Security
Neu
CompTIA Security+ (5. Auflg.)
59,99 €*
IT-Sicherheit verständlich erklärt: Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SY0-701 in 5. Auflage aus Januar 2025.Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab.
In der aktuellen Fassung der Prüfung (SYO-701) sind das:
Generelle Sicherheitskonzept
Bedrohungen, Schwachstellen und Abwehrmaßnahmen
Sicherheitsarchitektur
Sicherer Betrieb
Verwaltung und Überwachung von Sicherheitsprogrammen
Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.
Aus dem Inhalt:
Sicherheitsmanagement und Richtlinien
Grundlagen der Kryptografie
Unterschiedliche Zugriffsverfahren
Authentifizierungsmethoden
Aktuelle Rechtslage im Datenschutz
Biometrische Erkennungssysteme
Sicherheit durch Redundanz
IT-Infrastruktur resilient gestalten
Grundlagen der Systemhärtung
Gefahren durch Malware
Gezielte und neuartige Angriffsformen
Social Engineering
Phishing, Pharming und andere Bösartigkeiten
Mailverkehr sichern
Sicherheit für Protokolle
Cloud Computing sicher gestalten
Denial of Service, Pufferüberlauf, Race-Condition
Cross-Site-Scripting, SQL-Injection, LDAP-Injection
Spoofing, Man-in-the-Middle, Session-Hijacking
Sichere Verbindungen durch VPN und Remote Access
Sicherheitsimplikationen bei eingebetteten Systemen und IoT
WLAN sicher konfigurieren
System- und Netzwerküberwachung
Analyseprogramme Wireshark, RRDTools, Nagios
Unterschiedliche Firewallkonzepte
Methoden der Datensicherung
Disaster Recovery-Planung
Pentesting und Forensics
Metasploit Framework
Sicherheitsüberprüfungen und Security Audits
Über den Autor:
Mathias Gut ist Informations- und Cyber-Security-Experte. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert – unter anderem als CompTIA Advanced Security Practitioner, CompTIA Security+ – und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Als Dozent unterrichtet er im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung. Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Neu
Cloud-Infrastrukturen (2. Auflage)
49,90 €*
Cloud-Infrastrukturen. Das Handbuch für DevOps-Teams und Administratoren (2., aktualisierte Auflage, 2025)Infrastructure as a Service: Moderne IT-Infrastrukturen werden in die Cloud integriert und nutzen die Rechenzentren von Amazon, Microsoft und Co. Das ermöglicht ganz neue Arbeitsweisen und verspricht mühelose Skalierbarkeit und eine einfache Administration – aber der Teufel steckt im Detail!Wo AWS, Azure und andere Anbieter echte Vorteile ausspielen können, welche Probleme sich dort verstecken und wie Sie die Dienste richtig nutzen, zeigen Ihnen Kevin Welter und Daniel Stender anhand vieler Praxisbeispiele und Anleitungen in diesem Handbuch.Welcome to the Cloud!1. Public Cloud ComputingDie Vorteile von IaaS kennen Sie: Kostenersparnis, flexible Skalierbarkeit, Ressourcen nach Bedarf. Wie Sie mit den richtigen Konzepten das Maximum aus der Cloud herausholen, erfahren Sie hier.2. Der Werkzeugkasten für Cloud EngineersIn der modernen Systemadministration führt kein Weg mehr an zeitgemäßen Tools vorbei. Setzen Sie Python, Google Go und Ansible ein, um Ihre Cloud-Infrastruktur effizient zu verwalten. Und benutzen Sie Docker und Kubernetes als Plattform für Ihre Applikationen in der Cloud.3. Infrastructure-as-CodeFür das Cloud Computing brauchen Sie die richtigen Werkzeuge und Ideen. So scripten Sie Ihre Infrastruktur und sorgen für komfortable Automation und sichere Reproduzierbarkeit.Aus dem InhaltPublic Cloud Computing: IaaS und PaaSWerkzeuge und Skills für Cloud EngineersIaaS-Anbieter verwendenAmazon Web Services, Azure, Google Compute Engine, Hetzner und andere: Welcher Anbieter ist der Richtige für mich?Hybrid- und Multicloud-ComputingCloud-Infrastrukturen automatisch ausrollenCloud-Infrastrukturen mit Ansible konfigurierenCloud-Server testenCloud-Monitoring mit PrometheusCloud-Ressourcen programmierenLeseprobe (PDF-Link)Über die AutorenKevin Welter ist Mitgründer und Geschäftsführer der HumanITy GmbH. Mit seinem Unternehmen unterstützt er Großkonzerne wie Deutsche Bahn, EnBW und Deutsche Telekom bei der Weiterentwicklung ihrer Software sowie der dazugehörigen Prozesse.Daniel Stender hat als freier Cloud-, DevOps- und Linux-Engineer für Banken und Finanzdienstleister gearbeitet.
IT-Sicherheit (2. Auflage)
39,99 €*
Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider:innen relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem InhaltZiele von IT Security (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT Security in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoreninfo:Prof. Dr. Michael Lang ist Professor für Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Seine Forschungs- und Lehrschwerpunkte liegen in den Bereichen Digitale Transformation, Business Analytics und IT-Management.Dr. Hans Löhr ist Professor für Informatik mit Schwerpunkt in den Bereichen IT-Sicherheit und Kryptografie an der Technische Hochschule Nürnberg Georg Simon Ohm. Er promovierte am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum und war daraufhin langjährig in der zentralen Konzernforschung der Robert Bosch GmbH und danach bei der SUSE Software Solutions Germany GmbH tätig.
Neu
CompTIA Network+ (9. Auflg.)
59,99 €*
CompTIA Network+. 9. Auflage 2024.Wegweiser zum Netzwerk-ExpertenOhne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur.Netzwerke konfigurieren und Zertifizierung meisternDieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor.Verständnis für alle Netzwerk-WissensgebieteDie Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies:NetzwerkkonzepteNetzwerk-ImplementationenNetzwerkbetriebNetzwerksicherheitNetzwerk-TroubleshootingMarkus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen.Aus dem Inhalt:Netzwerkmodelle und ihr PraxisbezugGrundbegriffe der TelematikHardware für den NetzwerkaufbauTopologie und VerbindungstypenDie Standards der IEEE-802.x-ReiheAktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT)Verbindung bis ins Weltall – WAN-TechnologienIPv4 und IPv6Die TCP/IP-Protokoll-FamilieDienstprotokolle von Routing bis WebAdministration des NetzwerksSicherheitsverfahren im NetzwerkverkehrAngriff und Verteidigung in NetzwerkenSicherer Zugang im HomeofficeNetzwerkmanagement und -dokumentationFehlersuche im NetzwerkRisikomanagement und NotfallplanungPraxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der NetzeffizienzÜbungen für die eigene PraxisBeispielprüfung in vollem Umfang des Examens N10-009Leseprobe (PDF-Link)Über den Autor:Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Neu
Anonym & sicher im Internet mit Linux
24,99 €*
Anonym & sicher im Internet mit Linux in Erstauflage 2024. Der Praxiseinstieg für mehr Sicherheit und Datenschutz.In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.Daten und Privatsphäre schützenÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.Fortgeschrittene Methoden für noch mehr Anonymität und SicherheitEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.Aus dem Inhalt:Linux Mint installieren und kennenlernenVerwendung des TerminalsSoftware unter Linux installieren und aktualisierenAnonym surfen mit dem Tor BrowserCookies und Werbung blockierenSystem, Daten und Backups verschlüsselnVerschlüsselte Kommunikation via E-Mail und ChatDNS-Server und ProxysVirtuelle MaschinenDie private Cloud: NextcloudPasswortsicherheit und SpamfilterFirewall konfigurierenVPN einrichtenEinführung in Tor und TailsLeseprobe (PDF-Link)Errata (PDF-Link)Über den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren und nutzen ist.
Neu
Cloud Security in der Praxis (2. Auflage)
39,90 €*
Cloud Security in der Praxis. Leitfaden für sicheres Softwaredesign und Deployment. Übersetzung der 2. US-Auflage.In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte.Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen.Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-SicherheitManagen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellenLernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwendenVerstehen Sie die entscheidende Rolle von IAM in der CloudMachen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellenErfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehenÜberwachen Sie PAM (Privileged Access Management) in Cloud-UmgebungenLeseprobe (PDF-Link)Über den Autor:Chris Dotson ist IBM Distinguished Engineer und leitender Sicherheitsarchitekt in der IBM CIO Organisation. Er verfügt über 11 professionelle Zertifizierungen, darunter die Open Group Distinguished IT Architect-Zertifizierung, und über 25 Jahre Erfahrung in der IT-Branche. Chris wurde bereits mehrfach auf der IBM-Homepage als Cloud-Innovator vorgestellt. Zu seinen Schwerpunkten gehören Cloud-Infrastruktur und -Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkinfrastruktur und -sicherheit und nicht zuletzt schlechte Wortspiele.
Data Privacy in der Praxis
49,90 €*
Data Privacy in der Praxis. Datenschutz und Sicherheit in Daten- und KI-Projekten.Noch nie war der Druck, Datenschutz zu gewährleisten, so stark wie heute. Die Integration von Privacy in Datensysteme ist jedoch nach wie vor komplex. Dieser Leitfaden vermittelt Data Scientists und Data Engineers ein grundlegendes Verständnis von modernen Datenschutzbausteinen wie Differential Privacy, Föderalem Lernen und homomorpher Verschlüsselung. Er bietet fundierte Ratschläge und Best Practices für den Einsatz bahnbrechender Technologien zur Verbesserung des Datenschutzes in Produktivsystemen.Privacy-Spezialistin Katharine Jarmul zeigt in diesem Buch, welche Auswirkungen die DSGVO und der California Consumer Privacy Act (CCPA) auf Ihre Data-Science-Projekte haben. Sie erklärt, wie Daten anonymisiert werden, welche Datenschutztechniken für Ihre Projekte geeignet sind und wie Sie sie integrieren. Sie erfahren außerdem, wie Sie einen Plan für Ihr Datenprojekt erstellen, der Datenschutz und Sicherheit von Anfang an berücksichtigt. Katharine Jarmul verbindet dabei eine fundierte technische Perspektive mit leicht verständlichen Übersichten über die neuesten technologischen Ansätze und Architekturen.Zielgruppe: Data Scientists, Data Engineers, DatenschutzbeauftragteÜber die Autorin: Katharine Jarmul ist Datenschutzaktivistin und Data Scientist, ihre Arbeit und Forschung konzentriert sich auf Privacy und Sicherheit in Data-Science-Workflows. Sie arbeitet als Principal Data Scientist bei Thoughtworks und war in zahlreichen Führungspositionen und als unabhängige Beraterin bei großen Unternehmen und Start-ups in den USA und Deutschland tätig, wo sie Daten- und Machine-Lerning-Systeme mit integrierter Privacy und Sicherheit entwickelt hat.
IT Security managen (2. Auflage)
69,99 €*
IT Security managen. In 2., überarbeiteter Auflage (April 2024).Die Basis für Ihren Erfolg in der Verantwortung für das IT Security ManagementIT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören.Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein.Aus dem Inhalt:Stellenwert der InformationssicherheitRisiko und SicherheitEntstehung und Auswirkungen von RisikenSicherheitsorganisationIT Security PolicySicherheit definieren und vorgebenRisiken erkennen und bewertenReportingBusiness ContinuityNotfallmanagementDer Mensch in der InformationssicherheitIncident Handling und IT-ForensikIT-Sicherheit und externe PartnerRechtliche Einflüsse
KRITIS. Anforderungen, Pflichten, Nachweisprüfung
69,90 €*
KRITIS. Anforderungen, Pflichten, Nachweisprüfung (April 2024)Seit dem ersten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, IT-Sicherheitsgesetz oder kurz IT-SiG im Jahr 2015 wird der Schutz kritischer Infrastrukturen ernster genommen denn je. Wer gegen Sorgfaltspflichten verstößt oder Vorfälle in der IT-Sicherheit nicht meldet, kann sich empfindliche Strafen einhandeln. In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits.Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt.1. Der Schutz kritischer InfrastrukturenTransportwesen, Wasserwerke, Krankenhäuser, Energieversorger – gehört auch Ihre IT zur kritischen Infrastruktur? Dann gilt es, sich jetzt über gesetzliche Nachweispflichten zu informieren.2. Die Nachweisprüfung in der PraxisWie bereiten Sie sich ideal auf die Nachweisprüfung vor und wie kommen Sie Ihren Pflichten als Betreiber nach? Worauf wird im Audit geachtet und wie bearbeiten Sie die Prüfung nach? Mit diesem Ratgeber erfahren Sie, worauf Sie besonders achten müssen.3. Prüfverfahrenskompetenz nach dem BSIGGute Prüfer sind rar gesät. Wenn Sie selbst die erforderliche Prüfverfahrenskompetenz erwerben wollen, bilden Sie sich mit diesem Fachbuch in den relevanten Gesetzen und Prozessen weiter und bereiten sich für die Eignungsprüfung vor.Aus dem Inhalt:Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung und Orientierungshilfen durch das BSIVorgaben für die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) erstellenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenPrüfung der eingereichten Nachweise durch das BSIAus der Praxis: Untersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIGLeseprobe (PDF-Link)
Hacking - Der umfassende Praxis-Guide (3. Auflg.)
49,99 €*
Der umfassende Praxis-Guide in aktualisierter und überarbeiteter 3. Auflage. Inklusive Prüfungsvorbereitung zum CEHv12.Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.Aus dem Inhalt:Aufbau einer Hacking-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf loT-SystemeCloud-Hacking und -SecurityDurchführen von PenetrationstestsÜber die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Einstieg in Ethical Hacking
29,99 €*
Penetration Testing und Hacking-Tools für die IT-Security. Erstauflage von Jürgen Ebner aus März 2024.Ethical Hacking spielt eine wesentliche Rolle für die IT-Sicherheit in Unternehmen. Mit diesem Buch lernen Sie, wie ein Angreifer zu denken, um die Systeme von Unternehmen vor Cyberangriffen zu schützen.Sie erfahren, welche gängigen Angriffe es gibt und wie Sie diese in einer sicheren Testumgebung durchführen, um Sicherheitslücken im System aufzuspüren. Hierzu richten Sie Kali Linux auf einer virtuellen Maschine ein und nutzen die zahlreichen integrierten Tools für verschiedene Angriffstechniken wie das Hacken von Passwörtern, Codeinjection, Social Engineering und mehr. Die notwendigen Grundlagen zu Netzwerken, Active Directory und Shell Scripting sind ebenfalls Bestandteil des Buches.Darüber hinaus erfahren Sie, wie ein professioneller Penetrationstest abläuft, welche Rahmenbedingungen dafür notwendig sind und welche Richtlinien eingehalten werden müssen, um legal und ethisch zu hacken.Über den Autor:Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.
Spurlos im Internet (2. Auflg.)
15,99 €*
Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Webseite aufrufen, online einkaufen, soziale Netzwerke nutzen oder Ihre Lieblingsserie streamen: All das gibt persönliche Informationen über Sie preis. Sie haben nichts zu verbergen? Sollten Sie aber. Was passiert mit diesen Daten? Was wissen Amazon, Google, Facebook & Co. über Sie? Welche Daten werden über Sie erhoben und wie können Sie deren Verbreitung eingrenzen? Dieser Ratgeber zeigt mithilfe verständlicher Anleitungen und vieler Screenshots, wie Sie Ihre digitalen Geräte sicher nutzen und ein Maximum an Privatsphäre schaffen. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten kontrollieren und löschen, wie Sie Webseiten-Tracking durch Cookies verhindern und wo datensparsamere Geräte Sinn ergeben. Denn Sie haben etwas zu verbergen – und das ist auch gut so!Andreas Erle ist Autor zahlreicher Bücher, Zeitschriften- und Onlineartikel rund um die Themen Windows, Smartphone und mobiles Internet, zu denen er auch eine umfangreiche Webseite betreibt. Im Buchprogramm der Stiftung Warentest sind von ihm bereits die Ratgeber "Windows 10", "Windows Supertricks" sowie "Spurlos im Internet" erschienen.Sie haben etwas zu verbergen!- Anonymität schafft Privatsphäre- Private Daten: Währung und Risiko- Der Super-GAU Datenleck- Wo sind Ihre Daten?Windows und Mac anonymer machen- Nutzen und Risiko abwägen- Ein Benutzerkonto anlegen- Wo liegen Ihre Dateien?- Das Passwort: Ein sicherer Schutz?- Ohne Updates geht es nicht- Verschlüsselung: Noch mehr Sicherheit- Die Spione in Ihrem Computer- Datensparsamkeit: Weniger ist mehr- Datenschutzeinstellungen kontrollierenAnonymer surfen- Augen auf im Internet- Sichere Benutzerkonten- Mittel gegen Tracking- Suchmaschinen: Es gibt nicht nur GoogleSozial, aber nicht öffentlich- Facebook und die Macht der Daten- Privatsphäreeinstellungen nutzen- Das Konto löschen- Die EU-DSGVO: Ihre Rechte- Big-Data-Nutzung zum Wohl der Allgemeinheit?Smartes Phone, gläserner Nutzer- Ein Gerät für alles- Mit dem Google-Konto unterwegs- Einstellungen auf dem Android-Smartphone- Einstellungen auf dem iPhoneDas Internet der Dinge- Die Datenlogger am Handgelenk- Wenn Sprachassistenten mithören- Anfälligkeiten und Schutz- Ein Blick in die Zukunft- Sie haben es in der Hand!Hilfe- Stichwortverzeichnis
Hackbibel 3
28,00 €*
Lange erwartet und nun endlich da – die Hackbibel 3. Sie führt die Tradition der Hackerbibeln aus den 80er-Jahren fort und erzählt Geschichten des Chaos Computer Clubs e. V. und der Hacker*innenkulturen.Seit seiner Gründung im Jahre 1981 hat sich der Chaos Computer Club stets in politisch-technische Debatten eingemischt. In diesen mehr als 40 Jahren ist viel passiert: Die Wiedervereinigung brachte Computerkulturen aus Ost und West zusammen, der Chaos Communication Congress ist riesig geworden, die Piratenpartei ist auf- und niedergegangen und feministische Hack-Gruppen haben sich gegründet. Die Hacker*innen programmierten nicht nur sichere Kommunikationswege und freizugängliche Software oder hackten Wahlcomputer und Fingerabdrücke von Politikern, sie zogen manchmal auch bis vors Bundesverfassungsgericht. Der CCC hat das Land entscheidend mitgeprägt.Davon erzählt die Hackbibel 3 und bietet Einblicke in Hacktivismus und Aktivismus, IT-Sicherheit und Recht und zeigt eine vielfältige, diverse Kultur, die sich durch Spaß am Gerät, an Basteleien und sehr viel Witz auszeichnet.Leseprobe (PDF-Link)
Safety Engineering - Das Praxisbuch für funktionale Sicherheit
59,90 €*
Safety Engineering. Das Praxishandbuch für funktionale Sicherheit. März 2024.Für sichere und zuverlässige Systeme ist eine solide Grundlage unerlässlich. Bei der Entwicklung und dem Design ist Teamwork entscheidend, damit Simulationen, automatisierte Testumgebungen, Reviews und bewährte Methoden der Softwareentwicklung eingesetzt werden. Koordinierte Zusammenarbeit und das richtige Know-how gewährleistet so Sicherheit.Prof. Derk Rembold vermittelt Ihnen in diesem Lehrbuch die Grundlagen sicherer Softwareentwicklung und die Prinzipien der Betriebssicherheit in der Hardwareentwicklung. In strukturierten Kapiteln lernen Sie, Risiken komplexer Systeme einzuschätzen, Fehlerbaumanalysen durchzuführen, Risikographen zu gestalten und essenzielle Methoden für die sichere Systementwicklung zu beherrschen.1. Gute ProgrammierungUnit-Tests, Code Reviews, defensive Programmierung: Schon einfache Prozesse können die Qualität und Sicherheit Ihrer Software spürbar erhöhen. Hier erfahren Sie, was wirklich einen Mehrwert bietet und worauf Sie achten müssen.2. Für Studium und BerufVon der Risikoidentifikation bis hin zu fortgeschrittenen Themen wie Fehlerbaumanalyse und Marcov-Analysen erhalten Sie einen umfassenden Überblick über die Techniken der funktionalen Sicherheit. Fallbeispiele erläutern historische Sicherheitsprobleme, damit Sie aus den Fehlern beim Design und der Umsetzung sicherheitskritischer Systeme lernen können.3. Sicher, robust und zuverlässigJe komplexer Systeme werden, desto anfälliger sind sie für Ausfälle und Fehler. Dieses Lehrbuch zeigt Ihnen, mit welchen Methoden Sie systemrelevante Risiken qualitativ und quantitativ abschätzen, um fehlerarme und wartbare Systeme zu entwickeln.4. Normen und RichtlinienSie lernen die wichtigste Norm IEC-61508 kennen, werfen aber auch einen Blick auf die ISO26262 für die Automobilindustrie, ISO 14224 und DIN EN 60300 für das Erstellen einer Datenbasis zur Berechnung von Kenngrößen, IEC-62061 für sichere Maschinen und IEC 61511, eingesetzt bei der Prozessindustrie.Aus dem Inhalt:Normen und SicherheitsrichtlinienSicherheit in der SoftwareentwicklungFehler analysieren und verstehenKenngrößen: Zuverlässigkeit, Ausfallrate, Lebensdauer ...GefahrenanalyseFehlerbaumanalyseRisikographLayer of Protection AnalysisZuverlässigkeitsblockdiagrammMarcov-Decision-ProzessBinary-Decision-DiagramsLeseprobe (PDF-Link)
Informationssicherheit und Datenschutz (4. Auflg.)
89,90 €*
Das Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (TeleTrusT Information Security Professional) in 4. aktualisierter und erweiterter Auflage aus März 2024.Das Grundlagenwerk strukturiert das Basiswissen zu Informationssicherheit und Datenschutz in 32 aufeinander aufbauenden Kapiteln.• Aktualisierte und erweiterte AuflageDie 4. Auflage gibt dem Datenschutz mehr Raum: Zwei Kapitel behandeln die rechtlichen Aspekte (»Informationssicherheit und rechtliche Anforderungen«, »Datenschutzrecht«), dem Thema Datenschutzkonzept wird ein eigenes Kapitel gewidmet und zum Bereich Löschen und Entsorgen gibt es nun mit »Technisches Löschen und Vernichten« und »Datenschutzrechtliches Löschkonzept« ebenfalls zwei Kapitel. Die neuen Kapitel »Virtualisierung« und »Cloud Security« ergänzen den Themenkomplex Informationssicherheit.Grundlegend überarbeitet wurden die Kapitel »ISO 27001 und ISO 27002« und »Anwendungssicherheit«. Alle anderen Kapitel wurden auf den aktuellen Stand der Technik gebracht.• Von Praktikern für Praktiker»Informationssicherheit und Datenschutz« stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants mit gemeinsam über 250 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.• Begleitbuch zum T.I.S.P.Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat »Tele-TrusT Information Security Professional« abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.Leseprobe (PDF-Link)
Digitale Selbstverteidigung für Dummies
15,99 €*
DER SCHWARZE GÜRTEL FÜR DAS NETZ Sie wollen Ihre Privatsphäre und Ihre digitale Identität schützen? Dabei hilft Ihnen dieses Buch. Christina Czeschik klärt Sie darüber auf, wo Sie welche Daten und Metadaten hinterlassen, und hilft Ihnen dann dabei, darüber die Kontrolle zu behalten und so digital selbstbestimmt zu sein. Konkret erklärt sie Ihnen, wie Sie den Schutz Ihrer Privatsphäre bei E-Mails, Chats, Videocalls, in sozialen Netzwerken, beim Einkaufen, Surfen und Streamen sicher stellen. Zudem wirft sie einen kritischen Blick auf Smartphones, Apps und zuletzt auch unsere eigenen Gewohnheiten rund um das Internet. SIE ERFAHREN* Was es mit dem Konzept der digitalen Souveränität auf sich hat* Wie Sie PGP und S/MIME für E-Mail-Verschlüsselung und digitale Signatur nutzen* Welche Einstellungen für bessere Privatsphäre Sie im Browser treffen können * Wie Sie mit Tor (fast) anonym browsen könnenDR. CHRISTINA CZESCHIK, M.SC., ist Ärztin und Medizininformatikerin. Seit 2015 ist sie freie Autorin und schreibt und bloggt über Digitalisierung, digitale Gesundheit, Informationssicherheit und digitale Privatsphäre. Unter dem Pseudonym Jo Koren schreibt sie Science-Fiction.
Meine digitale Sicherheit für Dummies
17,99 €*
DIGITAL EINFACH BESSER GESCHÜTZT!Wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen, vermittelt Ihnen dieses Buch. Sichere Passwörter, Browser, Online-Banking, Schutz Ihres Heimnetzwerks und Ihrer Endgeräte, Backups wichtiger Daten oder deren Wiederherstellung: Leicht verständlich und systematisch lernen Sie, sich digital zu schützen. Sie erfahren, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder anderen Angriffen erfolgreich zu sein. Mit konkreten Schutzmaßnahmen für alle gängigen Betrugsmaschen und technischen Schutzvorkehrungen sind Sie ab sofort gewappnet. SIE ERFAHREN* Alles über zentrale Grundlagen der digitalen Sicherheit* Welche Betrugsmaschen es gibt und wie Sie sich schützen* Wie Sie Ihre Daten, Ihr Netzwerk und Ihre Endgeräte absichern* Wie Sie sich zum Beispiel bei Bankgeschäften online wirklich sicher bewegenMATTEO GROẞE-KAMPMANN, Professor für Verteilte Systeme an der Hochschule Rhein-Waal, und CHRIS WOJZECHOWSKI sind geschäftsführende Gesellschafter der AWARE7 GmbH, einem IT-Security-Unternehmen in Gelsenkirchen, das Penetrationstests, Live-Hackings und Seminare anbietet. Sie forschen, halten Vorträge und sind Funk- und TV-Experten für IT-Sicherheit.
Mensch und Informationssicherheit
34,99 €*
Mit zunehmender Digitalisierung steigt die Abhängigkeit von Informationstechnik in allen Lebensbereichen und die Informationssicherheit liegt nicht länger in den Händen weniger Personen mit tiefgreifender technischer Expertise. Alle Nutzenden müssen verantwortlich mit digitalen Diensten umgehen können und sich möglicher Gefahren und Fehlerquellen bewusst sein. Aus diesem Grund ist die Bedeutung des „Faktors Mensch“ für die Informationssicherheit in den letzten Jahren stark gestiegen.Das vorliegende Buch erläutert diese Bedeutung anhand verschiedener Facetten. Es stellt dar, wie der Mensch als Teil eines ganzheitlichen Informationssicherheitsmanagements in Organisationen eingebunden werden kann. Menschen werden in verschiedenen Rollen als Angreifende, Insider, Verantwortliche, Angriffsziel oder Vorbild charakterisiert. Es wird aufgezeigt, wie Mitarbeitende in Unternehmen tatsächlich für den verantwortlichen Umgang mit IT sensibilisiert und geschult werden können. Dabei überträgt das Buch fundierte wissenschaftliche Erkenntnisse, z. B. aus der Psychologie, in anwendbare Konzepte und zeigt anhand von zahlreichen Beispielen auf, was in der Praxis wirklich funktioniert.AUS DEM INHALT //- Der Faktor Mensch in der Informationssicherheit: vom „Problem“ zur „Lösung“- Der Mensch als Bedrohung: Insider Threats- Der Mensch als Opfer von Human Hacking- Verhaltensabsicht, Wissen, Gewohnheit und Salienz als Faktoren von Information Security Awareness- Information Security Awareness zielgerichtet fördern- Information Security Awareness bewerten und messen Prof. Dr. Kristin Weber ist Professorin an der Fakultät Informatik und Wirtschaftsinformatik der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt (FHWS). Sie forscht und lehrt u. a. über den Faktor Mensch in der Informationssicherheit. Seit 2017 ist Sie Informationssicherheitsbeauftragte der FHWS. Zudem ist Kristin Weber als Autorin, Referentin und Beraterin für die Themenstellungen Information Security Awareness, ISMS, Data Governance, Datenqualität und Stammdatenmanagement tätig.
Microsoft Windows Server 2022 Essentials - Das Praxisbuch
49,90 €*
Microsoft Windows Server 2022 Essentials. Active Directory, Dateifreigabe, VPN, Microsoft 365 und Home Office in kleinen und mittleren Unternehmen. Dezember 2023.Dieses Buch hilft kleinen und mittleren Unternehmen, das Beste aus Windows Server 2022 Essentials herauszuholen, auch bei kleinerem Budget. Mit vielen Praxisbeispielen und detaillierten Anleitungen lernen Sie alles, was Sie über Windows Server wissen müssen, von der Installation über Administration und Konfiguration, Hyper V und Active Directory, Freigaben und Berechtigungen, Datensicherung und Troubleshooting, Hochverfügbarkeit und Sicherheit bis zur Anbindung an die Cloud und Microsoft 365. Außerdem gibt IT-Experte Thomas Joos Ihnen praktische Tipps zum Betrieb eines eigenen VPNs, damit im Homeoffice alles glatt läuft, und zeigt Ihnen, wie Sie auch mithilfe von vorinstallierten oder kostenlosen Tools wie Veeam Backup und Open-Source-Software ein stabiles und sicheres Netzwerk betreiben.Aus dem Inhalt:Die Grundlagen und ersten Schritte in Windows Server 2022 Essentials Der Windows Admin CenterServer mit Azure Arc remote verwaltenVPNs mit Open Source einrichten- Active Directory, DNS und DomänencontrollerBenutzer und Gruppen verwaltenDatenträger partitionieren, verkleinern und erweiternOrdnerfreigaben und Berechtigungen verwaltenDatensicherung und Schutz vor Ransom- und Malware Gruppenrichtlinien erstellen Windows-Update automatisieren Überwachung und Fehlerbehebung Netzwerke, DHCP und InfrastrukturProblemlösung mit PowerShellÜber den Autor:Thomas Joos ist selbstständiger IT-Consultant und seit über 20 Jahren in der IT-Branche tätig. Er schreibt Fachbücher und berät Unternehmen in den Bereichen Active Directory, Exchange Server und IT-Sicherheit. Durch seinen praxisorientierten und verständlichen Schreibstil sind seine Fachbücher für viele IT-Spezialisten eine wichtige Informationsquelle geworden. Neben vielen erfolgreichen Büchern schreibt er für zahlreiche IT-Publikationen wie z. B. c't, Computerwoche und IT-Administrator sowie LinkedIn. Seinen Blog finden Sie auf http://thomasjoos.wordpress.com.Leseprobe (PDF-Link)
Microsoft Azure Security
59,90 €*
Microsoft Azure Security. Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud. November 2023. Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien – von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance.In diesem Buch werden folgende Themen behandelt:Verbesserung der Anwendungs-/Workload-Sicherheit, Verringerung der Angriffsflächen und Implementierung von Zero Trust im Cloud-CodeAnwendung von Sicherheitsmustern zur einfacheren Lösung gängiger ProblemeFrühzeitige Modellierung von Bedrohungen, um wirksame Abhilfemaßnahmen zu planenImplementierung moderner Identitätslösungen mit OpenID Connect und OAuth2Azure-Monitoring, Protokollierung und Kusto-Abfragen optimal nutzenAbsicherung von Workloads mit den Best Practices von Azure Security Benchmark (ASB)Prinzipien für sicheren Code, defensiven Code schreiben, unsicheren Code reparieren und Codesicherheit testenNutzung von Azure-Kryptographie und Technologien für verschlüsselte DatenverarbeitungVerstehen von Compliance- und RisikoprogrammenSichere automatisierte CI/CD-Workflows und -PipelinesVerstärkung der Container- und NetzwerksicherheitMichael Howard ist Principal Security Program Manager im Bereich Security Engineering. Er ist einer der Architekten des Microsoft Security Development Lifecycle und hat einer Vielzahl von unterschiedlichen Kunden dabei geholfen, ihre Azure-Workloads zu sichern. Heinrich Gantenbein ist Senior Principal Consultant für Cybersicherheit bei Microsofts Industry Solutions Delivery. Mit über 30 Jahren Erfahrung im Softwareengineering und in der Beratung bringt er jede Menge praktisches Know-how in seine Rolle ein. Er ist auf Azure-Sicherheit, Bedrohungsmodellierung und DevSecOps spezialisiert.Simone Curzi ist Principal Consultant bei Microsofts Industry Solutions Delivery. Als anerkannter Experte für Bedrohungsmodellierung und den Microsoft Security Development Lifecycle tritt er regelmäßig als Speaker auf internationalen Konferenzen auf.Leseprobe (PDF-Link)
SQL (5. Auflage)
29,99 €*
SQL. Der Grundkurs für Ausbildung und Praxis. Mit Beispielen in MySQL/MariaDB, PostgreSQL und T-SQL. In 5., aktualisierter Auflage, November 2023. Lernen Sie SQL ohne Datenbank-VorkenntnisseAls Einsteiger:in werden Sie in diesem Buch Schritt für Schritt an die Arbeit mit SQL herangeführt. Vom Aufbau über das Ändern einer Datenbank und die Auswertung der Daten bis hin zur Administration und zum Verteilen der Datenbank auf verschiedene Server lernen Sie alle wesentlichen Aufgabenstellungen kennen. Die Beispiele sind für MySQL/MariaDB, PostgreSQL und T-SQL getestet.Grundlagen und praktischer EinsatzSie erhalten eine kurze Einführung in die wichtigsten Grundbegriffe und Designregeln für relationale Datenbanken wie ER-Modell, Schlüssel, referenzielle Integrität und Normalformen. Anhand einer Beispieldatenbank, die unter MySQL/MariaDB, PostgreSQL und T-SQL verwendet werden kann, erfahren Sie dann, wie Sie SQL sinnvoll anwenden.Kenntnisse mit Übungsaufgaben festigenJedes Kapitel enthält Übungen, mit denen Sie Ihr frisch erworbenes Wissen testen können. Wenn Sie SQL-Befehle einfach nachschlagen wollen, hilft Ihnen der MySQL-Befehlsindex am Ende des Buches. Darüber hinaus geht der Autor auch auf weiterführendeThemen wie NoSQL und SQL Injection ein, die Lust machen, sich über den Grundkurs hinaus vertiefend mit SQL zu beschäftigen.Unter plus.hanser-fachbuch.de finden Sie die Beispieldatenbank mit rund 1.170 SQL-Anweisungen und die Lösungen zu den Übungsaufgaben zum Download.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Ralf Adams, Diplom-Informatiker, ist Lehrer für Informatik (Schwerpunkt Anwendungsentwicklung) am Technischen Berufskolleg 1 der Stadt Bochum. Von 2003 bis 2016 war er Mitglied des IHK-Prüfungsausschusses für Fachinformatiker/Anwendungsentwicklung in Bochum. Seine Erfahrungen im Schulbetrieb und im Prüfungsausschuss sind in das Buch mit eingeflossen.Leseprobe (PDF-Link)
Datenschutz und IT-Compliance
59,90 €*
Das Handbuch für Admins und IT-Leiter: Pflichtlektüre für alle IT-Verantwortlichen von Heise-Justiziar Joerg Heidrich.Als IT-Administrator bewegen Sie sich bei Ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Welche Daten müssen Sie im Rahmen eines Auskunftsbegehrens herausgeben? Welche Daten gehören in Backups und Logfiles und wann müssen Sie diese löschen? Was ist beim Betrieb von Websites zu beachten und bei der Datenverarbeitung in der Cloud? Wann drohen Ihnen Bußgelder? Dürfen Sie Ihre Kollegen überwachen oder darf der Chef dies anordnen? Die Autoren kennen diese Fragen aus der Praxis und können auf Basis ihrer langjährigen Erfahrung belastbare Antworten darauf geben. Mit unserem Leitfaden erhalten Sie Grundlagenwissen, Entscheidungshilfen und Praxishinweise an die Hand. Aus dem Inhalt:Was sind personenbezogene Daten?Grundsätze der Datenverarbeitung und des technischen DatenschutzSystemprotokolle, Weblogs, Backups, ArchivierungLöschpflichten und LöschkonzepteDatenverarbeitung in der CloudAnforderungen Arbeit im Home OfficeTechnische Gestaltung von Websites, Umgang mit CookiesVerarbeitungsverzeichnisse erstellen, und auf AuftragsverarbeitungAuskunftspflichten nachkommenUmgang mit Daten der Mitarbeiter*innenCompliance-Vorschriften beachten und Umgang mit RegelverstößenStrafrechtliche Risiken für AdminsLeseprobe (PDF-Link)Über die Autoren:Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien und als Fachanwalt für IT-Recht in Hannover mit den rechtlichen Fragen rund um das Internet und neuen technischen Entwicklungen beschäftigt.Christoph Wegener ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv.Dennis Werner ist als Fachanwalt für IT-Recht in der Kanzlei Bergfeld & Partner aktiv. Er berät zudem seit 2015 Unternehmen umfassend als TÜV-zertifizierter Datenschutzbeauftragter und ist in dieser Tätigkeit auch in der Praxis tätig.
Computernetzwerke (8. Auflg.)
29,99 €*
Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung, 8., aktualisierte Auflage, Oktober 2023Dieses erfolgreiche Standardwerk in der komplett überarbeiteten und aktualisierten 8. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Das Konzept des Buches basiert auf der jahrelangen Erfahrung der Autoren im Bereich Computernetzwerke: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufbauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". Rüdiger Schreiner arbeitet in der Abteilung IT-Sicherheit und Architektur bei den IT-Services der Universität Basel. Grundlage dieses Buches bilden seine Erfahrungen aus über 25 Jahren Arbeit in der EDV und den Kursen, die der Autor zum Thema Netzwerke gehalten hat.Prof. Dr. rer. nat. Oliver P. Waldhorst vertritt seit September 2016 das Fachgebiet Rechner- und Kommunikationsnetze an der Fakultät für Informatik und Wirtschaftsinformatik der Hochschule Karlsruhe. Zuvor entwickelte er für die Daimler AG Kommunikationsarchitekturen im Bereich Connected Car und forschte am Karlsruher Institut für Technologie (KIT).Leseprobe (PDF-Link)
Hacking mit Post Exploitation Frameworks
49,99 €*
Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)