Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Information Assurance and Risk Management Strategies

Information Assurance and Risk Management Strategies

Learn how to deploy information assurance risk management strategies that align with the National Institute of Standards and Technology’s recommendations. This book will show you how to implement information assurance risk management strategies within your organization.  Aimed at system administrators and cybersecurity practitioners, author Bradley Fowler first walks you through how to assess known risks in your organization, understand why using a risk mitigation security strategy control profile is essential, and how to create one for your organization. You will then learn how to develop a risk factor table, outlining descriptions for each risk factor within your organization and which software applications you’ll need to rely on for daily business communication and operations. You will also see how to assess and categorize the level of risk within each technology tool, as well as the impact of an information security breach on the organization.  As you progress through the book, you'll review privacy issues relating to your organization, develop and manage a privacy compliance risk profile, and develop and manage a privacy compliance control profile. Additionally, you will gain insight into creating a privacy compliance risk mitigation strategy that helps protect your organization even as security threats evolve. Take the first step to safeguarding your company’s highly valuable information assets today!  What You'll Learn * Understand what information assurance is and how it relates to risk management strategies * Assess, develop, implement, and manage risk management strategies for corporate information systems, technology, and cloud environments * Develop and utilize information usage profiles and risk factor tables * Understand the value of data encryption and usage of private and public key exchange for information assurance and security  Who This Book Is For Information system and cloud architects responsible for developing, implementing, and managing corporate information systems and cloud environments. Chapter 1: Information Assurance Analysis.- Chapter 2: Technology Risk Analysis & Management Strategies.- Chapter 3: Privacy Compliance Strategies.- Chapter 4: Intrusion Detection and AWS Cloud Services.- Chapter 5: Corporation Enterprise Architecture ISTC Strategies.- Chapter 6: IT Strategy Policy.Glossary.References.

Regulärer Preis: 56,99 €
Produktbild für x64 Assembly Language Step-by-Step

x64 Assembly Language Step-by-Step

THE LONG-AWAITED X64 EDITION OF THE BESTSELLING INTRODUCTION TO INTEL ASSEMBLY LANGUAGEIn the newly revised fourth edition of x64 Assembly Language Step-by-Step: Programming with Linux, author Jeff Duntemann delivers an extensively rewritten introduction to assembly language with a strong focus on 64-bit long-mode Linux assembler. The book offers a lighthearted, robust, and accessible approach to a challenging technical discipline, giving you a step-by-step path to learning assembly code that’s engaging and easy to read. x64 Assembly Language Step-by-Step makes quick work of programmable computing basics, the concepts of binary and hexadecimal number systems, the Intel x86/x64 computer architecture, and the process of Linux software development to dive deep into the x64 instruction set, memory addressing, procedures, macros, and interface to the C-language code libraries on which Linux is built. You’ll also find:* A set of free and open-source development and debugging tools you can download and put to use immediately* Numerous examples woven throughout the book to illustrate the practical implementation of the ideas discussed within* Practical tips on software design, coding, testing, and debuggingA one-stop resource for aspiring and practicing Intel assembly programmers, the latest edition of this celebrated text provides readers with an authoritative tutorial approach to x64 technology that’s ideal for self-paced instruction. JEFF DUNTEMANN is an accomplished author of both science fiction and technical nonfiction. He has published dozens of technical articles in magazines, co-founded The Coriolis Group, a large publishing house in Arizona, and works as a technical publishing consultant. He owns Copperwood Press, a POD imprint hosted on amazon.com.

Regulärer Preis: 50,99 €
Produktbild für Hacking mit Post Exploitation Frameworks

Hacking mit Post Exploitation Frameworks

Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)

Regulärer Preis: 49,99 €
Produktbild für Microsoft Dynamics 365 Business Central (2. Auflg.)

Microsoft Dynamics 365 Business Central (2. Auflg.)

Das Anwenderbuch für den kompakten Einstieg in Microsoft Dynamics 365 Business Central!Als integrierte Unternehmenslösung unterstützt Microsoft Dynamics 365 Business Central durchgängig die Geschäftsprozesse in Unternehmen. Der Buchaufbau orientiert sich an den Unternehmensbereichen Beschaffung, Vertrieb, Lager, Produktion und Produktionsplanung sowie Finanzmanagement.Ausgehend von der Bedienung des Systems, Aspekten zur Systemeinrichtung und zugrundeliegenden Konzepten erklären die Autoren am Beispiel der verschiedenen Rollen, wie Sie die zentralen Geschäftsabläufe in Unternehmen abwickeln – vom Einkauf über die Produktion bis hin zum Vertrieb.Neben dem Umgang mit der Software lernen Sie auch, wie Geschäftsprozesse in Dynamics 365 Business Central abgebildet werden. Mithilfe von Schrittanleitungen lösen Sie zentrale Aufgaben im jeweiligen Fachgebiet und vertiefen Ihre neu erworbenen Kenntnisse.Jürgen Ebert arbeitet seit fast 25 Jahren als Berater, Trainer und Programmierer im Microsoft Dynamics NAV-Umfeld. Seit mehr als 10 Jahren ist er selbstständiger Microsoft Certified Business Management Solutions Specialist. Zu seinen Kunden zählen Marktführer in ihrer Branche ebenso wie „hidden champions“.Christian Hauptmann ist freiberuflicher Trainer und Berater für Dynamics NAV in Österreich und Deutschland. Er arbeitet seit 20 Jahren mit Microsoft Dynamics NAV in zahlreichen Projekten und verfügt über umfangreiches Wissen in den verschiedenen Bereichen der ERP-Software.

Regulärer Preis: 49,99 €
Produktbild für Objektorientiertes Programmieren (2. Auflg.)

Objektorientiertes Programmieren (2. Auflg.)

Dieses Lehrbuch bietet einen kompakten Überblick über die modernen Konzepte und Methoden der objektorientierten Programmierung speziell für Ingenieur:innen.Anhand von ingenieurwissenschaftlichen Beispielen werden die grundlegenden Konzepte der objektorientierten Programmierung (OOP) nachvollziehbar erläutert. Ausgewählte Diagramme aus dem Vorrat der UML illustrieren die Entwicklungsmethoden. Anhand von Entwurfsmustern werden problemorientierte Lösungsansätze erklärt und an Beispielen dargestellt. Die Leistungsfähigkeit moderner Entwicklungswerkzeuge wird aufgezeigt.Für die Neuauflage haben in Kapitel 5 Multi-Threading/Tasking-Anwendungen mit den zugehörigen Herausforderungen (Verklemmungen etc.) und den entsprechenden Lösungsstrategien wie u. a. Mutex Eingang gefunden. Ebenso wurde das Themengebiet Entwurfsmuster um das wichtige Model-View-Controller-Muster in Kapitel 6 erweitert und mit Beispielen und Übungen versehen.Aus dem Inhalt: Entwurf von komplexen Softwaresystemen, Einführung in die OOP, Grundlagen der Softwareentwicklung, Sinn und Zweck der UML, GUI, Entwicklungswerkzeuge und ihr Leistungsumfang, FehlerbehandlungsstrategienIm Internet finden Sie zu diesem Titel alle Beispielprogramme sowie Lösungsvorschläge für die Programmierübungen und weitere ergänzende Inhalte. Prof. Dr.-Ing. Uwe Probst lehrt Leistungselektronik und Antriebstechnik am Fachbereich Elektro- und Informationstechnik der Technischen Hochschule Mittelhessen.

Regulärer Preis: 39,99 €
Produktbild für Pro Spring 6 with Kotlin

Pro Spring 6 with Kotlin

Master the fundamentals of Spring Framework 6 while learning from the real-world experiences of Spring experts. Over the course of this book, you'll learn how to leverage Spring 6 in tandem with the Kotlin programming language to build complex enterprise applications from top to bottom. From monoliths to cloud native apps for streaming microservices, you’ll gain insight into every aspect of the process, including transactions, data access, persistence, and web and presentation tiers.As you progress through the book, the authors demonstrate how to run Kotlin with a single command, deploy new utility methods in String class, use Local-Variable Syntax for Lambda Parameters Nested Based Access Control, read/write strings to and from files, and using Flight Recorder. Also, a whole new generation of dependencies are available, and you’ll see exactly how to make optimal use of them. A full sample application will show you how to apply Spring 6’s new tools and techniques and see how they work together.After reading this comprehensive book, you'll be ready to build your own Spring applications using Kotlin.WHAT YOU WILL LEARN* Explore what's new in Spring Framework 6 and the Kotlin APIs it supports* Leverage a new generation of dependencies* Build complex enterprise monoliths, cloud-native applications, and microservices* Master data access, persistence, and transactions* Use with Spring Batch, Integration, and other key Spring modules* Integrate Spring 6 with Hibernate and other third party APIs and packagesWHO THIS BOOK IS FORExperienced Kotlin and Java software developers and programmers. Some previous experience with Spring is highly recommended.PETER SPÄTH graduated in 2002 as a physicist and soon afterward became an IT consultant, mainly for Java-related projects. In 2016, he decided to concentrate on writing books on various aspects, but with a main focus on software development. With two books about graphics and sound processing, three books on Android app development, and several books on Kotlin, Java and Jakarta EE development, the author continues his effort in writing software development-related literature.IULIANA COSMINA is a Spring Certified Web Developer and a Spring Certified Core Spring Professional. She is a Spring certified expert, as defined by Pivotal, the makers of Spring Framework, Boot and other tools. She has authored books with Apress on Core Spring certification and Spring Certified web development. She is a Lead Engineer at Cloudsoft, Edinburgh and is an active coder and software contributor on Apache Brooklyn, GitHub, StackOverflow and more.ROB HARROP is a software consultant specializing in delivering high-performance, highly-scalable enterprise applications. He is an experienced architect with a particular flair for understanding and solving complex design issues. With a thorough knowledge of both Java and .NET, Harrop has successfully deployed projects across both platforms. He also has extensive experience across a variety of sectors, retail and government in particular. Harrop is the author of five books, including Pro Spring, a widely-acclaimed, comprehensive resource on the Spring Framework.CHRIS SCHAEFER is a Principle Software Developer for Spring project at Pivotal, the makers of Spring Framework, Boot and other Spring tools.CLARENCE HO is the Senior Java Architect of a HK-based software consultancy firm, SkywideSoft Technology Limited. Having been worked in the IT field for over 20 years, Clarence had been the team leader of many in-house application development projects, as well as providing consultancy services on enterprise solutions to clients.Chapter 01 Introducing Spring Framework 6Chapter 02 Getting Started with Spring and KotlinChapter 03 Introducing IoCChapter 04 Spring Configuration In Detail and Spring BootChapter 05 Introducing Spring AOPChapter 06 Using Spring Data JPA with KotlinChapter 07 Using Spring Data JDBC with KotlinChapter 08 Using other Spring Data and Integrating with HibernateChapter 09 Transaction ManagementChapter 10 Validation Conversion FormattingChapter 11 Task SchedulingChapter 12 Using Spring RemotingChapter 13 Spring TestingChapter 14 Scripting Support In SpringChapter 15 Application MonitoringChapter 16 Web Applications and Microservices with Spring MVC and WebFluxChapter 17 WebSocketsChapter 18 Spring Projects Batch, Integration and moreChapter 19. Spring Cloud for Cloud-Native AppsAppendix A Setting Up Your Development Environment

Regulärer Preis: 62,99 €
Produktbild für Der Python-Kurs für Ingenieure und Naturwissenschaftler

Der Python-Kurs für Ingenieure und Naturwissenschaftler

Wissenschaftliches Programmieren mit Python - das umfangreiche Handbuch.Dieses Handbuch bietet Ingenieuren und Wissenschaftlern einen praxisnahen Einstieg in die Programmierung mit Python. Python ist die ideale Sprache für schnelle, unkomplizierte Lösungen von klar umrissenen Problemen.Grenzwerte bestimmen, Differenzialgleichungen lösen, Testreihen visualisieren: Die Ingenieurs- und Naturwissenschaften stecken voller Aufgaben, die Sie elegant mit Python lösen können. Python-Code hat viele Vorteile, er lässt sich einfach schreiben und erlaubt eine direkte Herangehensweise. Zudem steht für Python eine Vielzahl an Modulen und Librarys bereit, mit denen Sie mathematische Berechnungen automatisieren, Simulationen erstellen und Daten grafisch aufbereiten.Wie das geht, zeigt Ihnen Dr. Veit Steinkamp in übersichtlich strukturierten Kapiteln mit vielen Codebeispielen und Musterlösungen. Nach dem Buch werden Sie sagen: Python rocks for research!Leseprobe (PDF-Link)

Regulärer Preis: 34,90 €
Produktbild für Berechtigungen in SAP S/4HANA und SAP Fiori

Berechtigungen in SAP S/4HANA und SAP Fiori

Wer soll Zugriff auf welche Geschäftsdaten in SAP-S/4HANA haben? Erfahren Sie alles zu den Berechtigungskonzepten auf dem ABAP-Applikationsserver, für SAP-Fiori-Apps und die SAP-HANA-Datenbank. Das Autorenteam bietet mit diesem Handbuch eine konkrete Hilfestellung, um die Berechtigungskonzepte in SAP S/4HANA zu verstehen, einzurichten und zu verwalten. Aus dem Inhalt: SAP FioriRollenverwaltungBenutzerverwaltungSAP-VorschlagswerteKonzeption und DokumentationSAP Access ControlSAP-HANA-DatenbankMigration von BerechtigungenUmfassendes GlossarChecklisten und Best Practices   Einleitung ... 17 Teil I.  Grundlagen und Zusammenhänge des SAPBerechtigungswesens ... 23   1.  Grundlagen ... 25        1.1 ... Was sind SAP-Berechtigungen? ... 25        1.2 ... Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit ... 27        1.3 ... Die historische Entwicklung von SAP-Berechtigungen ... 28        1.4 ... Berechtigungen in SAP ECC ... 29        1.5 ... Berechtigungen in SAP S/4HANA ... 31        1.6 ... Berechtigungen im Kontext der SAP-Bereitstellungsoptionen ... 37        1.7 ... Grundlagen der SAP-Fiori-Berechtigungen ... 43        1.8 ... Zusammenfassung ... 52   2.  Technische Elemente der SAPBerechtigungsverwaltung ... 53        2.1 ... Rollenverwaltung ... 53        2.2 ... Benutzerverwaltung ... 62        2.3 ... Customizing und Einstellungen ... 67        2.4 ... Post-Upgrade-Tätigkeiten in der Transaktion SU25 ... 72        2.5 ... CDS-Views ... 77        2.6 ... Berechtigungstraces ... 80        2.7 ... Zusammenfassung ... 83   3.  Konzeption und Dokumentation von SAP-Berechtigungskonzepten ... 85        3.1 ... Konzeptionelle Grundsatzfragen ... 85        3.2 ... Ein SAP-Berechtigungskonzept erstellen ... 105        3.3 ... SAP-Notfallbenutzerkonzept ... 109        3.4 ... Kritische Berechtigungen ... 113        3.5 ... Zusammenfassung ... 115   4.  Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement ... 117        4.1 ... Die Beteiligten ... 117        4.2 ... Prozesse im Berechtigungswesen ... 119        4.3 ... Aufgaben und Aktivitäten im Tagesbetrieb ... 123        4.4 ... Vorgehensweise im Projektbetrieb ... 125        4.5 ... Agile Projekte ... 135        4.6 ... Zusammenfassung ... 141   5.  Werkzeuge für das SAP-Benutzer- und Berechtigungsmanagement ... 143        5.1 ... Einsatzbereiche von Berechtigungsverwaltungswerkzeugen ... 144        5.2 ... Anforderungen und Bewertungskriterien ... 145        5.3 ... Übersicht der Werkzeuge ... 146        5.4 ... Zusammenfassung ... 178 Teil II.  Praktische Berechtigungsverwaltung in SAP S/4HANA ... 179   6.  Rollenpflege ... 181        6.1 ... Eine Namenskonvention für Rollen festlegen ... 182        6.2 ... Einzel- und Sammelrollen anlegen und pflegen ... 186        6.3 ... Massenänderungen in Rollen durchführen ... 232        6.4 ... Auswertungsmöglichkeiten und SAP-Tabellen für die Rollenpflege ... 247        6.5 ... Zusammenfassung ... 258   7.  Berechtigungen in SAP Fiori ... 259        7.1 ... Übersicht der Aktivitäten für die Pflege der Fiori-Berechtigungen ... 260        7.2 ... Namenskonvention für SAP-Fiori-UI-Entitäten ... 264        7.3 ... Kachelkataloge anlegen und pflegen ... 270        7.4 ... Rolle aktivieren ... 277        7.5 ... Kachelgruppen anlegen und pflegen ... 280        7.6 ... Bereiche und Seiten für das SAP Fiori Launchpad anlegen und pflegen ... 284        7.7 ... Rolle testen ... 289        7.8 ... Fehlende Berechtigungen für OData-Services in die Rolle hinzufügen ... 291        7.9 ... Fiori-Kachel für SAP-GUI-Transaktion anlegen ... 292        7.10 ... Titel der SAP-Fiori-UI-Entitäten übersetzen ... 297        7.11 ... Schnelle Aktivierung von SAP Fiori ... 300        7.12 ... Migration von Fiori-Kachelgruppen zu Bereichen und Seiten ... 312        7.13 ... SAP Fiori Apps Reference Library ... 315        7.14 ... Auswertungsmöglichkeiten für die SAP-Fiori-Berechtigungen ... 319        7.15 ... Zusammenfassung ... 322   8.  Berechtigungen in SAP HANA ... 325        8.1 ... Benutzer pflegen ... 325        8.2 ... Standardbenutzer ... 332        8.3 ... Rollen erstellen und zuweisen ... 337        8.4 ... Zusammenfassung ... 350   9.  Fehlerbehebung und Traces ... 351        9.1 ... Die Transaktion SU53 ... 351        9.2 ... Traces in verschiedenen Szenarien anwenden ... 357        9.3 ... Fehlerbehebung für CDS-Views ... 371        9.4 ... Fehlerbehebung für SAP-Fiori-Berechtigungen ... 377        9.5 ... Zusammenfassung ... 388 10.  Benutzermanagement ... 389        10.1 ... Benutzer im SAP-System anlegen und pflegen ... 389        10.2 ... Benutzer massenhaft mit LSMW anlegen ... 403        10.3 ... Benutzer in der zentralen Benutzerverwaltung (ZBV) pflegen ... 413        10.4 ... Rollen über das Organisationsmanagement zuweisen ... 415        10.5 ... Business-Benutzer anlegen und pflegen ... 421        10.6 ... Hintergrundjobs für das Benutzermanagement ... 431        10.7 ... SAP-Standardbenutzer ... 435        10.8 ... Auswertungsmöglichkeiten und SAP-Tabellen für das Benutzermanagement ... 438        10.9 ... Zusammenfassung ... 444 11.  Praxisübungen zum Customizing ... 445        11.1 ... Arbeitsschritte im SU25-Abgleich ... 446        11.2 ... Praxisübungen zur Anzeige und Pflege von Vorschlagswerten in der Transaktion SU24 ... 465        11.3 ... Berechtigungen für die Geschäftspartner-Pflege einrichten ... 479        11.4 ... Zusammenfassung ... 486 12.  Monitoring von kritischen Berechtigungen ... 489        12.1 ... Kritische Berechtigungen definieren ... 489        12.2 ... Prüfregeln anlegen ... 502        12.3 ... Prüfung ausführen ... 506        12.4 ... SAP-Security-Audit-Log konfigurieren ... 509        12.5 ... Zusammenfassung ... 516 13.  Methodische Vorgehensweisen im Tages- und Projektbetrieb ... 519        13.1 ... Den Betrieb eines SAP-Berechtigungskonzepts übernehmen ... 519        13.2 ... SAP-Systeme auf die Revision vorbereiten ... 532        13.3 ... IAM-Prozesse optimieren ... 540        13.4 ... Ein neues SoD-Regelwerk einführen und Konflikte eliminieren ... 543        13.5 ... Ein Berechtigungsproblem lösen ... 551        13.6 ... Vergabe der Transaktionen SE16 und SM30 vermeiden ... 556        13.7 ... ST03N-Daten verwenden ... 561        13.8 ... Zusammenfassung ... 564   Glossar ... 567   Das Autorenteam ... 573   Index ... 575

Regulärer Preis: 89,90 €
Produktbild für Zahlungsverkehr mit SAP S/4HANA

Zahlungsverkehr mit SAP S/4HANA

Liquidität steuern, Kosten senken und Compliance sicherstellen: Dieses Buch zeigt Ihnen, wie Sie Kontenstrukturen und Abläufe verschlanken und einen durchgängigen Prozess im ERP-System auf-bauen. Sie lernen alle im Zahlungsverkehr relevanten Prozesse mit ihren internen und externen Teilnehmenden kennen, und können so Optimierungspotenzial entdecken. Sie erfahren, welche Tools und Funktionen Ihnen nutzen, um Ihre Arbeitsabläufe zu automatisieren. Schließlich werden Sie durch die zentralen Customizing-Einstellungen geleitet, um Ihre eigenen Prozesse in den SAP-Werkzeugen abzubilden. Ein Kapitel zur Vorgehensweise bei der Migration rundet das Buch ab. Aus dem Inhalt: Prozesse im ZahlungsverkehrPurchase-to-Pay Order-to-CashSalary-to-Pay Interne und externe Kommunikation im Zahlungsverkehr Bankkonten- und Zahlungsverwaltung SAP Inhouse Cash SAP Bank Communication ManagementAdvanced Payment Management SAP Multi-Bank Connectivity Szenarien für die Migration   Einleitung ... 17   1.  Einführung in die Zahlungsverkehrsprozesse im Unternehmen ... 23        1.1 ... Was verstehen wir unter Zahlungsverkehr? ... 24        1.2 ... Der Kernfaktor Kommunikation ... 30        1.3 ... Kontenstrukturen in Unternehmen ... 34        1.4 ... Unternehmensziele in Verbindung mit dem Zahlungsverkehr ... 37        1.5 ... Unterstützung durch SAP-Lösungen ... 45        1.6 ... Fazit ... 48   2.  Purchase-to-Pay ... 49        2.1 ... Einführung in P2P im SAP-System ... 50        2.2 ... Zahlungen an externe Lieferanten ... 56        2.3 ... Zahlungen an interne Lieferanten ... 79        2.4 ... Stammdatenpflege und andere Voraussetzungen ... 86        2.5 ... Wichtige Transaktionen und SAP-Fiori-Apps ... 112        2.6 ... Fazit ... 128   3.  Treasury-Zahlungen ... 129        3.1 ... Einführung ... 130        3.2 ... Cash-Management-Zahlungen ... 133        3.3 ... Zahlungen in SAP Treasury and Risk Management ... 145        3.4 ... Free-Form-Zahlungen ... 150        3.5 ... Stammdaten und andere Voraussetzungen ... 154        3.6 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 159        3.7 ... Reporting- und Analysemöglichkeiten ... 169        3.8 ... Fazit ... 171   4.  Order-to-Cash ... 173        4.1 ... O2C-Prozess und seine Abbildung im SAP-System ... 173        4.2 ... Externe Kundenzahlungen ... 180        4.3 ... Intercompany-Kundenzahlungen ... 207        4.4 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 209        4.5 ... Fazit ... 210   5.  Interne und externe Kommunikation im Zahlungsverkehr ... 213        5.1 ... Interne Kommunikation zwischen der In-House-Bank und den Tochtergesellschaften ... 214        5.2 ... Ausgehende Kommunikation vom Unternehmen zur externen Bank ... 250        5.3 ... Eingehende Kommunikation bei der Bank ... 283        5.4 ... Fazit ... 297   6.  Implementierungsansätze ... 299        6.1 ... Analyse der bestehenden Zahlungsprozesse ... 300        6.2 ... Optimierungsmöglichkeiten ... 307        6.3 ... Projektszenarien für die Optimierung der Zahlungsprozesse ... 319        6.4 ... Fazit ... 327   7.  Einstellungen in der Bankkonten- und Zahlungsverwaltung ... 329        7.1 ... Konfiguration der automatischen Zahlungen mit dem F110-Zahlprogramm ... 330        7.2 ... Konfiguration der automatischen Zahlungen mit dem F111-Zahlprogramm ... 361        7.3 ... Konfiguration von Free-Form-Zahlungen ... 374        7.4 ... Konfiguration für die Bankkontoüberträge mit dem Cash Management ... 380        7.5 ... Konfiguration der Bankkontenverwaltung ... 384        7.6 ... Konfiguration der Kontoauszugsverarbeitung ... 384        7.7 ... Fazit ... 405   8.  Einstellungen in SAP In-House Cash ... 407        8.1 ... Allgemeine Einstellungen ... 408        8.2 ... Kontoführung in SAP In-House Cash einstellen ... 430        8.3 ... Übertragung in das Hauptbuch ... 452        8.4 ... Zusätzliche Einstellungen für On-Behalf-Zahlungen ... 459        8.5 ... Zentrale Geldeingänge und Cash Pooling ... 462        8.6 ... Weitere relevante Transaktionen ... 465        8.7 ... Fazit ... 469   9.  Einstellungen in den SAP-Systemen der Tochtergesellschaften ... 471        9.1 ... Lokale Zahlungen ... 471        9.2 ... Zahlungen mit SAP In-House Cash (Payment Factory) ... 475        9.3 ... Fazit ... 483 10.  Einstellungen in SAP Bank Communication Management ... 485        10.1 ... Zahlungsgruppierung und Erzeugung von Batches ... 486        10.2 ... Freigabelogik für Batches einrichten ... 493        10.3 ... Verarbeitung der Statusrückmeldungen ... 501        10.4 ... Spezielle Themen in SAP Bank Communication Management ... 513        10.5 ... Fazit ... 518 11.  Einstellungen in der erweiterten Zahlungsverwaltung ... 519        11.1 ... Einführung ... 519        11.2 ... Szenarien in der erweiterten Zahlungsverwaltung ... 523        11.3 ... Grundeinstellungen ... 533        11.4 ... Import und Output von Zahldateien ... 539        11.5 ... Anreicherung und Validierung ... 565        11.6 ... Ausnahmebehandlung ... 579        11.7 ... Verrechnung in der erweiterten Zahlungsverwaltung ... 586        11.8 ... Stammdaten und Prozessablauf ... 595        11.9 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 600        11.10 ... Berechtigungsobjekte ... 601        11.11 ... Fazit ... 602 12.  SAP Multi-Bank Connectivity ... 605        12.1 ... SAP Multi-Bank Connectivity im Überblick ... 606        12.2 ... Onboarding bei der Anbindung an SAP Multi-Bank Connectivity ... 612        12.3 ... Konfiguration im SAP-System des Unternehmens ... 616        12.4 ... Fazit ... 635 13.  Migration und Umstellung der Stamm- und Bewegungsdaten ... 637        13.1 ... Migrationsrelevante Geschäftspartnerstammdaten ... 638        13.2 ... Migrationsrelevante Hausbankstammdaten ... 641        13.3 ... Sachkontenänderungen ... 642        13.4 ... Intercompany-Forderungen und -Verbindlichkeiten ... 643        13.5 ... Fazit ... 644   Die Autorin ... 647   Index ... 649

Regulärer Preis: 99,90 €
Produktbild für Linux-Server

Linux-Server

Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Virtualisierung & Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen. Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei. Aus dem Inhalt: AdministrationsgrundlagenDevices und PaketmanagementDateisysteme und BerechtigungenScripting und Shell-CodingDiensteWeb-, Mail-, Proxy-, FTP- und DruckserverSamba, LDAP, Kerberos, NFSv4Infrastruktur und NetzeHochverfügbarkeitVirtualisierung (KVM, Docker)Routing, Bonding, FirewallsDHCP, DNS, OpenSSHVersionskontrolle (VCS)Sicherheit, Monitoring & Co.Backup und RecoveryVerschlüsselungZertifikateAutomatisierungAnsiblePKI mit OCSP   Vorwort ... 33   Über dieses Buch ... 43   1.  Der Administrator ... 47        1.1 ... Der Beruf des Systemadministrators ... 47        1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 54        1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 57        1.4 ... Unterbrechungsgesteuertes Arbeiten ... 59        1.5 ... Einordnung der Systemadministration ... 60        1.6 ... Ethischer Verhaltenskodex ... 64        1.7 ... Administration -- eine Lebenseinstellung? ... 65 TEIL I  Grundlagen ... 67   2.  Der Bootvorgang ... 69        2.1 ... Der Bootloader GRUB 2 ... 69        2.2 ... Bootloader Recovery ... 76        2.3 ... Der Kernel und die initrdignorespaces ... 77        2.4 ... systemd ignorespaces ... 83   3.  Festplatten und andere Devices ... 97        3.1 ... RAIDignorespaces ... 97        3.2 ... Rein logisch: Logical Volume Manager (LVM) ... 110        3.3 ... udev ... 133        3.4 ... Alles virtuell? »>/proc« ... 137   4.  Dateisysteme ... 145        4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145        4.2 ... Praxis ... 149        4.3 ... Fazit ... 162   5.  Berechtigungen ... 163        5.1 ... User, Gruppen und Dateisystemstrukturen ... 163        5.2 ... Dateisystemberechtigungen ... 166        5.3 ... Erweiterte POSIX-ACLs ... 170        5.4 ... Erweiterte Dateisystemattribute ... 179        5.5 ... Quotas ... 181        5.6 ... Pluggable Authentication Modules (PAM) ... 188        5.7 ... Konfiguration von PAM ... 194        5.8 ... ulimit ... 195        5.9 ... Abschlussbemerkung ... 197 TEIL II  Aufgaben ... 199   6.  Paketmanagement ... 201        6.1 ... Paketverwaltung ... 201        6.2 ... Pakete im Eigenbau ... 206        6.3 ... Updates nur einmal laden: Cache ... 219        6.4 ... Alles meins: Mirror ... 224   7.  Backup und Recovery ... 237        7.1 ... Backup gleich Disaster Recovery? ... 237        7.2 ... Backupstrategien ... 238        7.3 ... Datensicherung mit tar ... 241        7.4 ... Datensynchronisation mit rsync ... 243        7.5 ... Imagesicherung mit dd ignorespaces ... 250        7.6 ... Disaster Recovery mit ReaR ... 255 TEIL III  Dienste ... 269   8.  Webserver ... 271        8.1 ... Apache ... 271        8.2 ... nginx ... 289        8.3 ... PHP ... 294        8.4 ... Fortgeschrittene TLS-Konfiguration und Sicherheitsfunktionen ... 301   9.  FTP-Server ... 307        9.1 ... Einstieg ... 307        9.2 ... Download-Server ... 308        9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310        9.4 ... FTP über SSL (FTPS) ... 311        9.5 ... Anbindung an LDAP ... 313 10.  Mailserver ... 315        10.1 ... Postfix ... 315        10.2 ... POP3/IMAP-Server mit Dovecot ... 335        10.3 ... Anti-Spam/Anti-Virus mit Rspamd ... 348        10.4 ... Monitoring und Logfile-Auswertung ... 370 11.  Datenbank ... 371        11.1 ... MariaDB in der Praxis ... 371        11.2 ... Tuning ... 384        11.3 ... Backup und Point-In-Time-Recovery ... 394 12.  Syslog ... 397        12.1 ... Der Aufbau von Syslog-Nachrichten ... 397        12.2 ... systemd mit journalctl ... 399        12.3 ... Der Klassiker: Syslogd ... 408        12.4 ... Syslog-ng ... 410        12.5 ... Rsyslog ... 416        12.6 ... Loggen über das Netz ... 418        12.7 ... Syslog in eine Datenbank schreiben ... 420        12.8 ... Fazit ... 423 13.  Proxy-Server ... 425        13.1 ... Einführung des Stellvertreters ... 425        13.2 ... Proxys in Zeiten des Breitbandinternets ... 426        13.3 ... Herangehensweisen und Vorüberlegungen ... 427        13.4 ... Grundkonfiguration ... 427        13.5 ... Authentifizierung ... 440        13.6 ... Log-Auswertung: Calamaris und Sarg ... 455        13.7 ... Unsichtbar: transparent proxy ... 458        13.8 ... Ab in den Pool -- Verzögerung mit delay_pools ... 459        13.9 ... Familienbetrieb: Sibling, Parent und Co. ... 462        13.10 ... Cache-Konfiguration ... 466 14.  Kerberos ... 471        14.1 ... Begriffe im Zusammenhang mit Kerberos ... 472        14.2 ... Die Funktionsweise von Kerberos ... 472        14.3 ... Installation und Konfiguration des Kerberos-Servers ... 473        14.4 ... Initialisierung und Testen des Kerberos-Servers ... 481        14.5 ... Kerberos und PAM ... 487        14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 489        14.7 ... Hosts und Dienste ... 490        14.8 ... Konfiguration des Kerberos-Clients ... 494        14.9 ... Replikation des Kerberos-Servers ... 496        14.10 ... Kerberos-Policies ... 504        14.11 ... Kerberos in LDAP einbinden ... 507        14.12 ... Neue Benutzer in den LDAP-Baum aufnehmen ... 526        14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 527        14.14 ... Konfiguration des LAM Pro ... 533 15.  Samba 4 ... 537        15.1 ... Vorüberlegungen ... 537        15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 538        15.3 ... Testen des Domaincontrollers ... 546        15.4 ... Benutzer- und Gruppenverwaltung ... 552        15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 553        15.6 ... Die Remote Server Administration Tools (RSAT) ... 564        15.7 ... Gruppenrichtlinien ... 567        15.8 ... Linux-Clients in der Domäne ... 577        15.9 ... Zusätzliche Server in der Domäne ... 588        15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 602        15.11 ... Was geht noch mit Samba 4? ... 607 16.  NFS ... 609        16.1 ... Unterschiede zwischen NFSv3 und NFSv4 ... 609        16.2 ... Funktionsweise von NFSv4 ... 610        16.3 ... Einrichten des NFSv4-Servers ... 611        16.4 ... Konfiguration des NFSv4-Clients ... 616        16.5 ... Konfiguration des idmapd ... 617        16.6 ... Optimierung von NFSv4 ... 619        16.7 ... NFSv4 und Firewalls ... 621        16.8 ... NFS und Kerberos ... 622 17.  LDAP ... 629        17.1 ... Einige Grundlagen zu LDAP ... 630        17.2 ... Zu den hier verwendeten Distributionen ... 638        17.3 ... Installation der Symas-Pakete ... 639        17.4 ... Die Verbindung zum LDAP-Server über TLS absichern ... 656        17.5 ... Einrichtung des sssd ... 660        17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 666        17.7 ... Änderungen mit »ldapmodify« ... 667        17.8 ... Absichern des LDAP-Baums mit ACLs ... 669        17.9 ... Grundlegende ACLs ... 673        17.10 ... Der neue LDAP-Admin ... 676        17.11 ... Absichern der Passwörter ... 678        17.12 ... ACLs mit regulären Ausdrücken ... 679        17.13 ... Filter zur Suche im LDAP-Baum ... 685        17.14 ... Verwendung von Overlays ... 690        17.15 ... Replikation des DIT ... 696        17.16 ... Weiterleitungen für den Mailserver Postfix ... 712        17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 714        17.18 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 717        17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 720        17.20 ... Und was geht sonst noch alles mit LDAP? ... 723 18.  Druckserver ... 725        18.1 ... CUPS administrieren ... 726        18.2 ... Policies ... 731        18.3 ... Drucker und Klassen einrichten und verwalten ... 736        18.4 ... Druckerquotas ... 739        18.5 ... CUPS über die Kommandozeile ... 740        18.6 ... PPD-Dateien ... 743        18.7 ... Noch mehr Druck ... 744 TEIL IV  Infrastruktur ... 745 19.  Hochverfügbarkeit ... 747        19.1 ... Das Beispiel-Setup ... 747        19.2 ... Installation ... 748        19.3 ... Einfache Vorarbeiten ... 749        19.4 ... Shared Storage mit DRBD ... 749        19.5 ... Grundkonfiguration der Clusterkomponenten ... 755        19.6 ... Dienste hochverfügbar machen ... 762 20.  Virtualisierung ... 775        20.1 ... Einleitung ... 775        20.2 ... Für den Sysadmin ... 776        20.3 ... Servervirtualisierung ... 780        20.4 ... Netzwerkgrundlagen ... 784        20.5 ... Management und Installation ... 785        20.6 ... Umzugsunternehmen: Live Migration ... 802 21.  Containervirtualisierung mit Docker und Podman ... 805        21.1 ... Einführung, Installation und Grundlagen für den Betrieb ... 805        21.2 ... Management von Images und Containern ... 815        21.3 ... Docker-Networking ... 832        21.4 ... Containerdaten und Persistenz ... 836        21.5 ... Erstellen eigener Images mit Dockerfiles ... 842        21.6 ... Multi-Container-Rollout mit Docker Compose ... 855        21.7 ... Betrieb und Verwendung einer eigenen Registry ... 862 TEIL V  Kommunikation ... 871 22.  Netzwerk ... 873        22.1 ... Vorwort zu Predictable Network Interface Names ... 873        22.2 ... Netzwerkkonfiguration mit iproute2 ... 874        22.3 ... Routing mit ip ... 885        22.4 ... Bonding ... 896        22.5 ... IPv6 ... 902        22.6 ... Firewalls mit netfilter und iptables ignorespaces ... 911        22.7 ... DHCP ... 934 23.  DNS-Server ... 939        23.1 ... Funktionsweise ... 939        23.2 ... Vertrauen schaffen mit DNSSEC ... 957        23.3 ... Client-Anfragen absichern mit »DNS over HTTPS (DoH)« ... 967 24.  OpenSSH ... 973        24.1 ... Die SSH-Familie ... 973        24.2 ... Schlüssel statt Passwort ... 978        24.3 ... X11-Forwarding ... 981        24.4 ... Portweiterleitung und Tunneling ... 982 25.  Administrationstools ... 985        25.1 ... Was kann dies und jenes noch? ... 985        25.2 ... Aus der Ferne -- Remote-Administrationstools ... 1008 26.  Versionskontrolle ... 1017        26.1 ... Philosophien ignorespaces ... 1018        26.2 ... Versionskontrollsysteme ... 1020        26.3 ... Kommandos ... 1032        26.4 ... Serverdienste ignorespaces ... 1033 TEIL VI  Automatisierung ... 1041 27.  Scripting ... 1043        27.1 ... Aufgebohrte Muscheln ... 1043        27.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1044        27.3 ... Fortgeschrittene Shell-Programmierung ... 1048        27.4 ... Tipps und Tricks aus der Praxis ... 1060 28.  Konfigurationsmanagement mit Ansible ... 1065        28.1 ... Einführung und Installation ... 1065        28.2 ... Basiseinrichtung und erstes Inventory-Management ... 1074        28.3 ... Ad-hoc-Kommandos und Patterns ... 1084        28.4 ... Die Konfigurations- und Serialisierungssprache YAML ... 1090        28.5 ... Playbooks und Tasks: die Grundlagen ... 1095        28.6 ... Playbooks und Tasks: fortgeschrittene Methoden ... 1112        28.7 ... Module und Collections verwenden ... 1137        28.8 ... Nächste Schritte ... 1153 29.  Monitoring -- wissen, was läuft ... 1155        29.1 ... Monitoring mit Checkmk ... 1155        29.2 ... Installation der Pakete ... 1155        29.3 ... Einrichtung der ersten Monitoring-Instanz ... 1157        29.4 ... Server, Geräte und Dienste überwachen ... 1160        29.5 ... Installation des Checkmk-Agenten ... 1161        29.6 ... Anlegen eines Hosts ... 1162        29.7 ... Betriebs- und Fehlerzustände von Host und Services im Überblick ... 1163        29.8 ... Konfiguration durch Regelsätze ... 1164        29.9 ... Notifications ... 1173        29.10 ... Alarme managen ... 1176        29.11 ... Weitere Fähigkeiten von Checkmk ... 1179        29.12 ... Fazit ... 1180 TEIL VII  Sicherheit, Verschlüsselung und Zertifikate ... 1181 30.  Sicherheit ... 1183        30.1 ... Weniger ist mehr ... 1184        30.2 ... chroot ... 1184        30.3 ... Selbstabsicherung: AppArmor ... 1187        30.4 ... Gotcha! Intrusion-Detection-Systeme ... 1193        30.5 ... Installation und Konfiguration ... 1195        30.6 ... Immer das Neueste vom Neuen: pulledpork ... 1201        30.7 ... Klein, aber oho: fail2ban ... 1204        30.8 ... OpenVPN ... 1210        30.9 ... Schnell, Modern, Sicher: WireGuard ... 1232        30.10 ... Fazit ... 1239 31.  Verschlüsselung und Zertifikate ... 1241        31.1 ... Definition und Historie ... 1241        31.2 ... Moderne Kryptologie ... 1243        31.3 ... Den Durchblick behalten ... 1245        31.4 ... Einmal mit allem und kostenlos bitte: Let's Encrypt ... 1249        31.5 ... In der Praxis ... 1253        31.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1279   Die Autoren ... 1287   Index ... 1289

Regulärer Preis: 69,90 €
Produktbild für Oracle PL/SQL

Oracle PL/SQL

Mit PL/SQL, der prozeduralen Erweiterung von SQL, verfügen Sie über eine faszinierende Technologie, um Oracles Datenbank mächtige Funktionen abzugewinnen. Egal, ob Sie bereits mit Datenbanken zu tun haben und jetzt die Fähigkeiten mit PL/SQL erweitern möchten, sich als Administrator beispielsweise in die Programmierung von Triggern einarbeiten wollen oder als Anwendungsentwickler einen näheren Blick auf Datenbankinterna werfen müssen: In diesem umfassenden Handbuch finden Sie alles, was Sie benötigen, um mit PL/SQL den maximalen Nutzen für Ihren Anwendungsfall zu finden. Dafür sorgen die gründliche Einführung in Aufbau und Syntax von PL/SQL, hilfreiche Anregungen zum Einsatz und der Verbesserung Ihres Codes sowie ausführliche Workshops mit Praxisbezug. Im Vordergrund des Buchs stehen die Strategien, die Sie benötigen, um performante, sichere und skalierbare Applikationen zu entwickeln. Neben der umfassenden Einführung in PL/SQL geht es daher um Fragen wie beispielsweise: Auf welche Weise können Sie große Datenmengen effizient verarbeiten? Welche Vor- und Nachteile haben Datenbanktrigger, wann sind sie richtig, wann nicht? Wann sollten Sie PL/SQL einsetzen, wann SQL? Wie schützen Sie die Datenbank vor unberechtigtem Zugriff? Die Kombination von strategischer Denkweise zur Datenbankprogrammierung und Workshops sowie Codebeispielen hilft Ihnen bei der korrekten und hochwertigen Datenbankprogrammierung. Aktuell zu Oracle 19c. Aus dem Inhalt: Für Programmierer und AdminsGrundlagen von Oracle-DatenbankenWerkzeuge und RessourcenDatenbankobjekte und SQLDatensicherheit, Konsistenz, TransaktionenErweiterung von DatenbankfunktionalitätenSyntax von PL/SQLDatentypen und KontrollstrukturenDynamisches SQLPluggable DatabasesDebugging, Monitoring und PerformancetuningPL/ScopeLargeObjects, XML, OOPWorkshops aus der Praxisu. v. m.   Materialien zum Buch ... 21   1.  Einführung ... 23        1.1 ... Für wen ist dieses Buch geschrieben? ... 23        1.2 ... Der Aufbau des Buches ... 26        1.3 ... Vorwort zur vierten Auflage ... 34   2.  Verwendete Werkzeuge und Ressourcen ... 35        2.1 ... Oracles Online-Dokumentation ... 35        2.2 ... Aufsetzen einer Beispieldatenbank ... 40        2.3 ... SQL*Plus ... 41        2.4 ... SQLCL ... 42        2.5 ... SQL Developer ... 43        2.6 ... »explain plan« ... 44        2.7 ... Autotrace ... 46        2.8 ... Runstats ... 48        2.9 ... Trace und tkprof ... 49        2.10 ... Debugger ... 52        2.11 ... Weitere Werkzeuge ... 53        2.12 ... Die Beispielskripte ... 53 TEIL I.  Grundlagen ... 55   3.  Aufbau der Datenbank aus Sicht eines Programmierers ... 57        3.1 ... Grundlegende Arbeitsweise der Datenbank ... 57        3.2 ... Logischer Aufbau: Schema, Tablespace und Co. ... 69        3.3 ... Die physikalische Datenbank ... 79        3.4 ... Instanz und Speicherstrukturen ... 84        3.5 ... Containerdatenbank ... 94        3.6 ... Start der Datenbank ... 95        3.7 ... Verbindungsaufbau zur Datenbank ... 96   4.  Datenbankobjekte und SQL ... 113        4.1 ... Tabellen ... 113        4.2 ... Index ... 120        4.3 ... Views und Materialized Views ... 129        4.4 ... PL/SQL-Programm ... 132        4.5 ... Sonstige Datenbankobjekte ... 133        4.6 ... Exkurs: Zeichensatzcodierung ... 139        4.7 ... Mächtigkeit von SQL ... 145   5.  Datensicherheit, -konsistenz und Transaktion ... 159        5.1 ... Lese- und Schreibkonsistenz ... 160        5.2 ... Transaktion ... 164        5.3 ... Datenkonsistenz und referenzielle Integrität ... 168        5.4 ... Explizites Sperren von Daten durch die Anwendung ... 183        5.5 ... Verarbeitung einer SQL-Anweisung ... 190        5.6 ... Die Sperrmechanismen von Oracle ... 196        5.7 ... Datensicherheit ... 197        5.8 ... Workshop: Einfluss der Programmierung ... 200   6.  Programmierung der Datenbank ... 213        6.1 ... Erweiterung der Datenbankfunktionalität ... 213        6.2 ... Programmierung der Datenkonsistenz ... 215        6.3 ... Programmierung der Datensicherheit ... 223        6.4 ... Anwendungsprogrammierung mit PL/SQL ... 226        6.5 ... Unterstützung der Administration durch PL/SQL ... 227 TEIL II.  Die Sprache PL/SQL ... 231   7.  Die Blockstruktur und Syntax von PL/SQL ... 233        7.1 ... Das Grundgerüst: der PL/SQL-Block ... 234        7.2 ... Prozeduren ... 241        7.3 ... Funktionen ... 257        7.4 ... Datenbanktrigger ... 261        7.5 ... Packages ... 262        7.6 ... Ausführungsrechte von PL/SQL-Blöcken ... 267        7.7 ... Compiler-Anweisungen (Pragma) ... 270        7.8 ... Best Practices ... 272   8.  Kontrollstrukturen ... 275        8.1 ... Auswertende Anweisung 1 (»if then else«-Anweisung) ... 275        8.2 ... Auswertende Anweisung 2 (»case«-Anweisung) ... 277        8.3 ... Einfache Schleifen ... 281        8.4 ... Konditionale Kompilierung ... 292        8.5 ... Aus der Mottenkiste: Konzepte, die Sie nicht verwenden sollten ... 297   9.  Datentypen in PL/SQL ... 303        9.1 ... Skalare Datentypen ... 303        9.2 ... Kollektionen in PL/SQL ... 314        9.3 ... Cursor ... 340 10.  Cursor ... 341        10.1 ... Lebenszyklus eines Cursors ... 341        10.2 ... Cursor-Attribute ... 344        10.3 ... Parametrisierte Cursor ... 347        10.4 ... Mengenverarbeitung mit »bulk collect« ... 349        10.5 ... Kurzform: die »cursor for«-Schleife ... 351        10.6 ... Implizite versus explizite Cursor ... 353        10.7 ... Cursor-Variablen (»ref«-Cursor) ... 359        10.8 ... Cursor-Ausdrücke ... 366        10.9 ... Gemeinsamer Zugriff auf Daten über verteilte Cursor ... 371        10.10 ... Tabellenfunktionen ... 373 11.  Events in der Datenbank: Programmierung von Triggern ... 385        11.1 ... DML-Trigger ... 385        11.2 ... »instead of«-Trigger ... 406        11.3 ... Einsatzbereiche von DML-Triggern ... 409        11.4 ... Wann Sie DML-Trigger nicht verwenden sollten ... 429        11.5 ... Datenbanktrigger ... 433        11.6 ... Zusammenfassung ... 445 12.  Packages ... 449        12.1 ... Trennung von öffentlicher und privater Logik ... 449        12.2 ... Überladung in Packages ... 465        12.3 ... Ausführungsrechte von Packages ... 471        12.4 ... Packages und die Dependency Chain ... 476        12.5 ... Verschlüsselung von Package-Code ... 483        12.6 ... Oracle-Packages ... 488        12.7 ... Workshop: Verwaltung von Anwendungsparametern ... 501 13.  Erweiterung von SQL ... 521        13.1 ... Wann SQL erweitert werden sollte ... 521        13.2 ... SQL durch eigene Funktionen erweitern ... 527        13.3 ... Workshop: Berechnung der Fakultät ... 537        13.4 ... Gruppenfunktionen selbst erstellen ... 547        13.5 ... Workshop: Code-Generator für Gruppenfunktionen ... 558 14.  Dynamisches SQL ... 571        14.1 ... Dynamisches SQL mittels »execute immediate« ... 572        14.2 ... Dynamisches SQL mit Cursor-Variablen ... 576        14.3 ... Workshop: Erstellung einer Prozedur als Schnittstelle zu einem externen Programm ... 576        14.4 ... DBMS_SQL-Package ... 581        14.5 ... Sicherheit bei dynamischem SQL ... 597        14.6 ... SQL-Makros ... 601        14.7 ... Polymorphe Tabellenfunktionen ... 615 15.  Exception ... 631        15.1 ... Oracle-Fehler ... 631        15.2 ... Applikationsfehler erstellen und bearbeiten ... 647        15.3 ... Workshop: zentralisierter Fehler-Handler mit einem Trigger ... 657        15.4 ... Zusammenfassung ... 662 TEIL III.  PL/SQL im Einsatz ... 665 16.  Arbeiten mit LOBs (Large Objects) ... 667        16.1 ... Technische Struktur ... 668        16.2 ... Die Datentypen »CLOB«, »NCLOB«, »BLOB« und »BFILE« ... 683        16.3 ... Das Package »DBMS_LOB« ... 686        16.4 ... Workshop: Hilfsfunktionen zum Arbeiten mit LOBs ... 692 17.  Arbeiten mit XML ... 701        17.1 ... Der Datentyp »XMLType« ... 701        17.2 ... Die Speicherung von XML-Daten in der Datenbank ... 710        17.3 ... XML aus relationalen Daten erzeugen ... 713        17.4 ... Relationale Daten aus XML extrahieren ... 726        17.5 ... XML mit PL/SQL verarbeiten ... 731        17.6 ... Die XML-Datenbank ... 743 18.  Arbeiten mit JSON ... 769        18.1 ... JSON ... 769        18.2 ... Programmierung von JSON mit PL/SQL ... 780        18.3 ... SODA (Simple Oracle Document Access) ... 789 19.  Objektorientierung ... 801        19.1 ... Einführung in die Objektorientierung ... 803        19.2 ... Objektorientierte Datentypen ... 815        19.3 ... Objektorientierte Datenmodelle ... 826        19.4 ... Workshop: der Datentyp »MoneyType« ... 830        19.5 ... Objektorientierte Anwendungsentwicklung und relationale Datenbanken ... 851 20.  Integration von Oracle in Applikationen ... 881        20.1 ... Sperrung von Daten bei der Datenänderung ... 882        20.2 ... Speicherung von Session-Informationen ... 901        20.3 ... Zugriff auf Daten über PL/SQL-Packages ... 920        20.4 ... Workshop: Keimzelle einer sicheren Datenbankanwendung ... 924 21.  Performance-Tuning und Codeanalyse ... 945        21.1 ... Regeln zur Performance-Optimierung ... 946        21.2 ... Optimierungsmöglichkeiten von PL/SQL ... 955        21.3 ... Compiler-Warnungen ... 969        21.4 ... PL/Scope ... 973        21.5 ... PL/SQL Hierarchical Profiler ... 980        21.6 ... Den Speicherverbrauch von PL/SQL überwachen ... 999 22.  Workshop: PL/SQL Instrumentation Toolkit (PIT) ... 1003        22.1 ... Überblick: die Idee und die Architektur ... 1003        22.2 ... Beschreibung der einzelnen Komponenten ... 1012        22.3 ... Implementierung des PIT-Administrations-Packages ... 1047        22.4 ... Weitere Ausgabemodule ... 1055   Index ... 1071

Regulärer Preis: 89,90 €
Produktbild für Ransomware und Cyber-Erpressung

Ransomware und Cyber-Erpressung

Das Praxishandbuch für IT- und Systemverantwortliche. Deutsche Erstauflage aus September 2023.Dieses Buch ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehenBedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machenLösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlenDas Risiko von Datenverlust und Neuinfektion verringernEin ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.Vorwort | Inhalt | Leseprobe (PDF-Links)Die Autoren:Sherri Davidoff ist CEO von LMG Security und Autorin des Buches Data Breaches: Crisis and Opportunity. Als anerkannte Expertin für Cybersicherheit wurde Sie von der The New York Times als „security badass“ tituliert. Sherri ist regelmäßige Dozentin bei den renommierten Black-Hat-Trainings und Fakultätsmitglied der Pacific Coast Banking School. Sie ist auch Koautorin des Buchs Network Forensics: Tracking Hackers Through Cyberspace (Addison-Wesley, 2012). Sherri ist GIAC-zertifizierte forensische Analytikerin (GCFA) und Pentesterin (GPEN) und besitzt einen Abschluss in Informatik und Elektrotechnik vom Massachusetts Institute of Technology (MIT).Matt Durrin ist Director of Training and Research bei LMG Security und Senior Consultant für das Unternehmen. Er ist Dozent der internationalen Black-Hat-USA-Konferenz, wo er Kurse zu Ransomware und Datensicherheit gehalten hat. Matt hat Seminare zu Cybersicherheit, Planspiele und Kurse mit tausenden Teilnehmern aus Banken, Handel, Gesundheitswesen und Behörden abgehalten.Als erfahrener Cybersicherheits- und IT-Profi hat sich Matt auf Response und Forschung für Ransomware spezialisiert sowie auf den Einsatz proaktiver Cybersicherheitslösungen. Matt hat einen Bachelor in Informatik von der University of Montana, und seine Malware-Forschung wurde bei NBC Nightly News vorgestellt.Karen Sprenger ist COO und Chefunterhändlerin für Ransomware bei LMG Security. Sie hat mehr als 25 Jahre Erfahrung mit Cybersicherheit und IT, ist anerkannte Expertin für Cybersicherheit, Rednerin und Trainerin. Karen ist GIAC Certified Forensics Examiner (GCFE), Certified Information Systems Security Professional (CISSP) und besitzt einen Bachelor of Music (Performance) (ja, wirklich). Sie spricht auf vielen Events wie der Wall Street Journal Cyber Pro, Fortinet, der Internal Legal Tech Association und dem Volunteer Leadership Council. In ihrer Freizeit betrachtet Karen „digitale Forensik“ als völlig legitime Antwort auf die Frage „Welches Hobby haben Sie?“. Sie lebt seit ihrer Geburt in Montana und wohnt mit einer Unmenge von Pudeln in Missoula.

Regulärer Preis: 44,90 €
Produktbild für Basiswissen Usability und User Experience (2. Auflg.)

Basiswissen Usability und User Experience (2. Auflg.)

Know-how für Usability-Experten und -Anfänger: Aus- und Weiterbildung zum UXQB® Certified Professional for Usability and User Experience (CPUX) – Foundation Level (CPUX-F).Gebrauchstaugliche Produkte, die ein positives Benutzererlebnis (User Experience) erzeugen, sind das Ergebnis eines systematischen Prozesses. Das Know-how der Projektbeteiligten über die Konzepte, den Prozess und die notwendigen Prozessergebnisse rund um »Usability und User Experience« bildet hierbei die Basis für eine hohe menschzentrierte Qualität des Projektergebnisses.Die Autoren geben eine fundierte Einführung und einen praxisorientierten Überblick über die Kompetenzfelder »Usability und User Experience« und deren Zusammenspiel. Zahlreiche Beispiele zu Gestaltungsprinzipien, Gestaltungsregeln, Design Patterns, Erfordernissen (User Needs) und Nutzungsanforderungen (User Requirements) erläutern die methodischen Grundlagen. Im Einzelnen werden behandelt:Aus dem Inhalt:Aktivitäten der menschzentrierten GestaltungGrundlegende Begriffe und KonzepteMenschzentrierte Gestaltung planenDen Nutzungskontext verstehen und festlegenNutzungsanforderungen festlegenLösungen gestalten, die Nutzungsanforderungen erfüllenGestaltungslösungen evaluierenDiese 2., überarbeitete und aktualisierte Auflage wurde um neue Themen wie User-Interface-Spezifikation, ethisches Design und nachhaltiges Design erweitert. 157 Prüfungsfragen mit Lösungen und Erläuterungen helfen dabei, das Gelernte zu vertiefen.Das Buch umfasst alle Inhalte des UXQB®-Lehrplans zum CPUX-F (Version 4.01, 2023) und eignet sich daher als kompaktes Grundlagenwerkbestens zur Prüfungsvorbereitung, für die Anwendung in der Praxis und als Lehrbuch an Hochschulen.Zu den Autoren:Thomas Geis ist Geschäftsführer der ProContext Consulting GmbH und seit 25 Jahren Vollzeit im Arbeitsgebiet Usability-Engineering tätig. Er ist Vorsitzender des International Usability and User Experience Qualification Board (UXQB) und Gründer des Arbeitskreises Qualitätsstandards des deutschen Berufsverbands der Usability und User Experience Professionals (German UPA), Leiter des ISO-Ausschusses „Common Industry Format for Usability“, Editor von ISO 9241-110 „Grundsätze der Dialoggestaltung“ und von ISO 25060 „Common Industry Format (CIF) for Usability – General Framework for Usability-related Information“, Leiter des DIN-Ausschusses „Benutzungsschnittstellen“ sowie Träger des Usability Achievement Award der German UPA (2013).Guido Tesch ist Senior Consultant Human-Centered Design bei der ProContext Consulting GmbH in Köln und seit 2001 als Usability und UX Professional tätig mit Schwerpunkten in Konzeption, UX Architecture, UI Design, UI Guidelines, User Research, Anforderungsanalyse, Usability Testing und HCD-Prozesse. Er arbeitet im DIN-Ausschuss zur Erarbeitung der zentralen Normen rund um Usability und UX mit, ist seit 2016 National Expert des Berufsverbandes German UPA und ist zertifiziert in CPUX-F (Foundation Level, Trainer), CPUX-DS (Designing Solutions, Trainer), CPUX-UR (User Requirements Engineering) und CPUX-UT (Usability Testing and Evaluation, Trainer).

Regulärer Preis: 36,90 €
Produktbild für Windows 11 für Profis

Windows 11 für Profis

Das Standardwerk – jetzt neu zu Windows 11Windows 11 ist nicht nur ein einfaches Update, es ist eine gründliche und durchdachte Überarbeitung von Windows, von der Benutzeroberfläche bis zur Sicherheit. Mit der Unterstützung von Microsoft-Insidern zeigt Ihnen der legendäre Windows-Experte Ed Bott in diesem Handbuch, wie Sie Windows 11 optimal nutzen: Hunderte von zeitsparenden Tipps, praktische Lösungen und Techniken zur Fehlerbehebung sowie clevere Tricks, die Sie nirgendwo sonst finden, werden abgerundet durch anschauliche Beispiele und praktische Schritt-für-Schritt-Anleitungen. Egal ob Administrator, Power-Userin oder neugieriger Umsteiger: Mit diesem Standardwerk meistern Sie die Herausforderungen des neuen Betriebssystems wie die Profis.In diesem Buch:Installation, Upgrade und LizenzoptionenDie neue Benutzeroberfläche kennenlernenStartmenü und Schnelleinstellungen anpassenApps installieren und konfigurierenMicrosoft Teams und Edge verwendenLokalen und Cloudspeicher verwaltenBenutzerkonten, Kennwörter und Anmeldeinformationen verwaltenNetzwerke konfigurierenSicherheit und DatenschutzLeistungsprobleme verstehen und behebenProblembehandlung und WiederherstellungWindows-Terminal, PowerShell und andere Verwaltungstool nutzenAuf virtuellen Computern und in der Cloud arbeitenLeseprobe (PDF-Link)Zum Autor:Ed Bott ist preisgekrönter Autor und Technikjournalist, der seit mehr als zwei Jahrzenten über Windows und PC-Technik recherchiert und seine Erkenntnisse sowohl in gedruckter Form als auch im Internet veröffentlicht. Ein Großteil dieser Arbeit ist in The Ed Bott Report auf ZDNet (zdnet.com/blog/bott) erschienen, wo seine charakteristischen Kolumnen mit praktischen Ratschlägen und Kaufempfehlungen mindestens ein halbes Dutzend Windows-Versionen begleiteten. Er hat mehr als 30 Bücher über Microsoft Windows und Office geschrieben, die in zahlreiche andere Sprachen übersetzt und weltweit gelesen wurden.In seinem Newsletter, Ed Botts READ ME, können Sie sich über Ed Botts aktuelle Standpunkte informieren und sich Ratschläge holen. Einzelheiten finden Sie unter edbott.com/newsletter. Sie können Ed Bott auch auf Twitter (@edbott) und im Open- Source-Netzwerk Mastodon (mastodon.social/@edbott) folgen. Er und seine Frau Judy leben gemeinsam mit ihren Hunden in Atlanta, Georgia.

Regulärer Preis: 44,90 €
Produktbild für Praxishandbuch Veeam Backup & Replication 12 (3. Auflg.)

Praxishandbuch Veeam Backup & Replication 12 (3. Auflg.)

Praxishandbuch Veeam Backup & Replication 12. In 3., aktualisierte und erweiterte Auflage, September 2023.Backup und Recovery gehören zu den wichtigsten Aufgaben, die Administrator*innen für die produktive Umgebung wahrnehmen. Hierbei spielt es keine Rolle, ob es sich um die virtuelle Welt handelt oder physische Systeme gesichert werden müssen. Im Krisenfall muss sich ein Unternehmen auf das Backup verlassen können. Administrator*innen werden das Recovery deshalb regelmäßig kontrollieren oder diese Aufgabe automatisiert durch eine Software durchführen lassen.Veeam Backup & Replication unterstützt bei diesen anspruchsvollen Aufgaben. Es ist eine bewährte und mehrfach ausgezeichnete Backup- und Replikationslösung für virtuelle und physische Maschinen mit Windows und Linux als Betriebssystem und VMware oder Hyper-V als Basis. In diesem Praxisbuch erläutert Ralph Göpel alles, was Sie zu typischen Problemstellungen rund um Backup und Wiederherstellung sowie den sicheren Umgang mit dieser leistungsfähigen Software wissen müssen.Backup-Grundlagen und -Strategien: Optionen wie Full Backup, Incremental Forever oder das Festegen von Wiederherstellungszeiten und Restore PointsInstallation von Veeam Backup & ReplicationInfrastruktur für Backups: Backup Repositories, Proxies und TransportmodiKonfiguration von Backup- und Replication-JobsWiederherstellung von VMs und Backup-ServernVeeam Agent: das Tool für physische MaschinenVeeam Explorer: das Recovery-Werkzeug für Objekte u.a. aus AD, SQL, ExchangeNeu in der 3. Auflage: Immutable Storage, Microsoft 365, Backup auf Objekt-Storages, Best Practices Analyzer u.v.m.Leseprobe Inhaltsverzeichnis (PDF-Link)Leseprobe Kapitel 1 (PDF-Link)

Regulärer Preis: 39,90 €
Produktbild für Domain-Driven Transformation

Domain-Driven Transformation

Domain-Driven Transformation. Monolithen und Microservices zukunftsfähig machen. September 2023.In den letzten Jahrzehnten wurde viel Software entwickelt, die wir heute modernisieren und zukunftsfähig machen müssen. Domain-Driven Design (DDD) eignet sich hervorragend, um große Legacy-Systeme in Microservices zu zerlegen oder zu wartbaren Monolithen umzubauen.Mit ihrer Methode »Domain-Driven Transformation« haben Carola Lilienthal und Henning Schwentner einen umfassenden Ansatz geschaffen, um sowohl auf strategischer als auch auf technischer und teamorganisatorischer Ebene architektonisch erodierte Softwaresysteme zu transformieren. Dabei spannen sie den Bogen von der Analyse der fachlichen Prozesse und der Zerlegung in Bounded Contexts bis hin zu Domain-Driven Refactorings und deren Umsetzung in agilen Teams. Schließlich geben sie der Leserschaft eine Anleitung, wie der Transformationsprozess abhängig vom Zustand der vorhandenen Architektur gestaltet werden sollte. Im Einzelnen werden behandelt:Domain-Driven DesignCollaborative ModelingTeam TopologiesMicroservices und MonolithenModularity Maturity Index (MMI)Domain-Driven RefactoringsPriorisierung und Durchführung der UmbaumaßnahmenSie lernen anhand zahlreicher Beispiele verschiedene Möglichkeiten der Transformation bis hinunter in den Code kennen, die Sie schrittweise in Ihre Alltagspraxis übernehmen können, um die Wartbarkeit Ihrer Legacy- Systeme effektiv und schnell zu verbessern.Leseprobe Inhaltsverzeichnis (PDF-Link)Leseprobe Kapitel 1 (PDF-Link)

Regulärer Preis: 34,90 €
Produktbild für 100 Karten über Gaming

100 Karten über Gaming

Spielekonsolen sind beliebtere Mitbewohner als Katzen. Super Mario ist gefragter als Karl Marx. Und die Verleihung der Game Awards gucken sich sechsmal so viele Menschen an wie die der Oscars. Und KATAPULT feuert den besten Kartenatlas ab, den es je gab! Gemeinsam mit den Rocket Beans, einem der größten deutschsprachigen Creator-Kollektive zum Thema Videospiele, beamen sie Leser:innen und Spieler:innen in die Gaming-Welt – die längst die echte beherrscht: Welches Entwicklerstudio ist 2,5-mal so viel wert wie Islands Bruttoinlandsprodukt? In welchem Spiel kannst du dein eigenes Haus finden? Und warum ist die Playstation 3 für das US-Militär so wichtig?Leseprobe (PDF-Link)

Regulärer Preis: 28,00 €
Produktbild für Python Data Analytics

Python Data Analytics

Explore the latest Python tools and techniques to help you tackle the world of data acquisition and analysis. You'll review scientific computing with NumPy, visualization with matplotlib, and machine learning with scikit-learn.This third edition is fully updated for the latest version of Python and its related libraries, and includes coverage of social media data analysis, image analysis with OpenCV, and deep learning libraries. Each chapter includes multiple examples demonstrating how to work with each library. At its heart lies the coverage of pandas, for high-performance, easy-to-use data structures and tools for data manipulationAuthor Fabio Nelli expertly demonstrates using Python for data processing, management, and information retrieval. Later chapters apply what you've learned to handwriting recognition and extending graphical capabilities with the JavaScript D3 library. Whether you are dealing with sales data, investment data, medical data, web page usage, or other data sets, Python Data Analytics, Third Edition is an invaluable reference with its examples of storing, accessing, and analyzing data.WHAT YOU'LL LEARN* Understand the core concepts of data analysis and the Python ecosystem* Go in depth with pandas for reading, writing, and processing data* Use tools and techniques for data visualization and image analysis* Examine popular deep learning libraries Keras, Theano,TensorFlow, and PyTorchWHO THIS BOOK IS FORExperienced Python developers who need to learn about Pythonic tools for data analysis Fabio Nelli is an IT Scientific Application Specialist at IRBM Science Park, a private research center in Pomezia, Roma, Italy. He has been a computer consultant for many years at IBM, EDS, Merck Sharp, and Dohme, along with several banks and insurance companies. He has an Organic Chemistry degree and many years of experience in Information technologies and Automation systems applied to Life Sciences (Tech Specialist at Beckman Coulter Italy and Spain). He is currently developing Java applications that interface Oracle databases with scientific instrumentation generating data and web server applications providing analysis of the results to researchers in real time.PYTHON DATA ANALYTICS1. An Introduction to Data Analysis2. Introduction to the Python's World3. The NumPy Library4. The pandas Library-- An Introduction5. pandas: Reading and Writing Data6. pandas in Depth: Data Manipulation7. Data Visualization with matplotlib8. Machine Learning with scikit-learn9. Deep Learning with TensorFlow10. An Example - Meteorological Data11. Embedding the JavaScript D3 Library in IPython Notebook12. Recognizing Handwritten Digits13. Textual data Analysis with NLTK14. Image Analysis and Computer Vision with OpenCVAppendix AAppendix B

Regulärer Preis: 62,99 €
Produktbild für Composable Enterprise: agil, flexibel, innovativ

Composable Enterprise: agil, flexibel, innovativ

Der Nutzen der Digitalisierung liegt nicht im Einsatz neuer Technologien für bestehende Prozesse, sondern in organisatorischen Änderungen und neuen Geschäftsmodellen. Das Buch stellt das Composable Enterprise als Leitbild für eine erfolgreiche digitale Transformation und damit verbundene Kostenreduktionen und Umsatzsteigerungen heraus. Was bedeutet das? Ein Composable Enterprise ist dezentral prozessorientiert organisiert. Dadurch kann das Unternehmen schnell auf neue Situationen reagieren, Prozesse und Geschäftsmodelle entwickeln oder verändern. Die Informationssysteme basieren auf Plattformarchitekturen. Ein Paradigmenwechsel zu monolithischen Anwendungen.Branchenkonzepte für Industrie, Consulting und Hochschulen zeigen, wie Organisation und Anwendungsarchitekturen im Composable Enterprise ineinandergreifen.Der Leser erhält Inspiration, Fundament und einen Kompass für die digitale Transformation eines Unternehmens zum Composable Enterprise.PROF. DR. DR. H.C. MULT. AUGUST-WILHELM SCHEER ist einer der prägendsten Wissenschaftler und Unternehmer der deutschen Informationstechnik. Seine Bücher zur Wirtschaftsinformatik sind Standardwerke und in mehrere Sprachen übersetzt. Die von ihm entwickelte Methode ARIS zur Geschäftsprozessmodellierung und -optimierung wird von unübersehbar vielen Unternehmen international eingesetzt. Scheer hat mehrere erfolgreiche Unternehmen gegründet, darunter die IDS Scheer AG, die er vom Start-up zum börsennotierten internationalen Player entwickelt hat. Heute steuert er mit Unternehmen wie Scheer GmbH, imc AG sowie Scheer PAS ein Netzwerk von IT-Unternehmen mit rund 1.300 Mitarbeitern sowie das gemeinnützige August-Wilhelm Scheer Institut. Scheer erhielt für seine Forschungs- und unternehmerischen Leistungen zahlreiche Ehrungen. Einführung - Erfolgstreiber digitaler Geschäftsmodelle - Digitale Branchenkonzepte -Geschäftsprozesse als zentraler Fokus der Digitalisierung - Vom Prozessmodell zum Anwendungssystem - Process Mining - Operational Performance Support - Robotic Process Automation (RPA) - Einfluss der IT-Infrastruktur auf die Prozessautomation - Innovationsnetzwerk zur Digitalisierung

Regulärer Preis: 39,99 €
Produktbild für Praxiseinstieg Machine Learning mit Scikit-Learn, Keras und TensorFlow

Praxiseinstieg Machine Learning mit Scikit-Learn, Keras und TensorFlow

Aktualisierte und erweiterte 3. Auflage des Bestsellers zu TensorFlow und Deep Learning.Behandelt jetzt viele neue Features von Scikit-Learn sowie die Keras-Tuner-Bibliothek und die NLP-Bibliothek Transformers von Hugging FaceFührt Sie methodisch geschickt in die Basics des Machine Learning mit Scikit-Learn ein und vermittelt darauf aufbauend Deep-Learning-Techniken mit Keras und TensorFlow Mit zahlreiche Übungen und LösungenMaschinelles Lernen und insbesondere Deep Learning haben in den letzten Jahren eindrucksvolle Durchbrüche erlebt. Inzwischen können sogar Programmierer, die kaum etwas über diese Technologie wissen, mit einfachen, effizienten Werkzeugen Machine-Learning-Programme implementieren. Dieses Standardwerk verwendet konkrete Beispiele, ein Minimum an Theorie und unmittelbar einsetzbare Python-Frameworks (Scikit-Learn, Keras und TensorFlow), um Ihnen ein intuitives Verständnis der Konzepte und Tools für das Entwickeln intelligenter Systeme zu vermitteln.In dieser aktualisierten 3. Auflage behandelt Aurélien Géron eine große Bandbreite von Techniken: von der einfachen linearen Regression bis hin zu Deep Neural Networks. Zahlreiche Codebeispiele und Übungen helfen Ihnen, das Gelernte praktisch umzusetzen. Sie benötigen lediglich etwas Programmiererfahrung, um direkt zu starten.Lernen Sie die Grundlagen des Machine Learning anhand eines umfangreichen Beispielprojekts mit Scikit-LearnErkunden Sie zahlreiche Modelle, einschließlich Support Vector Machines, Entscheidungsbäume, Random Forests und Ensemble-MethodenNutzen Sie unüberwachtes Lernen wie Dimensionsreduktion, Clustering und AnomalieerkennungErstellen Sie neuronale Netzarchitekturen wie Convolutional Neural Networks, Recurrent Neural Networks, Generative Adversarial Networks, Autoencoder, Diffusionsmodelle und TransformerVerwenden Sie TensorFlow und Keras zum Erstellen und Trainieren neuronaler Netze für Computer Vision, Natural Language Processing, Deep Reinforcement Learning und generative ModelleLeseprobe (PDF-Link)

Regulärer Preis: 54,90 €
Produktbild für Das Geheimnis hinter ChatGPT

Das Geheimnis hinter ChatGPT

Wie die KI arbeitet und wie sie funktioniert, von Stephen Wolfram, Erstauflage August 2023.Niemand hat damit gerechnet – nicht einmal die Entwickler selbst. ChatGPT hat sich als KI entpuppt, die in der Lage ist, überzeugend auf menschlichem Niveau zu schreiben. Aber wie funktioniert das genau? Was geht in dem »Verstand« dieser KI vor?Der bekannte Wissenschaftler und Pionier Stephen Wolfram liefert in diesem Buch eine lesenswerte und fesselnde Erläuterung der Funktionsweise von ChatGPT, die aus seiner jahrzehntelangen Erfahrung in der IT-Forschung schöpft. Mit anschaulichen Schaubildern und realen Beispielen bietet er einen Blick hinter die Kulissen des beliebten Chatbots. Dabei gibt er nicht nur einen leicht verständlichen Einblick in die Arbeitsweise und das Training neuronaler Netze, sondern zeigt auch detailliert, wie die Sprachverarbeitung von ChatGPT funktioniert und welche Rolle Syntax und Semantik der menschlichen Sprache dabei spielen.Finden Sie heraus, wie ChatGPT die modernste Technologie neuronaler Netze mit grundlegenden Fragen bezüglich der Sprache und des menschlichen Denkens vereint und wie inhaltlich falsche Ausgaben unter Zuhilfenahme von Wolfram|Alpha vermieden werden können.Leseprobe & Inhalt (PDF-Link)Über den Autor:Stephen Wolfram ist preisgekrönter Wissenschaftler und Bestseller-Autor sowie der Schöpfer der weltweit angesehenen Software-Systeme Mathematica, Wolfram|Alpha und Wolfram Language. Seit mehr als 35 Jahren ist er CEO des weltweit agierenden Technologie-Unternehmens Wolfram Reserach. Darüber hinaus ist er für eine Reihe von bahnbrechenden Fortschritten in der Grundlagenwissenschaft verantwortlich, darunter auch sein neuestes Projekt Wolfram Physics Project.

Regulärer Preis: 19,99 €
Produktbild für Beginning AWS Security

Beginning AWS Security

Improve cloud security within your organization by leveraging AWS’s Shared Responsibility Model, Well-Architected Framework, and the Cloud Adoption Framework. This book will show you to use these tools to make the best decisions for securing your cloud environment.You’ll start by understanding why security is important in the cloud and then review the relevant services offered to meet an organization’s needs. You’ll then move on to the finer points of building a secure architecture and take a deep look into the differences of responsibility of managed services and those that allow customers more control.With multiple AWS services available, organizations must weigh the tradeoffs between those that provide granular control (IaaS), a managed service (PaaS), delivering applications remotely over the internet instead of locally on machines (SaaS). This book will help you to identify the appropriate resources and show you how to implement them to meet an organization’s business, technical, and security perspective in the Cloud Adoption Framework. Finally, you'll see how organizations can launch a secure and optimized cloud architecture and use monitoring tools to be proactive in security measures.With Beginning AWS Security, you'll understand frameworks, models, and the services needed to build a secure architecture.You will:* Review the similarities and differences between cloud and traditional computing.See how security changes when using on-site, hybrid, and cloud models* Develop an understanding that security is not “one and done” * Reinforce the need for updates and monitoring as a continued part of AWS securityWHO THIS BOOK IS FORCloud computing architects, security professionals, security engineers, and software professionals interested in Cloud security.Tasha Penwell is an AWS Educator, AWS Authorized Instructor, solutions architect, and community builder with a focus on security. In her career, she served as the computer science program manager for a community college in Ohio. Tasha has trained professionals on AWS, web development and data analytics. She is the founder and educator of Bytes and Bits, an organization that provides computer science education in Ohio and West Virginia. She is an active presenter and hosts computer science workshops on subjects like cloud computing at high schools around the country. Chapter 1: Why Do I Care About Security? Isn’t that AWS’s problem?Chapter Goal: Identify why security is important in the cloud.No of pages: 40 -50 pagesSub -Topics1. Introduce some real life security breaches and outcomes that have happened in the cloud.2. Describe how AWS provides resources to build a cloud architecture but it’s important to understand the tradeoffs of each service.3. Introduce the Shared Responsibility Model (covered more in Chapter 2)4. Introduce the Well-Architected Framework (will be used as reference throughout the book)5. Describe the similarities and differences between cloud and traditional computing.Chapter 2: Who is Responsible Again?Chapter Goal: Develop an understanding of the Shared Responsibility Model and the tradeoffs of responsibilities based on services used.No of pages: 40 -50Sub - Topics1. Detailed overview of the Shared Responsibility Model2. Elaborate what is meant by “tradeoffs” and why understanding this is important.3. Review of AWS’s security precautions4. Align how the Well-Architected Framework supports the Shared Responsibility Model5. Describe the purpose and responsibilities for Identity and access managementChapter 3: How Do I Build a Secure Architecture?Chapter Goal: Dive deeper into the differences of responsibility of managed services and those that allow customers more control. Identify tradeoffs on specific categories.No of pages : 40 - 50Sub - Topics:1. Identify and understand services, responsibilities, and tradeoffs for computing services.2. Identify and understand services, responsibilities, and tradeoffs for storage services.3. Identify and understand services, responsibilities and tradeoffs for networking services.4. Identify and understand services, responsibilities and tradeoffs for database services.6. Identify and understand services to protect data at rest and in transit.7. Identify and understand services to monitor access and notifications.Chapter 4: Security is Not Built in a DayChapter Goal: Develop an understanding that security is not “one and done” and that updates and monitoring is a continued part of AWS security.No of pages: 40 - 50Sub - Topics:1. Identify and describe what it means to be proactive and reactive in security.2. Identify and implement monitoring services into architecture3. Identify and understand the costs of the monitoring services4. Identify how to make updates and patches to software - and who is responsible for what.Chapter 5: Is This the End?Chapter Goal: Reinforce the need for lifelong learning. Just as security is not a “one and done”, learning should be continuous as well.No of pages: 10 - 20Sub - Topics:1. Identify resources available to continue learning from AWS (AWS Educate, AWS Academy, AWS Skillbuilder)2. Identify resources available to continue learning from the publisher3. A final review of the Shared Responsibility Model.4. A final review of the Well-Architected Framework

Regulärer Preis: 34,99 €
Produktbild für Linux-Server (7. Auflage)

Linux-Server (7. Auflage)

Das umfassende Handbuch in aktueller 7. Auflage, August 2023.Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Scripting, Virtualisierung und Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen. Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei.Aus dem Inhalt:Devices und PaketmanagementDateisysteme, Berechtigungen, Nutzer und GruppenScripting und Shell-Coding mit Bash und PythonWeb-, Mail-, Proxy-, FTP- und DruckserverSamba, LDAP, Kerberos, NFSv4HochverfügbarkeitVirtualisierung (KVM, Docker)Routing, Bonding, FirewallsDHCP, DNS, OpenSSHSicherheit: Backup und Recovery, Verschlüsselung und ZertifikateWichtige Werkzeuge: Ansible,Git und vieles mehrLeseprobe (PDF-Link)

Regulärer Preis: 69,90 €
Produktbild für Solutions Architecture

Solutions Architecture

Explore the complex world of digital solutions architecture and its pivotal role in the modern, technology-driven organization. The book provides a detailed roadmap, charting the intricate processes that solutions architects undertake to transform high-level business propositions into practical, actionable digital solutions.Offering a number of real-world examples, you'll work through examples of various digital projects encompassing cutting-edge technologies such as AI/ML, IoT, Cloud, and the integration with legacy systems. The book also explains how various elements coalesce to form a resilient solutions architecture, shedding light on the need for collaborative synergy between different organizational stakeholders, teams and disciplines.Solutions Architecture underscores the significance of aligning business and technology, demonstrating how this strategic collaboration maximizes the success of digital projects, setting you on the path to a more robust and successful digital future for your organization.WHAT YOU WILL LEARN* Understand the solutions architecture process, including key concepts and best practices* Identify business needs and requirements and translate them into actionable steps that result in effective digital solutions* Select appropriate technologies, build prototypes, and conduct testing and validation* Design, implement, and maintain solutions WHO THIS BOOK IS FORDigital Transformation Program Management, Program Managers, Solutions Architects, IT/Digital Project ManagersAs a digital and technology professional with years of experience in consulting and client organizations, Wasim Rajput has led multiple digital transformation projects and PMOs, and directed teams to deliver enterprise solutions. He has extensive program management and process improvement experience. He has worked with technologies such as 5G, IoT, cloud technologies, AI/ML, and analytics, and has extensive research and writing experience in the area of digital and information technologies.

Regulärer Preis: 34,99 €