 14.1 ... Arten des Tests ... 383 14.2 ... Frameworks ... 391 14.3 ... Boost.Test ... 396 14.4 ... Hilfsmakros für Assertions ... 400 14.5 ... Ein Beispielprojekt mit Unittests ... 403 15. Vererbung ... 417 15.1 ... Beziehungen ... 418 15.2 ... Vererbung in C++ ... 421 15.3 ... Hat-ein versus ist-ein ... 422 15.4 ... Gemeinsamkeiten finden ... 422 15.5 ... Abgeleitete Typen erweitern ... 425 15.6 ... Methoden überschreiben ... 426 15.7 ... Wie Methoden funktionieren ... 427 15.8 ... Virtuelle Methoden ... 429 15.9 ... Konstruktoren in Klassenhierarchien ... 431 15.10 ... Typumwandlung in Klassenhierarchien ... 433 15.11 ... Wann virtuell? ... 434 15.12 ... Andere Designs zur Erweiterbarkeit ... 436 16. Der Lebenszyklus von Klassen ... 439 16.1 ... Erzeugung und Zerstörung ... 440 16.2 ... Temporary: kurzlebige Werte ... 442 16.3 ... Der Destruktor zum Konstruktor ... 444 16.4 ... Yoda-Bedingung ... 449 16.5 ... Konstruktion, Destruktion und Exceptions ... 450 16.6 ... Kopieren ... 452 16.7 ... Zuweisungsoperator ... 455 16.8 ... Streichen von Methoden ... 459 16.9 ... Verschiebeoperationen ... 461 16.10 ... Operatoren ... 466 16.11 ... Eigene Operatoren in einem Datentyp ... 470 16.12 ... Besondere Klassenformen ... 478 17. Guter Code, 4. Dan: Sicherheit, Qualität und Nachhaltigkeit ... 483 17.1 ... Die Nullerregel ... 483 17.2 ... RAII -- Resource Acquisition Is Initialization ... 489 18. Spezielles für Klassen ... 499 18.1 ... Dürfen alles sehen -- »friend«-Klassen ... 499 18.2 ... Non-public-Vererbung ... 504 18.3 ... Signaturklassen als Interfaces ... 510 18.4 ... Multiple Vererbung ... 514 18.5 ... Rautenförmige multiple Vererbung -- »virtual« für Klassenhierarchien ... 524 18.6 ... Literale Datentypen -- »constexpr« für Konstruktoren ... 528 19. Guter Code, 5. Dan: Klassisches objektorientiertes Design ... 531 19.1 ... Objekte in C++ ... 533 19.2 ... Objektorientiert designen ... 534 TEIL III. Fortgeschrittene Themen ... 555 20. Zeiger ... 557 20.1 ... Adressen ... 558 20.2 ... Zeiger ... 560 20.3 ... Gefahren von Aliasing ... 562 20.4 ... Heapspeicher und Stapelspeicher ... 563 20.5 ... Smarte Pointer ... 567 20.6 ... Rohe Zeiger ... 576 20.7 ... C-Arrays ... 582 20.8 ... Iteratoren ... 588 20.9 ... Zeiger als Iteratoren ... 590 20.10 ... Zeiger im Container ... 590 20.11 ... Die Ausnahme: wann das Wegräumen nicht nötig ist ... 591 21. Makros ... 595 21.1 ... Der Präprozessor ... 596 21.2 ... Vorsicht vor fehlenden Klammern ... 600 21.3 ... Featuremakros ... 601 21.4 ... Information über den Quelltext ... 602 21.5 ... Warnung vor Mehrfachausführung ... 603 21.6 ... Typvariabilität von Makros ... 604 21.7 ... Zusammenfassung ... 607 22. Schnittstelle zu C ... 609 22.1 ... Mit Bibliotheken arbeiten ... 610 22.2 ... C-Header ... 611 22.3 ... C-Ressourcen ... 614 22.4 ... »void«-Pointer ... 615 22.5 ... Daten lesen ... 616 22.6 ... Das Hauptprogramm ... 617 22.7 ... Zusammenfassung ... 618 23. Templates ... 619 23.1 ... Funktionstemplates ... 621 23.2 ... Funktionstemplates in der Standardbibliothek ... 631 23.3 ... Eine Klasse als Funktion ... 637 23.4 ... C++ Concepts ... 654 23.5 ... Templateklassen ... 662 23.6 ... Templates mit variabler Argumentanzahl ... 677 23.7 ... Eigene Literale ... 681 TEIL IV. Die Standardbibliothek ... 693 24. Container ... 695 24.1 ... Grundlagen ... 696 24.2 ... Iteratoren-Grundlagen ... 709 24.3 ... Allokatoren: Speicherfragen ... 714 24.4 ... Containergemeinsamkeiten ... 717 24.5 ... Ein Überblick über die Standardcontainerklassen ... 719 24.6 ... Die sequenziellen Containerklassen ... 723 24.7 ... Assoziativ und geordnet ... 769 24.8 ... Nur assoziativ und nicht garantiert ... 805 24.9 ... Containeradapter ... 837 24.10 ... Sonderfälle: »string«, »basic_string« und »vector« ... 840 24.11 ... Sonderfälle: »vector«, »array« und »bitset« ... 842 24.12 ... Sonderfall: Value-Array mit »valarray<>« ... 845 25. Containerunterstützung ... 855 25.1 ... Algorithmen ... 857 25.2 ... Iteratoren und Ranges ... 858 25.3 ... Iteratoradapter ... 860 25.4 ... Algorithmen der Standardbibliothek ... 861 25.5 ... Parallele Ausführung ... 863 25.6 ... Liste der Algorithmusfunktionen und Range-Adapter ... 866 25.7 ... Elemente verknüpfende Algorithmen aus »« und »« ... 892 25.8 ... Kopie statt Zuweisung -- Werte in uninitialisierten Speicherbereichen ... 899 25.9 ... Eigene Algorithmen ... 901 25.10 ... Eigene Views und Range-Adapter schreiben ... 903 26. Guter Code, 6. Dan: Für jede Aufgabe der richtige Container ... 907 26.1 ... Alle Container nach Aspekten sortiert ... 907 26.2 ... Rezepte für Container ... 913 26.3 ... Algorithmen je nach Container unterschiedlich implementieren ... 919 27. Streams, Dateien und Formatierung ... 921 27.1 ... Ein- und Ausgabekonzept mit Streams ... 922 27.2 ... Globale, vordefinierte Standardstreams ... 922 27.3 ... Methoden für die Aus- und Eingabe von Streams ... 925 27.4 ... Fehlerbehandlung und Zustand von Streams ... 929 27.5 ... Streams manipulieren und formatieren ... 933 27.6 ... Streams für die Dateiein- und Dateiausgabe ... 945 27.7 ... Streams für Strings ... 961 27.8 ... Streampuffer ... 966 27.9 ... »filesystem« ... 969 27.10 ... Formatieren ... 971 28. Standardbibliothek -- Extras ... 979 28.1 ... »pair« und »tuple« ... 979 28.2 ... Reguläre Ausdrücke ... 987 28.3 ... Zufall ... 997 28.4 ... Mathematisches ... 1006 28.5 ... Systemfehlerbehandlung mit »system_error« ... 1033 28.6 ... Laufzeittypinformationen -- »« und »« ... 1043 28.7 ... Hilfsklassen rund um Funktoren -- »« ... 1047 28.8 ... »optional« für einen oder keinen Wert ... 1055 28.9 ... »variant« für einen von mehreren Typen ... 1056 28.10 ... »any« hält jeden Typ ... 1058 28.11 ... Spezielle mathematische Funktionen ... 1059 28.12 ... Schnelle Umwandlung mit »« ... 1060 29. Threads -- Programmieren mit Mehrläufigkeit ... 1063 29.1 ... C++-Threading-Grundlagen ... 1064 29.2 ... Gemeinsame Daten ... 1082 29.3 ... Andere Möglichkeiten zur Synchronisation ... 1100 29.4 ... Im eigenen Speicher mit »thread_local« ... 1104 29.5 ... Mit »condition_variable« auf Ereignisse warten ... 1105 29.6 ... Einmal warten mit »future« ... 1110 29.7 ... Atomics ... 1122 29.8 ... Koroutinen ... 1127 29.9 ... Zusammenfassung ... 1133 A. Guter Code, 7. Dan: Richtlinien ... 1137 A.1 ... Guideline Support Library ... 1138 A.2 ... C++ Core Guidelines ... 1139 B. Cheat Sheet ... 1153 Index ... 1157
LibreOffice 24
Alle wichtigen FunktionenDas freie und kostenlose Bürosoftware-Paket LibreOffice 24 bietet Ihnen alles, was Sie auch mit anderen gängigen Office-Paketen machen können. Mit diesem Buch erhalten Sie als Ein- oder Umsteiger einen umfassenden Überblick über alle wichtigen und praxisrelevanten Programmfunktionen. Selbst mit Dateien aus Word, Excel und Co. können Sie in LibreOffice problemlos arbeiten.Einfacher Einstieg in alle ProgrammeDer Autor Winfried Seimert zeigt Ihnen anhand vieler Beispiele die verschiedenartigen Anwendungsmöglichkeiten aller LibreOffice-Programme: Textdokumente mit Writer verfassen, Tabellenkalkulationen mit Calc, Präsentationen mit Impress, Zeichnungen mit Draw und Datenverwaltung mithilfe von Base.Zahlreiche PraxisbeispieleSo lernen Sie zum Beispiel, wie Sie Briefe formatieren, Formeln darstellen, Diagramme und Präsentationsfolien erstellen sowie eine Adress-Datenbank füttern und abfragen.Mit dem Wissen aus diesem Buch wird Ihnen die tägliche Arbeit mit LibreOffice leichtfallen.AUS DEM INHALT:* Basiswissen* LibreOffice* Textdokumente mit Writer* Tabellenkalkulationen mit Calc* Präsentationen mit Impress* Formeln mit Math* Zeichnungen mit Draw* Datenbanken mit BaseWINFRIED SEIMERT ist IT-Dozent, Consultant und Autor zahlreicher Fachbücher insbesondere zu den Themen Software und Betriebssysteme. Dabei hat er immer den Komfort des Anwenders im Blick und erklärt entsprechend praxisnah. So erfreuen sich seine Bücher aufgrund ihrer durchdachten Struktur bereits seit Mitte der neunziger Jahre großer Beliebtheit.
T-SQL-Abfragen für Microsoft SQL-Server 2022
T-SQL-ABFRAGEN SCHRITT FÜR SCHRITTDer Datenbank-Experte Dirk Angermann zeigt Ihnen, wie Sie über das SQL Server Management Studio Ihre ersten T-SQL-Datenbankabfragen vornehmen. Als Grundlage dient eine einfach strukturierte Datenbank, damit Sie immer den Überblick behalten.PRAKTISCHE ANLEITUNGAnhand vieler praktischer Beispiele führt Sie der Autor in die Verwendung der verschiedenen Sprachelemente wie Funktionen, Variablen, Operatoren und Ausdrücke ein. Sie lernen unter anderem, wie Sie SELECT-Abfragen vornehmen, Daten filtern und sortieren, mit den verschiedenen SQL-Server-Datentypen arbeiten sowie Unterabfragen schreiben. So erfahren Sie, wie effizienter und präziser T-SQL-Code geschrieben wird, um die abzurufende Datenmenge ordnungsgemäß zu beschreiben.BESSERE ABFRAGELEISTUNG UND UMGANG MIT FEHLERMELDUNGENSie erhalten aber nicht nur praktische Hilfe für Ihre Datenauswertungen, sondern lernen zudem, die Abfrageleistung zu verbessern und mit Fehlerinformationen umzugehen.AUS DEM INHALT:* Schreiben von SELECT-Abfragen und Unterabfragen* Arbeiten mit SQL-Server-Datentypen* Gruppieren und Aggregieren von Daten* Verwenden von integrierten Funktionen* Pivotieren und Groupingsets* Verwenden von Fensterrangfolge- und Aggregatfunktionen* Ausführen von gespeicherten Prozeduren* Programmieren mit T-SQL* Implementieren von Transaktionen* Fehlerbehandlung und Verbesserung der AbfrageDIRK ANGERMANN arbeitet seit über 20 Jahren als Microsoft Certified Trainer und unterrichtet europaweit alle Themen rund um SQL Server. Zudem ist er als Berater in vielen Unternehmen, Behörden und Institutionen tätig.
Clean Architecture Praxisbuch
Clean Architecture. Praxisbuch für saubere Software-Architektur und wartbaren Code. Übersetzung der 2. Auflage aus dem Juni 2024. Der Weg zu wartbarer SoftwareUm die Entwicklungskosten niedrig zu halten (und die Entwickler zufrieden zu stellen), ist eine wartungsfreundliche Architektur der Schlüssel zum Erfolg. Dieses Buch vermittelt Ihnen alle notwendigen Fähigkeiten und Kenntnisse, um wartbare und langlebige Software zu entwickeln, unabhängig davon, ob Sie ein erfahrener Entwickler oder neu auf diesem Gebiet sind.Domänen-zentrierte Architektur in der PraxisDieser umfassende Leitfaden zeigt die Vorteile domänen-zentrierter Softwarearchitektur auf – angelehnt an Robert C. Martins Clean Architecture und Alistair Cockburns hexagonaler Architektur. Anhand zahlreicher Beispiele erfahren Sie, wie Sie eine hexagonale Architektur in ihrem Code abbilden können. Sie lernen verschiedene Mapping-Strategien zwischen den Schichten einer hexagonalen Architektur kennen und erfahren, wie Sie die Architekturelemente zu einer Anwendung zusammensetzen.Komplexe Konzepte leicht verständlich erklärtMit anschaulichen Erläuterungen und anhand zahlreicher Codebeispiele schafft dieses Buch ein tiefes und praxistaugliches Verständnis des hexagonalen Architekturstils. So sind Sie perfekt darauf vorbereitet, wartbare Webanwendungen zu erstellen, die Geld und Zeit sparen.Über den Autor:Tom ist Softwareentwickler, Autor, und Simplicity Nerd. Er vereinfacht Code sowie Text und schreibt Artikel, Bücher, und Entwicklerdokumentationen, die begeistern. Aktuell arbeitet er bei Atlassian in Sydney, Australien, wo er für die Developer Experience der dort genutzten Technologie-Stacks verantwortlich ist.Leseprobe (PDF-Link)
Bitcoin Development Philosophy
Bitcoin Development Philosophy is a comprehensive guide aimed at developers who have a foundational understanding of Bitcoin concepts and processes such as Proof-of-Work, block building, and the transaction life cycle. This book delves into the intricacies of Bitcoin's design trade-offs and philosophy, offering insights and context that help developers absorb over a decade of development lessons and debates.The book is organized into several chapters, each focusing on pivotal topics within Bitcoin, such as decentralization, trustlessness, privacy, finite supply, and scaling, among others. Every chapter is enriched with links and QR codes leading to recommended articles or videos, written by seasoned Bitcoin developers. It not only provides practical insights but also encourages independent exploration and critical thinking about contradictory ideas prevalent in the Bitcoin community.Kalle Rosenbaum, the main author, is a seasoned software developer with extensive experience in Bitcoin‐related development since 2015. He isthe author of Grokking Bitcoin and has been a pivotal figure in educating developers about Bitcoin.Linnéa Rosenbaum, the co‐author, holds a Ph.D. in Electronic Systems and has a rich background in firmware and software development. Sheis the Swedish translator of The Little Bitcoin Book and co‐translator of The Bitcoin Standard, contributing significantly to the dissemination ofknowledge about Bitcoin in Sweden. Their combined expertise and passion for Bitcoin have been instrumental in creating a guide that is insightful, comprehensive, and enlightening.
Projektmanagement mit Microsoft 365 für Dummies
SCHRITT FÜR SCHRITT ZUM ERFOLGREICHEN PROJEKTIn diesem Buch erfahren Sie, wie die Funktionen von Excel und weiteren Microsoft-365-Programmen Sie beim Initiieren, Planen und Überwachen von Projekten unterstützen. Von der Risikoanalyse bis zu Prognoserechnungen: Lernen Sie typische Projektmanagement-Methoden kennen und erfahren Sie insbesondere, wie Sie Informationen und Daten mit Excel aufbereiten, ansprechend visualisieren und anschließend vor Auftraggeber und Team präsentieren. Auch die Verwaltung von Aufgaben sowie die digitale Zusammenarbeit mithilfe von OneDrive und Microsoft Teams kommen nicht zu kurz. SIE ERFAHREN* Wie Sie Termine, Ressourcen und Kosten planen* Wie Sie Fortschritte messen, Berichte erstellen und den Projektabschluss gestalten* Welche Microsoft-365-Tools die Zusammenarbeit bei Projekten erleichtern* Wie Sie Daten ansprechend visualisierenANDREA WINDOLPH und ALEXANDER BLUMENAU betreiben projekte-leicht-gemacht.de – den Anlaufpunkt für pragmatische Lösungen und leicht verständliche Anleitungen. PHILIP KIEFER ist seit über 20 Jahren als freiberuflicher Autor tätig und hat mehrere Hundert Bücher veröffentlicht, darunter viele zu Computer-und Office-Themen. Einleitung 21 Teil I: Grundlagen 29Kapitel 1: Grundlegendes zu Microsoft 365 im Projektmanagement 31Kapitel 2: Excel-Basics – unabdingbares Wissen für den Einstieg 47Kapitel 3: Mit Daten zaubern – effektive Darstellung und Auswertung 91Kapitel 4: Internet, Cloud, Datenaustausch – die Möglichkeiten ausloten 123Kapitel 5: Teams, Planner und Co: Projektmanagement mit weiteren mächtigen Microsoft-Tools 167Teil II: Projektinitiierung und Planung 205Kapitel 6: Es geht los – ein Projekt wird initiiert 207Kapitel 7: Ein erster Überblick: Die Grobplanung als Ausgangsbasis 263Kapitel 8: Vom Groben zum Feinen: Jetzt wird es konkret 293Kapitel 9: Der optimale Start: Ein Kick-off-Meeting vorbereiten 339Teil III: Projektüberwachung, -steuerung, -abschluss 367Kapitel 10: Wo stehen wir? Projekte effektiv überwachen 369Kapitel 11: Berichte und Reporting: Mit ausgefeilten Übersichten Eindruck schinden 391Kapitel 12: Alles auf einen Blick: Mit Dashboards überzeugen 423Kapitel 13: Abrechnung und Abschluss 441Teil IV: Nützliche Hilfen im Arbeitsalltag 461Kapitel 14: Dauerbrenner: Was Sie sonst noch brauchen 463Kapitel 15: Der Blick von oben: Portfolios, Analysen und Entscheidungshilfen 491Teil V: Der Top-Ten-Teil 509Kapitel 16: Die zehn hilfreichsten Excel-Funktionalitäten und -Formatierungstricks 511Kapitel 17: Die zehn besten Funktionen rund um Microsoft 365 527Stichwortverzeichnis 537
The Reign of Botnets
A TOP-TO-BOTTOM DISCUSSION OF WEBSITE BOT ATTACKS AND HOW TO DEFEND AGAINST THEMIn The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest defense strategies used by leading companies to protect themselves. The author uses plain language to lift the veil on bots and fraud, making a topic critical to your website's security easy to understand and even easier to implement. You'll learn how attackers think, what motivates them, how their strategies have evolved over time, and how website owners have changed their own behaviors to keep up with their adversaries. You'll also discover how you can best respond to patterns and incidents that pose a threat to your site, your business, and your customers. The book includes:* A description of common bot detection techniques exploring the difference between positive and negative security strategies and other key concepts* A method for assessing and analyzing bot activity, to evaluate the accuracy of the detection and understand the botnet sophistication* A discussion about the challenge of data collection for the purpose of providing security and balancing the ever-present needs for user privacyIdeal for web security practitioners and website administrators, The Reign of Botnets is the perfect resource for anyone interested in learning more about web security. It's a can't-miss book for experienced professionals and total novices alike. DAVID SÉNÉCAL is a Principal Product Architect at Akamai Technologies, leading a team of researchers, developers, and data scientists to build the next generation of fraud and abuse products. He has over twenty years of experience in network and web security and has dedicated the last 14 years to building bot management products. He’s a regular blogger and speaker at events like the OWASP Global Appsec conference. He was integrally involved in the development and maturation of the bot management concept in the cybersecurity industry. Introduction xvii CHAPTER 1 A SHORT HISTORY OF THE INTERNET 1From ARPANET to the Metaverse 2The Different Layers of the Web 7The Emergence of New Types of Abuses 9The Proliferation of Botnets 11Quantifying the Bot Traffic Volume on the Internet 14Botnets Are Unpredictable 16Bot Activity and Law Enforcement 18Summary 19CHAPTER 2 THE MOST COMMON ATTACKS USING BOTNETS 21Account Takeover 22Data Harvesting 23Credential Harvesting 26Account Takeover 31Targeted ATO Attacks 34A Credential Stuffing Attack Example 35Account Opening Abuse 38The Tree Hiding the Forest 39Fraud Ring 41Web Scraping 48The Intent Behind Scraping by Industry 49Good Bot Scraping 51Inventory Hoarding 53Business Intelligence 55Scalping: Hype Events 58Online Sales Events Mania and Scalping 58The Retailer Botnet Market 59Anatomy of a Hype Event 61Carding Attacks 64Gift Cards 65Credit Card Stuffing 66Spam and Abusive Language 66Summary 67CHAPTER 3 THE EVOLUTION OF BOTNET ATTACKS 69Incentive vs. Botnet Sophistication 70HTTP Headers 101 71Common HTTP Headers 71Legitimate Browser Signatures 74Header Signatures from Bot Requests 75The Six Stages of a Botnet Evolution 77Stage 1: Deploy the Botnet on a Handful of Nodes Running a Simple Script 77Stage 2: Scale the Botnet and Impersonate the Browsers' Header Signatures 79Stage 3: Reverse Engineer JavaScript and Replay Fingerprints 80Stage 4: Force the Web Security Product to Fail Open 81Stage 5: Upgrade the Botnet to a Headless Browser 82Stage 6: Resort to Human/Manual Attack 84Botnets with CAPTCHA-Solving Capabilities 85Human-Assisted CAPTCHA Solver 85Computer Vision 88The CAPTCHA Solver Workflow 88AI Botnets 89The Botnet Market 91Summary 93CHAPTER 4 DETECTION STRATEGY 95Data Collection Strategy 96Positive vs. Negative Security 98The Evolution of the Internet Ecosystem 99The Evolution of Detection Methods 100Interactive Detection 100Transparent Detection 103The State of the Art 106Transparent Detection Methods 108Good Bot Detection 109Good Bot Categories 111IP Intelligence 115Cookie Handling 118JavaScript Execution Handling 119Device Intelligence 120Proof of Work 123Behavioral Biometric Detection 125Headless Browser Detection 128User-Behavior Anomaly Detection 130Email Intelligence 135Advanced PII Data Assessment 140Risk Scoring 142Formula 143Consuming the Risk Score 144Summary 145CHAPTER 5 ASSESSING DETECTION ACCURACY 147Prerequisites 148High-Level Assessment 149Website Structure 150Website Audience 151Types of Clients 151Assessing the Shape of the Traffic 152Quantitative Assessment (Volume) 155Feedback Loop 156Response Strategy Assessment 158Low-Level Assessment 158IP Intelligence 159Device Intelligence 163Assessment Guidelines 168Identifying Botnets 170Botnet Case Study 173The Evening Crawler 174The Sprint Scraper 175The Night Crawler 176The Cloud Scraper 177Summary 177CHAPTER 6 DEFENSE AND RESPONSE STRATEGY 179Developing a Defense Strategy 180Do-It-Yourself 180Buying a Bot Management Product from a Vendor 182Defense in Depth 184Technology Stack to Defend Against Bots and Fraud 186Detection Layer to Protect Against Bot Attacks 186Detection Layer to Protect Against Online Fraud 188Response Strategies 189Simple Response Strategies 190Advanced Response Strategies 191Operationalization 193Mapping a Response Strategy to a Risk Category 193Preparing for Special Events 195Defending Against CAPTCHA Farms 196Summary 197CHAPTER 7 INTERNET USER PRIVACY 199The Privacy vs. Security Conundrum 199The State of Privacy and Its Effect on Web Security 201IP Privacy 201Cookie Tracking Prevention 204Anti-fingerprinting Technology 206The Private Access Token Approach 213The High-Level Architecture 214The PAT Workflow 214PAT Adoption 216Summary 218References 219Index 223
Python von Kopf bis Fuß
Python so richtig lernen: fundiert und auch noch mit Spaß - Was? Alles, was relevant ist: von den Python-Grundlagen, dem Umgang mit komplexen Datenstrukturen, JSON, Webtechnologien wie Templating und Web-Scraping bis hin zu Pythons Bibliothek Panda zur Datenanalyse u.v.a.m. - Wie? Mit der gehirnfreundlichen Von-Kopf-bis-Fuß-Didaktik: einer spielerischen und visuell anregenden Wissensvermittlung rund um einen Schwimmcoach, der Klemmbrett und Stoppuhr gegen eine automatisch aktualisierte Web-App mit Datenanbindung tauscht - Wer? Alle, die Python richtig lernen wollen und erste Programmierkenntnisse mitbringen Sie wollen professionell Python programmieren, ohne öde Anleitungen und Manuals durchackern zu müssen? Mit »Python von Kopf bis Fuß« klappt das garantiert: Schnell verstehen Sie wichtige Grundlagen wie Datenstrukturen und Funktionen und schreiben lauffähigen Python-Code. Sie entwickeln Ihre eigene Webanwendung und stellen sie abschließend in der Cloud bereit. Sie lernen, wie Sie mit Python Daten verarbeiten, aus dem Web auslesen, an Pandas übergeben und mit Datenbanken interagieren. Die dritte Ausgabe von »Python von Kopf bis Fuß« ist ein komplettes Trainingsprogramm: In kürzester Zeit werden Sie souverän Python programmieren und einsetzen – nicht zuletzt im Data-Science-Umfeld. Was ist das Besondere an diesem Buch? Wenn Sie schon einmal ein »Von Kopf bis Fuß« gelesen haben, wissen Sie, was Sie erwartet: eine visuell ansprechende Darstellung, die auf die Arbeitsweise Ihres Gehirns abgestimmt ist. Wenn Sie die Reihe noch nicht kennen, werden Sie begeistert sein: keine einschläfernden Bleiwüsten, sondern abwechslungsreiche Elemente, die eine multisensorische Lernerfahrung ermöglichen und Kopf und Hirn auf Trab bringen. So wird Lernen zum Vergnügen.
Raspberry Pi programmieren mit Python
* ALLE PYTHON-GRUNDLAGEN, DIE SIE FÜR IHREN RASPBERRY PI 5, 4, 3 ODER ZERO BRAUCHEN* PROJEKTE MIT SENSOREN, RELAIS UND AD-WANDLERN* EINSATZ VON PERIPHERIEGERÄTEN WIE KAMERAMODUL UND LAUTSPRECHERRASPBERRY PI - DER MINI-COMPUTER ZUM EXPERIMENTIERENDer Raspberry Pi ist ein preiswerter Computer in der Größe einer Kreditkarte. In Kombination mit der Programmiersprache Python bietet er eine hervorragende Umgebung für die schnelle Realisierung technischer Ideen und Projekte. In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um mit dem Raspberry Pi oder dem Raspberry Pi Zero spannende Projekte zu realisieren.ZAHLREICHE PROJEKTE MIT SENSOREN, KAMERA U.V.M.Sie finden in diesem Buch eine Fülle von kleinen Projekten, die auf die besondere Hardware des Raspberry Pi und das Linux-Betriebssystem Raspberry Pi OS zugeschnitten sind. Dazu gehören sowohl Schaltungen mit Sensoren (Temperatur, Licht, Alkohol), Relais, AD-Wandlern und LEDs als auch die Verwendung des Kameramoduls und des 1-Wire- sowie SPI-Bus zur Datenkommunikation. Zahlreiche Illustrationen und einfache Beispiele zum Ausprobieren erleichtern das Verständnis.DIE PROGRAMMIERSPRACHE PYTHON ALS GRUNDLAGEPython ist - auch für Programmiereinsteiger - einfach zu lernen und deshalb Teil des Gesamtkonzepts des Raspberry Pi. Dieses Buch vermittelt Ihnen anhand anschaulicher Beispiele sowohl die Grundlagen von Python als auch fortgeschrittene Techniken wie Objektorientierung, Internetprogrammierung und grafische Benutzungsoberflächen. Am Ende jedes Kapitels finden Sie Aufgaben mit Lösungen zum Download, mit denen Sie Ihr Wissen festigen, erweitern und vertiefen können.AUS DEM INHALT:* Gerätesteuerung* Messwerterfassung und -visualisierung* Interaktive Spiele mit Schaltern und Sensoren* Animationen und Simulationen* Automatische Textproduktion* Digitale Bildverarbeitung* Morsezeichen senden und Signalmuster erkennen* Projekte mit dem Sense HAT* Farben und Bewegung wahrnehmen* Steuerung mit Potentiometer und AD-Wandler* Auswertung von Daten aus dem Internet* Webserver und WebcamZUM DOWNLOAD: Programmcode für alle Projekte sowie Lösungen der ÜbungsaufgabenMichael Weigend hat an der Universität Potsdam in Informatik promoviert. Er war für mehr als 30 Jahre als Lehrer tätig und hat 20 Jahre lang an der FernUniversität Hagen Seminare zur Didaktik der Informatik gegeben. An der Universität Münster hält er im Rahmen eines Lehrauftrags Vorlesungen zur Python-Programmierung. Michael Weigend engagiert sich in mehreren nationalen und internationalen Communities für den Computer-Einsatz in der Bildung, darunter Constructionism, International Federation for Information Processing (TC 3 Computers in Education) , Bebras - International Contest on Informatics and Computational Thinking. Er hat über 60 wissenschaftliche Artikel veröffentlicht und mehrere Bücher zu den Themen Programmierung, Web Development und visuelle Modellierung geschrieben.
Python von Kopf bis Fuß (3. Auflage)
Python von Kopf bis Fuß - Grundlagen und Praxis der Python-Programmierung. In 3., erweiterter und aktualisierter Auflage aus dem Mai 2024.Python so richtig lernen: fundiert und auch noch mit SpaßWas? Alles, was relevant ist: von den Python-Grundlagen, dem Umgang mit komplexen Datenstrukturen, JSON, Webtechnologien wie Templating und Web-Scraping bis hin zu Pythons Bibliothek Panda zur Datenanalyse u.v.a.m.Wie? Mit der gehirnfreundlichen Von-Kopf-bis-Fuß-Didaktik: einer spielerischen und visuell anregenden Wissensvermittlung rund um einen Schwimmcoach, der Klemmbrett und Stoppuhr gegen eine automatisch aktualisierte Web-App mit Datenanbindung tauschtWer? Alle, die Python richtig lernen wollen und erste Programmierkenntnisse mitbringenSie wollen Python richtig lernen, ohne öde Anleitungen und Manuals durchackern zu müssen? Mit »Python von Kopf bis Fuß« klappt das garantiert: Schnell verstehen Sie wichtige Python-Grundlagen wie Datenstrukturen und Funktionen und schreiben funktionierenden Python-Code. Sie entwickeln Ihre eigene Webanwendung, die - sobald sie einsatzbereit ist -, in der Cloud läuft. Sie lernen, wie Sie mit Python Daten verarbeiten, Daten aus dem Web auslesen, an Pandas übergeben und mit Datenbanken interagieren.Die dritte Ausgabe von »Python von Kopf bis Fuß« ist ein komplettes Trainingsprogramm: In kürzester Zeit werden Sie souverän Python programmieren und einsetzen – nicht zuletzt im Data-Science-Umfeld.Zielgruppe: Python-Einsteiger*innen mit Grundkenntnissen in einer anderen ProgrammierspracheÜber den Autor: Paul Barry lebt mit seiner Frau Deirdre in der irischen Kleinstadt Carlow etwa 80 Kilometer von der Hauptstadt Dublin entfernt. Ihre drei Kinder (Joseph, Aaron und Aideen) sind mittlerweile erwachsen und „flügge geworden“.Paul arbeitet an der South East Technological University (SETU). Sein Hauptarbeitsplatz ist der Kilkenny Road Campus Carlow, wo er als Mitarbeiter der Informatikabteilung der Universität seine Vorlesungen hält. Paul unterrichtet schon seit langer Zeit. Dabei setzt er seit fast 15 Jahren Python in allen Klassengruppen ein.Paul besitzt einen Master- und einen Bachelor-Abschluss in Informatik sowie Zusatzqualifikationen im Bereich Learning & Teaching. Er ist nie dazu gekommen, seinen Doktor zu machen, daher sollte man ihn auch nicht als „Professor“ bezeichnen (obwohl er sich darüber freut, wenn das trotzdem geschieht).Den größten Teil der 1980er- und 1990er-Jahre arbeitete Paul im IT-Sektor, und zwar hauptsächlich im kanadischen Gesundheitswesen. Er hat darüber hinaus weitere Bücher und – vor langer Zeit – Artikel für das Linux Journal geschrieben.All das bedeutet, dass Paul (leider) etwas in die Jahre gekommen ist. Bitte sagen Sie’s nicht weiter.
African Artificial Intelligence
Artificial intelligence (AI) is upending life, work, and play as we know it, and it's only just getting started. The rise of AI is a milestone on par with the discovery of fire, the invention of the wheel, and the creation of the internet. In short, AI is going to change everything. For some, that's an exciting prospect. For others, it's terrifying. However you feel about AI, there's no escaping it, whether you're in a global metropolis or a farmer in rural KwaZulu-Natal.Dr Mark Nasila has been watching AI's ascent for over a decade, studying its effects on everything from agriculture and aviation to healthcare, education, entertainment, crime prevention, energy management, policy creation, finance, and anything in between, and applying them to his role at one of South Africa's most successful financial institutions, First National Bank, a division of FirstRand Group.African Artificial Intelligence is a comprehensive and fascinating journey, tracing the rise of AI and its evolution into the emerging technology underpinning all others – from connected devices and smart chatbots to the metaverse. Mark combines unexpected use cases and tales of cutting-edge innovation with a unique and potent argument: harnessing AI to solve Africa's problems requires embracing it from an African perspective.African nations can't afford to simply import AI solutions from afar. Instead, Mark contends, they need to rework, remix, and refine AI so it's able to meet uniquely African challenges in uniquely African ways, and to take advantage of the once-in-a-generation opportunity AI represents for every industry, sector, and person, everywhere.
Referenzmodell zur Digitalisierung des strategischen Einkaufs
Dieses Buch beschreibt einen anforderungsorientierten Handlungsrahmen zur Gestaltung digitaler Einkaufsprozesse. Das dafür entworfene Referenzmodell dient dabei als Ausgangspunkt mehrerer Ableitungen und ermöglicht ein grundlegendes Verständnis über die prozessualen Aufgaben im strategischen Einkauf, um die Ziele der Einkaufsorganisation zu unterstützen. Neben Lieferantenqualifikation oder Kostenmanagement werden auch Prozesse beschrieben, die erst durch eine Digitalisierung möglich sind. Damit kann die Überführung der Prozesse in Anforderungen an IT-Systeme vollzogen und auch der Frage nachgegangen werden, inwiefern die einzelnen Kernprozesse zu integrierten Prozessnetzwerken verbunden werden sollten.
Samsung Galaxy S24 und S24+
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick.- Schritt für Schritt erklärt – mit praktischen Tipps.Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy S24 bzw. S24+ kennen und beherrschen!Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los.Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy S24 / S24+ auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Fotos sowie Videos aufnehmen, verwalten und teilen- Bilder verbessern, Texte übersetzen und neue Suchoptionen dank KI- Uhr, Kalender, Maps und andere praktische Apps nutzen- Updates, Datenschutz und SicherheitAuch für S23 / S23+ / S22 / S22+ / S23 FE, sofern ein Update auf One UI 6.1 oder höher durchgeführt wurde.
ISC2 CISSP Certified Information Systems Security Professional Official Study Guide
CISSP STUDY GUIDE - FULLY UPDATED FOR THE 2024 CISSP BODY OF KNOWLEDGEISC2 Certified Information Systems Security Professional (CISSP) Official Study Guide, 10th Edition has been completely updated based on the latest 2024 CISSP Detailed Content Outline. This bestselling Sybex Study Guide covers 100% of the CISSP objectives. You'll prepare smarter and faster with Sybex thanks to expert content, knowledge from our real-world experience, access to the Sybex online interactive learning environment, and much more. Reinforce what you've learned with key topic Study Essentials and chapter review questions.The book’s co-authors bring decades of experience as cybersecurity practitioners and educators, integrating real-world expertise with the practical knowledge you'll need to successfully prove your CISSP mastery. Combined, they've taught cybersecurity concepts to millions of students through their books, video courses, and live training programs.Along with the book, you also get access to Sybex's superior online interactive learning environment that includes:* Over 900 practice test questions with complete answer explanations. This includes all of the questions from the book plus four additional online-only practice exams, each with 125 unique questions. You can use the online-only practice exams as full exam simulations. Our questions will help you identify where you need to study more.* More than 1000 Electronic Flashcards to reinforce your learning and give you last-minute test prep * A searchable glossary in PDF to give you instant access to the key terms you need to know * AUDIO REVIEW. Author Mike Chapple reads the Study Essentials for each chapter providing you with more than 2 hours of up-to-date audio review for yet another way to reinforce your knowledge as you prepare.Coverage of all of the CISSP topics in the book means you'll be ready for:* Security and Risk Management* Asset Security* Security Architecture and Engineering* Communication and Network Security* Identity and Access Management (IAM)* Security Assessment and Testing* Security Operations* Software Development SecurityIntroduction xxxvAssessment Test lxCHAPTER 1 SECURITY GOVERNANCE THROUGH PRINCIPLES AND POLICIES 1Security 101 3Understand and Apply Security Concepts 4Security Boundaries 13Evaluate and Apply Security Governance Principles 14Manage the Security Function 16Security Policy, Standards, Procedures, and Guidelines 27Threat Modeling 29Supply Chain Risk Management 35Summary 38Study Essentials 39Written Lab 41Review Questions 42CHAPTER 2 PERSONNEL SECURITY AND RISK MANAGEMENT CONCEPTS 49Personnel Security Policies and Procedures 51Understand and Apply Risk Management Concepts 60Social Engineering 90Establish and Maintain a Security Awareness, Education, and Training Program 106Summary 110Study Essentials 111Written Lab 114Review Questions 115CHAPTER 3 BUSINESS CONTINUITY PLANNING 121Planning for Business Continuity 122Project Scope and Planning 123Business Impact Analysis 131Continuity Planning 137Plan Approval and Implementation 140Summary 145Study Essentials 145Written Lab 146Review Questions 147CHAPTER 4 LAWS, REGULATIONS, AND COMPLIANCE 151Categories of Laws 152Laws 155State Privacy Laws 179Compliance 179Contracting and Procurement 181Summary 182Study Essentials 182Written Lab 184Review Questions 185CHAPTER 5 PROTECTING SECURITY OF ASSETS 189Identifying and Classifying Information and Assets 190Establishing Information and Asset Handling Requirements 198Data Protection Methods 208Understanding Data Roles 214Using Security Baselines 216Summary 219Study Essentials 220Written Lab 221Review Questions 222CHAPTER 6 CRYPTOGRAPHY AND SYMMETRIC KEY ALGORITHMS 227Cryptographic Foundations 228Modern Cryptography 246Symmetric Cryptography 253Cryptographic Life Cycle 263Summary 264Study Essentials 264Written Lab 266Review Questions 267CHAPTER 7 PKI AND CRYPTOGRAPHIC APPLICATIONS 271Asymmetric Cryptography 272Hash Functions 279Digital Signatures 283Public Key Infrastructure 286Asymmetric Key Management 292Hybrid Cryptography 293Applied Cryptography 294Cryptographic Attacks 306Summary 309Study Essentials 310Written Lab 311Review Questions 312CHAPTER 8 PRINCIPLES OF SECURITY MODELS, DESIGN, AND CAPABILITIES 317Secure Design Principles 319Techniques for Ensuring CIA 330Understand the Fundamental Concepts of Security Models 332Select Controls Based on Systems Security Requirements 345Understand Security Capabilities of Information Systems 349Summary 352Study Essentials 353Written Lab 354Review Questions 355CHAPTER 9 SECURITY VULNERABILITIES, THREATS, AND COUNTERMEASURES 359Shared Responsibility 360Data Localization and Data Sovereignty 362Assess and Mitigate the Vulnerabilities of Security Architectures, Designs, and Solution Elements 363Client‐Based Systems 378Server‐Based Systems 381Industrial Control Systems 384Distributed Systems 386High‐Performance Computing (HPC) Systems 387Real‐Time Operating Systems 388Internet of Things 389Edge and Fog Computing 390Embedded Devices and Cyber‐Physical Systems 391Microservices 396Infrastructure as Code 397Immutable Architecture 398Virtualized Systems 399Containerization 406Mobile Devices 407Essential Security Protection Mechanisms 424Common Security Architecture Flaws and Issues 427Summary 431Study Essentials 432Written Lab 436Review Questions 437CHAPTER 10 PHYSICAL SECURITY REQUIREMENTS 443Apply Security Principles to Site and Facility Design 444Implement Site and Facility Security Controls 449Implement and Manage Physical Security 473Summary 480Study Essentials 481Written Lab 484Review Questions 485CHAPTER 11 SECURE NETWORK ARCHITECTURE AND COMPONENTS 491OSI Model 493TCP/IP Model 501Analyzing Network Traffic 502Common Application Layer Protocols 503Transport Layer Protocols 504Domain Name System 506Internet Protocol (IP) Networking 512ARP Concerns 516Secure Communication Protocols 517Implications of Multilayer Protocols 518Segmentation 523Edge Networks 526Wireless Networks 527Satellite Communications 543Cellular Networks 544Content Distribution Networks (CDNs) 544Secure Network Components 545Summary 572Study Essentials 573Written Lab 575Review Questions 576CHAPTER 12 SECURE COMMUNICATIONS AND NETWORK ATTACKS 581Protocol Security Mechanisms 582Secure Voice Communications 587Remote Access Security Management 591Multimedia Collaboration 595Monitoring and Management 597Load Balancing 597Manage Email Security 600Virtual Private Network 606Switching and Virtual LANs 613Network Address Translation 617Third‐Party Connectivity 622Switching Technologies 624WAN Technologies 626Fiber‐Optic Links 629Prevent or Mitigate Network Attacks 630Summary 631Study Essentials 632Written Lab 635Review Questions 636CHAPTER 13 MANAGING IDENTITY AND AUTHENTICATION 641Controlling Access to Assets 643The AAA Model 645Implementing Identity Management 662Managing the Identity and Access Provisioning Life Cycle 668Summary 672Study Essentials 672Written Lab 675Review Questions 676CHAPTER 14 CONTROLLING AND MONITORING ACCESS 681Comparing Access Control Models 682Implementing Authentication Systems 694Zero‐Trust Access Policy Enforcement 702Understanding Access Control Attacks 703Summary 719Study Essentials 720Written Lab 721Review Questions 722CHAPTER 15 SECURITY ASSESSMENT AND TESTING 727Building a Security Assessment and Testing Program 729Performing Vulnerability Assessments 735Testing Your Software 750Training and Exercises 758Implementing Security Management Processes and Collecting Security Process Data 759Summary 762Exam Essentials 763Written Lab 764Review Questions 765CHAPTER 16 MANAGING SECURITY OPERATIONS 769Apply Foundational Security Operations Concepts 771Address Personnel Safety and Security 778Provision Information and Assets Securely 780Managed Services in the Cloud 786Perform Configuration Management (CM) 790Manage Change 793Manage Patches and Reduce Vulnerabilities 797Summary 801Study Essentials 802Written Lab 804Review Questions 805CHAPTER 17 PREVENTING AND RESPONDING TO INCIDENTS 809Conducting Incident Management 811Implementing Detection and Preventive Measures 818Logging and Monitoring 842Automating Incident Response 854Summary 860Study Essentials 860Written Lab 863Review Questions 864CHAPTER 18 DISASTER RECOVERY PLANNING 869The Nature of Disaster 871Understand System Resilience, High Availability, and Fault Tolerance 883Recovery Strategy 888Recovery Plan Development 898Training, Awareness, and Documentation 906Testing and Maintenance 907Summary 911Study Essentials 912Written Lab 913Review Questions 914CHAPTER 19 INVESTIGATIONS AND ETHICS 919Investigations 920Major Categories of Computer Crime 934Ethics 940Summary 944Study Essentials 945Written Lab 946Review Questions 947CHAPTER 20 SOFTWARE DEVELOPMENT SECURITY 951Introducing Systems Development Controls 953Establishing Databases and Data Warehousing 984Storage Threats 994Understanding Knowledge‐ Based Systems 995Summary 998Study Essentials 998Written Lab 1000Review Questions 1001CHAPTER 21 MALICIOUS CODE AND APPLICATION ATTACKS 1005Malware 1006Malware Prevention 1018Application Attacks 1021Injection Vulnerabilities 1024Exploiting Authorization Vulnerabilities 1030Exploiting Web Application Vulnerabilities 1033Application Security Controls 1038Secure Coding Practices 1044Summary 1048Study Essentials 1048Written Lab 1049Review Questions 1050APPENDIX A ANSWERS TO REVIEW QUESTIONS 1055Chapter 1: Security Governance Through Principles and Policies 1056Chapter 2: Personnel Security and Risk Management Concepts 1059Chapter 3: Business Continuity Planning 1063Chapter 4: Laws, Regulations, and Compliance 1065Chapter 5: Protecting Security of Assets 1068Chapter 6: Cryptography and Symmetric Key Algorithms 1070Chapter 7: PKI and Cryptographic Applications 1072Chapter 8: Principles of Security Models, Design, and Capabilities 1074Chapter 9: Security Vulnerabilities, Threats, and Countermeasures 1077Chapter 10: Physical Security Requirements 1082Chapter 11: Secure Network Architecture and Components 1085Chapter 12: Secure Communications and Network Attacks 1089Chapter 13: Managing Identity and Authentication 1092Chapter 14: Controlling and Monitoring Access 1095Chapter 15: Security Assessment and Testing 1097Chapter 16: Managing Security Operations 1099Chapter 17: Preventing and Responding to Incidents 1102Chapter 18: Disaster Recovery Planning 1104Chapter 19: Investigations and Ethics 1106Chapter 20: Software Development Security 1108Chapter 21: Malicious Code and Application Attacks 1111APPENDIX B ANSWERS TO WRITTEN LABS 1115Chapter 1: Security Governance Through Principles and Policies 1116Chapter 2: Personnel Security and Risk Management Concepts 1116Chapter 3: Business Continuity Planning 1117Chapter 4: Laws, Regulations, and Compliance 1118Chapter 5: Protecting Security of Assets 1119Chapter 6: Cryptography and Symmetric Key Algorithms 1119Chapter 7: PKI and Cryptographic Applications 1120Chapter 8: Principles of Security Models, Design, and Capabilities 1121Chapter 9: Security Vulnerabilities, Threats, and Countermeasures 1121Chapter 10: Physical Security Requirements 1123Chapter 11: Secure Network Architecture and Components 1124Chapter 12: Secure Communications and Network Attacks 1125Chapter 13: Managing Identity and Authentication 1126Chapter 14: Controlling and Monitoring Access 1127Chapter 15: Security Assessment and Testing 1127Chapter 16: Managing Security Operations 1128Chapter 17: Preventing and Responding to Incidents 1129Chapter 18: Disaster Recovery Planning 1130Chapter 19: Investigations and Ethics 1131Chapter 20: Software Development Security 1131Chapter 21: Malicious Code and Application Attacks 1131Index 1133
Clean Architecture Praxisbuch
Best Practices für die Entwicklung von anpassungsfähiger Software Lernen Sie neue Konzepte kennen und verbinden Sie diese mit Ihrem eigenen Softwareentwicklungsstil Entwickeln Sie ein Mindset für bewusste Architekturentscheidungen Der Weg zu wartbarer Software Eine wartungsfreundliche Architektur ist der Schlüssel, um Entwicklungsaufwand und -kosten niedrig zu halten. Dieses Buch vermittelt Ihnen alle notwendigen Fähigkeiten und Kenntnisse, um wartbare und langlebige Software zu entwickeln, ohne Vorkenntnisse vorauszusetzen. Domänen-zentrierte Architektur in der Praxis Dieser umfassende Leitfaden zeigt die Vorteile domänen-zentrierter Softwarearchitektur auf - angelehnt an Robert C. Martins Clean Architecture und Alistair Cockburns hexagonale Architektur. Anhand zahlreicher Beispiele erfahren Sie, wie Sie eine hexagonale Architektur in Ihrem Code abbilden können. Sie lernen verschiedene Strategien für das Mapping zwischen den Schichten einer hexagonalen Architektur kennen und erfahren, wie Sie die Architekturelemente zu einer Anwendung zusammensetzen. Komplexe Konzepte leicht verständlich erklärt Mit anschaulichen Erläuterungen und anhand zahlreicher Codebeispiele schafft dieses Buch ein tiefes und praxistaugliches Verständnis des hexagonalen Architekturstils. So sind Sie perfekt darauf vorbereitet, wartbare Anwendungen zu erstellen, die Zeit und Geld sparen. Aus dem Inhalt: Wartbare Software entwickeln Schwachstellen der herkömmlichen Schichtenarchitektur identifizieren Code sauber strukturieren Umkehren von Abhängigkeiten (Dependency Inversion) SOLID-Prinzipien für die hexagonale Architektur Use Cases implementieren Testmethoden für einzelne Architekturelemente Mapping-Strategien Architekturgrenzen durchsetzen Zahlreiche Codebeispiele in JavaTOM HOMBERGS ist Softwareentwickler, Autor, und Simplicity Nerd, der es liebt, Dinge zu vereinfachen. Aktuell arbeitet er bei Atlassian in Sydney, Australien, wo er für die Developer Experience der dort genutzten Technologie-Stacks verantwortlich ist.