Security
Neu
Das etwas andere Datenbank-Buch
14,99 €*
Dieses Buch richtet sich an alle, die Datenbanken nicht nur technisch umsetzen, sondern wirklich verstehen wollen. Ob Du privat ein Projekt planst, im Job mehr Struktur brauchst oder einfach neugierig bist: Hier bekommst Du eine praxisnahe Einführung, die ohne Fachchinesisch auskommt - dafür mit vielen Beispielen, Denkanstößen und echten Aha-Momenten.Vom Kopf zur Datenbank - Schritt für Schritt:Der Schwerpunkt dieses Buches liegt auf dem "Datenbankdenken": Wie strukturiert man Informationen sinnvoll? Wie entstehen aus Ideen Tabellen, Felder und Beziehungen? Und warum scheitern so viele Software-Projekte genau daran?Du lernst, wie Du mit einfachen Mitteln erste eigene Datenbanken planst - egal ob auf Papier, mit FileMaker, mit SQL oder mit modernen No-Code-Plattformen wie Airtable, Ninox oder Baserow.Praxisnah und verständlich erklärt:- Was ist eigentlich eine Datenbank - und warum hast Du längst schon eine im Kopf?- Wie du mit SQL-Abfragen Daten abfragen und auswerten kannst - auch ohne Programmierer zu sein- Warum Excel und Word oft in eine Sackgasse führen, wenn es um Struktur geht- Wie Du mit FileMaker innerhalb von 30 Minuten eine eigene kleine Anwendung erstellst- Wie moderne No-Code-Tools funktionieren und wo ihre Grenzen liegenIdeal für Einsteiger, Selbstständige, Kreative und QuerdenkerDieses Buch ist keine trockene Technik-Anleitung, sondern ein Einladung zum Mitdenken. Es zeigt, wie man Schritt für Schritt von der Idee zur funktionierenden Datenbank kommt - egal, ob Du damit ein Hobbyprojekt organisieren oder ein professionelles Kundenverwaltungssystem bauen möchtest. Für alle, die endlich anfangen wollen - ohne sich von Technik abschrecken zu lassen.
Neu
Rechnernetze
34,99 €*
Dieses einführende Lehrbuch für Studierende der Informatik und
ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien
vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik
und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die
Funktionsweise und die technischen Hintergründe von Computernetzwerken. Das Buch
befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische
Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben
den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch
strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt
die Grundlagen zu Strategien und Methoden der Computervernetzung. Neu in der
achten Auflage: Neue Transportprotokolle und Sicherheit in Transportkontrollen:
Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border
Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS;
neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time
Sensitive Networking; Standards im und Organisation des Internets. Auf
plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial:
Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten
Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den
Aufgaben.
Neu
Microsoft Windows Server 2025 - Das Handbuch
69,90 €*
Das Standardwerk zur neuen Version: praxisnah und kompetent - Sie finden alle
wichtigen Themen in einem Buch: Planung, Migration, Administration,
Konfiguration und Verwaltung - Profitieren Sie von zahlreichen praxisnahen
Beispielen und Workshops - Mit hilfreichen Schritt-für-Schritt-Anleitungen Diese
komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows
Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von
Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in
Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen.
Planung und Migration, Konzepte und Werkzeuge der Administration sowie die
wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt.
Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente
Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten
praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und
Profitipps. Aus dem Inhalt: - Alle Neuerungen von Windows Server 2025 und
Änderungen im Vergleich zu Windows Server 2022 - Lizenzierung und Installation -
Verwalten von Datenträgern und Speicherpools, Hoch-verfügbarkeit, Datensicherung
und ‑wiederherstellung - Secured Core Server, Secure DNS und weitere
Sicherheitsneuerungen in der Praxis - Lokale Rechenzentren an Microsoft Azure
anbinden - Betreiben und Erweitern von Active Directory - Verwaltung mit dem
Windows Admin Center - Hochverfügbarkeit und Lastenausgleich - Windows Server
Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und
Dienste - Viele neue PowerShell-Befehle für die Verwaltung von Windows Server
2025 - Windows Server Container, Docker und Hyper-V-Container - Virtualisierung
mit Hyper-V - Fehlerbehebung und Troubleshooting
Neu
Certified Kubernetes Administrator Study Companion
62,99 €*
The Kubernetes landscape is constantly evolving, making it crucial to stay updated on the latest best practices and technologies. Using a structured approach and practical applications, this comprehensive study companion is designed to help individuals prepare for the Certified Kubernetes Administrator (CKA) exam.You’ll start by reviewing a range of essential topics that serve as prerequisites for certification, such as what Kubernetes is, its architecture, and key components like the Control Plane, ApiServer, and ETCD. The book then addresses workloads and scheduling, providing insights into pods, deployments, and various resource management techniques. Additionally, you’ll explore storage management in Kubernetes, detailing persistent volumes, access modes, and storage classes. Networking topics, including pod connectivity, CoreDNS, and network policies are covered as well.Throughout the book, troubleshooting techniques are emphasized, focusing on monitoring cluster components and application performance.Most importantly, the book offers guidance on exam preparation, including patterns, prerequisites, and last-minute tips, along with sample questions to aid your study process. Whether you're new to Kubernetes or actively studying for the CKA certification, this book will serve as your essential resource.WHAT YOU WILL LEARN* Kubernetes fundamentals, including architecture, components, and installation.* In-depth knowledge on workloads and scheduling, covering pods, deployments, and services.* Essential insights into storage management, networking, and cluster architecture.* Troubleshooting techniques for monitoring and resolving issues in Kubernetes environments.* Exam preparation tips, including sample questions and strategies for success.WHO THIS BOOK IS FORCollege students, recent graduates, IT professionals in the Cloud/DevOps domain, individuals transitioning into Cloud/DevOps roles, Kubernetes administrators, and DevOps engineers.PART I: Kubernetes Fundamentals.- Chapter 1: Introduction to Kubernetes.- Chapter 2: Kubernetes Architecture.- Chapter 3: Kubernetes Installation.- PART II: Workloads and Scheduling.- Chapter 4: Pods in Kubernetes.- Chapter 5: ReplicaSets, Replication Controller, and Deployments.- Chapter 6: Services in Kubernetes.- Chapter 7: NameSpaces.- Chapter 8: Daemonset, Cronjob, and job.- Chapter 9: Static Pods and Scheduling.- Chapter 10: Autoscaling in Kubernetes.- Chapter 11: Manifest Management tools.- Chapter 12: Authorization and Authentication.- Chapter 13: Network Policies.- PART III: Storage.- Chapter 14: Kubernetes Installation using KubeAdm.- Chapter 15: Storage in Kubernetes.- PART IV: Services and Networking.- Chapter 16: Kubernetes Networking.- Chapter 17: Operators and Custom Resources.- PART V: Cluster Architecture, Installation, and Configuration.- Chapter 18: Cluster Maintenance.- Chapter 19: Kubernetes version upgrade using kubeadm.- PART VI: Troubleshooting.- Chapter 20: Monitoring, Logging, and Alerting.- Chapter 21: Troubleshooting Application Failure.- Chapter 22: Troubleshooting Control Plane Failure.- Chapter 23: JSONPath.- Appendix: Tips and Tricks.- Sample Questions.
Neu
Cybersecurity with AWS
56,99 €*
Learn the most important topics in securing AWS environments through a strategic combination of fundamental principles, real-case studies, and hands-on practice to battle new generations of cyber-attacks. The book offers a definitive guide to AWS cybersecurity, ranging from identity and access management, Zero Trust architecture, and cloud threat intelligence through advanced detection methods, forensics, and incident response strategies.We start with a deep dive into AWS security fundamentals, such as the shared responsibility model, security pillars, reference architecture, and compliance frameworks like NIST, ISO/IEC 27001, PCI DSS, GDPR, and HIPAA. We then demystify cloud security by explaining threat modeling, risk analysis, network security, secure configurations, and automated security monitoring with AWS-native services such as AWS Security Hub, GuardDuty, WAF, and IAM.In addition to the fundamentals, this book explores attacker tactics, techniques, and procedures (TTPs)—taking a deep dive into cyber adversary activity, such as reconnaissance, lateral movement, persistence, privilege escalation, and exfiltration methods in AWS environments. You will discover how cyber attackers take advantage of poorly configured IAM roles, AWS exposed credentials, cloud reconnaissance methods, and AI-powered phishing campaigns—and learn how to successfully fight back.Next few chapters offer prescriptive security advice for new technologies such as serverless computing, containerized workloads, hybrid and multi-cloud security, IoT security issues, and cryptocurrency threats. We cover Zero Trust frameworks, presenting real-world implementations founded on NIST SP 800-207, Forrester ZTX, and CSA Zero Trust Architecture principles.The book finishes with a forward-looking discussion of AI-powered threats such as deepfake attacks, AI-powered malware, and next-generation adversarial attacks and defense countermeasures founded on AI-powered detection and automation. Furthermore, detailed incident response and forensic techniques provide readers with the know-how to examine AWS security incidents, create playbooks, and employ proactive defense.You Will:* Examine and remediate cloud security threats using comprehensive risk analysis, proactive monitoring, and AWS-native security tools* Get hands-on implementation of Zero Trust architectures, identity-based security, and least privilege principles in AWS* Find out how to detect and respond to sophisticated cyberattacks, including credential theft, cloud-aware malware, and AI-powered phishing campaigns* Learn to Mitigate ransomware threats in AWS, including prevention, detection, response, and disaster recovery techniques* Explore how to secure multi-cloud and hybrid deployments, IoT, serverless apps, and containerized workloads* Understand practical approaches to automating cloud security, monitoring compliance, and creating efficient detection pipelinesWho This Book Is ForThe book caters to beginner-to-intermediate cybersecurity professionals, AWS users, solution architects, developers, and cloud security enthusiasts seeking a comprehensive understanding of AWS security.Chapter 1: Introduction to AWS and Cybersecurity.- Chapter 2: Security Foundations in AWS.- Chapter 3: Attacker Tactics, Techniques, and Procedures (TTPs).- Chapter 4: Implementing Zero Trust Frameworks.- Chapter 5: Identity and Access Management (IAM).- Chapter 6: Data Protection Strategies.- Chapter 7: Monitoring, Compliance, and Incident Response.- Chapter 8: Advanced Threat Protection.- Chapter 9: Advanced Security Operations in AWS.- Chapter 10: Generative AI and Cybersecurity in AWS.- Chapter 11: AWS Security Best Practices.
Neu
Cybersicherheit mit Wazuh
49,99 €*
Cybersicherheit mit Wazuh // - Open-Source-Power: Flexibel, skalierbar,
kostenlos – mit starker Community-Unterstützung - Kombinierte Einführung in
SIEM, SOAR, MITRE ATT&CK und Cyber Kill Chain - Praktische Use Cases zur
Erkennung und Reaktion auf reale Bedrohungen - Schritt für Schritt zur
Wazuh-Testumgebung - Für Einsteiger verständlich, für Profis tiefgehend;
inklusive Tipps und Hinweisen auf Fallstricke - Ihr exklusiver Vorteil: E-Book
inside beim Kauf des gedruckten Buches Die Open-Source-Sicherheitsplattform
Wazuh kombiniert verschiedene Sicherheitsfunktionen wie
Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und
Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige
Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen
überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt
werden können. Nach einer Einführung in die grundlegenden Konzepte und
Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von
Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches
ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch
verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser
Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen
Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei
erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln. Zahlreiche Use Cases
veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh
erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe,
SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern
und Firewall-Systemen wie pfSense. AUS DEM INHALT // - Grundlagen der
Netzwerküberwachung - Eine eigene Testumgebung aufbauen - Netzwerkmonitoring mit
Wazuh - Anwendungsfälle - Effiziente Reaktion durch Automatisierung - Lösungen
zu den Kontrollfragen
Neu
Practical Istio
62,99 €*
Istio is a powerful service mesh technology that enhances the security, observability, and traffic management of microservices within cloud-native architectures. As organizations increasingly adopt microservices, managing the complexity of service interactions becomes critical. This book is designed to help professionals navigate these complexities by providing a deep understanding of Istio, empowering them to leverage their full potential in building resilient, scalable, and secure service infrastructures._Practical Istio_ offers a comprehensive journey through the service mesh, beginning with an introduction to its architecture and fundamental concepts. Readers will delve into advanced topics such as traffic management, security enforcement, and observability, gaining insights into how to implement and optimize Istio in real-world scenarios. Each chapter is crafted to provide practical guidance, including detailed explanations of Istio’s key components, like 'Istiod' and 'Envoy', hands-on examples for managing production grade deployments, and strategies for integrating Istio with CI/CD pipelines. The book also covers emerging trends and future directions of service mesh technology, ensuring readers stay ahead of the curve.By the end of this book, readers will be equipped with the knowledge and skills needed to implement Istio in production environments. Whether you’re a DevOps engineer, a cloud architect, or a software developer, this book will elevate your understanding of service mesh technology, enabling you to build robust, secure, and efficient microservices architectures with Istio at the core.YOU WILL LEARN:● Istio’s architecture and core components enable you to effectively manage and secure microservices in a cloud-native environment.● Practical skills in traffic management, security, and observability to optimize service performance and reliability● To explore more advanced techniques for production grade deployments and extending Istio with custom plugins and adapters● Real-world case studies and examples, give you the practical knowledge to implement, troubleshoot, and optimize Istio in production environmentsTHIS BOOK IS FOR:Software Developers and Engineers, Researchers, IT Architects, Cloud Engineers, Site Reliability Engineers (SREs), Security Engineers, MLOps and AIOps as well as DevOps Managers and Product OwnersChapter 1: Introduction to Istio.- Chapter 2: Understanding Istio’s Core Components.- Chapter 3: Traffic Management with Istio.- Chapter 4: Advanced Traffic Management with Istio.- Chapter 5: Securing Microservices with Istio.- Chapter 6: Establishing Observability Foundations in Istio: Infrastructure, Tracing, and Metrics.- Chapter 7: Visualizing and Analyzing Service Mesh Data: Grafana, Kiali, and Logging.- Chapter 8: Deploying Istio in Production.- Chapter 9: Extending Istio with Custom Plugins.- Chapter 10: The Future of Istio and Emerging Trends.
Neu
The Art of Site Reliability Engineering (SRE) with Azure
62,99 €*
Gain a foundational understanding of SRE and learn its basic concepts and architectural best practices for deploying Azure IaaS, PaaS, and microservices-based resilient architectures.The new edition of the book has been updated with the latest Azure features for high-availability in storage, networking, and virtual machine computing. It also includes new updates in Azure SQL, Cosmos DB, and Azure Load Testing. Additionally, the integration of agents with Microsoft services has been covered in this revised edition.After reading this book, you will understand the underlying concepts of SRE and its implementation using Azure public cloud.WHAT YOU WILL LEARN:* Learn SRE definitions and metrics like SLI/SLO/SLA, Error Budget, toil, MTTR, MTTF, and MTBF* Understand Azure Well-Architected Framework (WAF) and Disaster Recovery scenarios on Azure* Understand resiliency and how to design resilient solutions in Azure for different architecture types and services* Master core DevOps concepts and the difference between SRE and tools like Azure DevOps and GitHub* Utilize Azure observability tools like Azure Monitor, Application Insights, KQL or GrafanaWHO IS THIS BOOK FOR:IT operations administrators, engineers, security team members, as well as developers or DevOps engineers.Chapter 1: The Foundation of Site Reliability Engineering.- Chapter 2: Service-Level Management Definitions and Acronyms.- Chapter 3: Azure Well-Architected Framework (WAF).- Chapter 4: Architecting Resilient Solutions in Azure.- Chapter 5: Automation to Enable SRE with GitHub Actions/Azure DevOps/Azure Automation.- Chapter 6: Monitoring As the Key to Knowledge.- Chapter 7: Efficiently Handle Incident Response and Blameless Postmortems.- Chapter 8: Azure Chaos Studio and Azure Load Testing.- Chapter 9: Agentic solutions for SREs.
Neu
Building IoT Systems
22,99 €*
Explore the world of IoT and discover how various methodologies are used to manage edge devices and data flow through different layers. This concise guide takes a practical approach to designing scalable IoT systems and how cloud computing helps to maintain them.With a keen eye on data flow, you’ll examine how to work with different components and how to process and store data. You’ll work with different protocols like MQTT and see how they can be used in combination with standard web protocols for managing IoT systems. Finally, you’ll look at key topics such as device management, event handling, OTA, device security, device-to-cloud communication, cloud-to-device communication, and more.This guide is your fast track to building IoT systems and gaining an in-depth understanding of the core components of edge and cloud computing.WHAT YOU WILL LEARN* Build scalable IoT systems* Find out how IoT components communicate* Understand data pipelines in IoTWHO THIS BOOK IS FORBeginning to intermediate level readers who want to understand the process through which the data flows from an edge device to the cloud, to manage IoT systems.Chapter 1: Internet of Things - The Beginning of a Smarter World.- Chapter 2: Getting Started with Edge Systems.- Chapter 3: Machine to Machine (M2M) Communication.- Chapter 4: IoT Data Communication Protocols.- Chapter 5: Cloud Computing.
Neu
Kommunikation in der Cyberkrise
39,90 €*
Das Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen
Kommunikationsstrategien - Computergestützte Angriffe folgen eigenen Regeln und
können nicht immer mit den gängigen Techniken der Krisenkommunikation bewältigt
werden - Das Themenspektrum des Buchs reicht von ersten Maßnahmen bei einem
akuten Cyberangriff über Social Media Monitoring und Reputationsmanagement bis
zur Vorbereitung auf einen Angriff durch Krisenkommunikationspläne,
Risikoanalysen und Trainings - Für Kommunikations- und PR-Profis,
Unternehmensführung und Manager:innen, IT- und Sicherheitsexpert:innen,
Krisenmanager:innen, Rechtsabteilungen, Compliance-Officer - IT-Kommunikatorin
Isabelle Ewald und Incident-Response-Experte Prof. Alexander Schinner können auf
weitreichende Erfahrungen in der Bewältigung von Cyberkrisen zurückgreifen
Dieses Praxishandbuch ist ein umfassender Leitfaden für die effektive
Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die
spezifischen Herausforderungen bei computergestützten Angriffen und anderen
technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über
weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen
fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen
einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand. - Einstieg:
Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins
Thema ein. - Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie
kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche
und regulatorische Aspekte sowie über Meldepflichten. - Erste Reaktion auf die
Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen,
der auch den Aufbau eines Krisenstabs beschreibt. - Prinzipien der
Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und
externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social
Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen
mit Angreifern. - Vorbereitung: Analysieren Sie Risiken, erstellen Sie
Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan.
Führen Sie Trainings und Simulationen anhand typischer Szenarien durch. -
Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für
die Praxis.
Neu
IT-Sicherheitsmanagement
54,99 €*
Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt:
Umfang und Aufgabe des IT-Security-Managements
Organisation der IT-Security
IT-Compliance
Kundenaudits am Beispiel TISAX
Verzahnung von Informationssicherheit und Datenschutz
Organisation von Richtlinien
Betrieb der IT-Security
IT Business Continuity Management
IT-Notfallmanagement
Verfügbarkeitsmanagement
Technische IT-Security
IT-Risikomanagement
Sicherheitsmonitoring
IT-Security-Audit
Management von Sicherheitsereignissen und IT-Forensik
Kennzahlen
Praxis: Aufbau eines ISMS
Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)
Neu
PHP 8 Objects, Patterns, and Practice: Volume 2
46,99 €*
Continue to develop elegant and rock-solid systems using PHP. With a focus on mastering essential development tools and applying best practices, Volume 2 of this 7th edition has been fully updated for PHP 8.3 and the most recent stable iterations of all tools and processes. It includes entirely new chapters covering Docker, Ansible, refactoring tools, and PHP on the command line. The volume also reintroduces a chapter on inline documentation and extends its coverage of continuous integration to include GitHub Actions.This book builds on the solid grounding provided by Volume 1 to cover the tools and practices needed to develop, test, and deploy robust code. You’ll see how to manage multiple developers and releases with git, create development environments, and deploy Composer to leverage thousands of tools and libraries and manage dependencies. You’ll also explore strategies for automated testing and continuous integration and learn essential techniques for deploying your code using Git and Ansible.After reading and using this book, you will have mastered a toolset that can support the entire lifecycle of a PHP project, from the creation of a flexible development environment, through collaboration, the use of standards-based best practice and documentation, to testing and deployment across multiple production servers.YOU WILL LEARN TO:* Master the tools and strategies for testing new code, and techniques for testing legacy projects* Create inline documentation for use by team members, users, and tools such as IDEs* Work with Selenium to test web interfaces* Manage your code and collaborate with your team using Git* Leverage continuous integration to build rock solid systems* Deploy your system and securely manage your project’s configuration with AnsibleWHO THIS BOOK IS FORAnyone with at least a basic knowledge of PHP who wants to learn about the practices and tools) that can make projects safe, elegant and stable.Chapter 1. Good (and Bad) Practice.- Chapter 2. Inline Documentation.- Chapter 3. PHP Standards.- Chapter 4. Refactoring and Standards Tools.- Chapter 5. Using and Creating Components with Composer.- Chapter 6. Version Control with Git.- Chapter 7. Testing.- Chapter 8. Vagrant.- Chapter 9. Docker.- Chapter 10. Ansible.- Chapter 11. PHP on the Command Line.- Chapter 12. Continuous Integration.- Chapter 13. PHP Practice.- Appendix A: A Simple Parser.
Neu
A Practical Guide to Generative AI Using Amazon Bedrock
56,99 €*
This comprehensive guide gives you the knowledge and skills you need to excel in Generative AI. From understanding the fundamentals to mastering techniques, this book offers a step-by-step approach to leverage Amazon Bedrock to build, deploy, and secure Generative AI applications.The book presents structured chapters and practical examples to delve into key concepts such as prompt engineering, retrieval-augmented generation, and model evaluation. You will gain profound insights into the Amazon Bedrock platform. The book covers setup, life cycle management, and integration with Amazon SageMaker. The book emphasizes real-world applications, and provides use cases and best practices across industries on topics such as text summarization, image generation, and conversational AI bots. The book tackles vital topics including data privacy, security, responsible AI practices, and guidance on navigating governance and monitoring challenges while ensuring adherence to ethical standards and regulations.The book provides the tools and knowledge needed to excel in the rapidly evolving field of Generative AI. Whether you're a data scientist, AI engineer, or business professional, this book will empower you to harness the full potential of Generative AI and drive innovation in your organization.WHAT YOU WILL LEARN* Understand the fundamentals of Generative AI and Amazon Bedrock* Build Responsible Generative AI applications leveraging Amazon Bedrock* Know techniques and best practices* See real-world applications* Integrate and manage platforms* Handle securty and governance issues* Evaluate and optimze models* Gain future-ready insights* Understand the project life cycle when building Generative AI ApplicationsWHO THIS BOOK IS FORData scientistys, AI/ML engineers and architects, software developers plus AI enthusiasts and studenta and educators, and leaders who want to evangelize within organizatiosChapter 1: Introduction to Generative AI.- Chapter 2: Generative AI with AWS.- Chapter 3: Introduction to Amazon Bedrock.- Chapter 4: Overview of Prompt Engineering and In-Context Learning.- Chapter 5: Overview of Use Cases in this Book.- Chapter 6: Overview of Retrieval-Augmented Generation (RAG).- Chapter 7: Overview of Amazon Bedrock Knowledge Base.- Chapter 8: Overview of Safeguard's Practice.- Chapter 9: Overview of Amazon Bedrock Agents.- Chapter 10: Overview of Model Customization.- Chapter 11: Overview of Model Evaluation.- Chapter 12: Overview of Best Model Selection and Best Practices.- Chapter 13: Overview of Security and Privacy of Amazon Bedrock.- Chapter 14: Overview of GenAIOps.- Chapter 15: Overview of Prompt Management.- Chapter 16: Overview of Prompt Flow. – Chapter 17: Overview of Provisional Throughput. – Chapter 18: Overview of Image Capabilities. – Chapter 19: Overview of Multimodal Capabilities. – Chapter 20: Conclusion.
Neu
Hardware & Security (2. Auflg.)
59,90 €*
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt
Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis
Security Awareness schulen
Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel
Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill
Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Angriffsszenarien und LaborumgebungLeseprobe (PDF)
Neu
IT-Security - Der praktische Leitfaden
39,90 €*
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit
kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und
praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum
Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte
Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks,
Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer
noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische
Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu
implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt
sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und
Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel
enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie
Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse,
Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker,
Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks,
Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen
und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response,
Disaster Recovery und physische Sicherheit zu planen und umzusetzen -
grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen
und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und
Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen -
Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser
zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante
Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu
reduzieren
Neu
IT-Security - Der praktische Leitfaden
39,90 €*
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen
Mobile Systeme
49,99 €*
Konzeption, Entwicklung und Betrieb mobiler Systeme. In Erstauflage aus dem Juni 2025.- Erklärt, wie mobile Systeme von Anfang bis Ende entwickelt und genutzt werden.- Vermittelt fundiert die Grundlagen und bietet praktische Einblicke für Studium und Beruf.- Zeigt Strategien und bewährte Methoden, um erfolgreiche und nachhaltige mobile Systeme zu entwickeln.- Stellt neue Entwicklungen, Trends und Technologien vor, die die mobile Welt in Zukunft verändern werden.„Mobile Systeme – Konzeption, Entwicklung und Betrieb“ ist ein umfassendes Grundlagenwerk, das fundiertes Wissen über mobile Technologien, deren Entwicklung und praktischen Einsatz vermittelt. Es erklärt die technischen Grundlagen ebenso wie fortgeschrittene Anwendungsbereiche und deckt den gesamten Lebenszyklus mobiler Systeme ab. Dabei geht es um Themen wie User Experience Design, Entwicklungsstrategien, Application Management, Green IT, XR-Technologien, Mobile Security und Zukunftsthemen wie das Mobile Metaverse. Das Ziel ist es, Studierende der Informatik, Wirtschaftsinformatik und Medieninformatik sowie IT-Manager:innen mit den Besonderheiten, Chancen und Herausforderungen mobiler Ökosysteme vertraut zu machen. Sie sollen lernen, wie man mobile Technologien gezielt und nachhaltig einsetzt. Das Buch bereitet sie auf die Umsetzung innovativer mobiler Projekte in verschiedenen Branchen vor.AUS DEM INHALT- Mobile Systeme: Komponenten und Basistechnologien- Mobile Geräte: Klassen, Technik und Infrastruktur- Mobile Entwicklungsframeworks: Nativ, Cross-Plattform, Hybrid- Mobile User Experience (UX)- Mobile Application Life Cycle Management (ALM), Mobile Application Management (MAM)- Mobile Security: Risiken und Prävention- Mobile KI- Mobile Business: Geschäftsmodelle und globaler Markt- Mobile XR und Mobile Metaverse- Green IT und Green Coding- Technikfolgenabschätzung und soziokulturelle Implikationen
Neu
Praxisbuch Windows-Sicherheit
69,90 €*
Das Lehr- und Experimentierwerk zur Windows-SicherheitsarchitekturDieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichern, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert.Es behandelt:Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im BenutzermodusDer Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und AuditingInteraktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active DirectoryMechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und KerberosÜber den Autor:James Forshaw ist ein renommierter Experte für Computersicherheit im Project-Zero-Team von Google. In seiner mehr als 20-jährigen Erfahrung bei der Analyse und Ausnutzung von Sicherheitsproblemen in Microsoft Windows und anderen Produkten hat er Hunderte Sicherheitslücken in Microsoft-Plattformen entdeckt. Andere zitieren häufig seine Forschungsergebnisse, die er in Blogs, in Vorträgen oder durch neuartige Tools präsentiert, und er hat zahlreiche Forscher in der Branche inspiriert. Wenn er nicht gerade die Sicherheit andere Produkte knackt, arbeitet James als „Abwehrspieler“, berät Teams bei ihrem Sicherheitsdesign und verbessert die Chromium Windows Sandbox, um Milliarden von Nutzern weltweit zu schützen.Richtet sich an:System- und NetzwerkadminsMitarbeitende in der IT-SicherheitProgrammierer*innenStudierende (Informatik, IT-Sicherheit)
Neu
Quantencomputing
39,90 €*
In Erstauflage aus dem Mai 2025: Grundlagen, Algorithmen, Anwendung. Mit Python-Beispielen zur direkten Umsetzung.Was ist ein Qubit? Können sie wirklich zwei Zustände gleichzeitig annehmen? Und was bedeutet Quantenüberlegenheit? Quantencomputing schafft eine neue Dimension in der Verarbeitung von Informationen und liefert Ansätze für Probleme, die bisher nicht effizient gelöst werden können.In diesem Leitfaden gibt Ihnen Dr. Kaveh Bashiri einen ausführlichen Einblick in die Grundlagen und Anwendungsszenarien des Quantencomputings. Sie lernen zunächst das theoretische Fundament kennen, bevor Sie auf diesem Verständnis bahnbrechende Quantenalgorithmen nachvollziehen. Dabei erwartet Sie ein praxisorientierter Zugang mit vielen Beispielen, die Sie selbst in Qiskit programmieren können.Mehr als Einsen und Nullen.
Grundlagen verstehen
Qubits, Gatter, Superposition: Die mathematischen Grundlagen des Quantencomputings werden verständlich erklärt und eingeordnet. Auf diesem Fundament starten Sie eigene Programmierexperimente.
Mit Qiskit arbeiten
Wenn Sie mit Quantencomputern arbeiten wollen, brauchen Sie nicht unbedingt die Ausstattung eines Forschungslabors. Mit Qiskit emulieren Sie die Funktion echter Quantenrechner und probieren Quantenalgorithmen ganz einfach aus.
Von der Theorie zur Anwendung
Viele Aspekte des Quantencomputings sind noch Zukunftsmusik, und trotzdem ist der Einfluss groß. In einem Ausblick erfahren Sie, welche Auswirkungen die Quantentheorie auf die Informatik hat und wie Sie die Entwicklung von Kryptografie-Algorithmen beeinflusst.
Aus dem Inhalt:
Hintergründe und Theorie
Warum brauchen wir überhaupt Quantencomputer?
Mathematische Grundlagen: Lineare Algebra, Dirac-Notation, Wahrscheinlichkeitstheorie
Von der klassischen Informatik zu den Quanten
Elemente der Quantenmechanik
Quantenschaltkreismodelle und Qubits
Quantenverschränkungen
Algorithmen und Anwendung: Deutsch-Jozsa, Simon, Shor, Grover und mehr
Post-Quanten-Kryptografie
Über den Autor:
Dr. Kaveh Bashiri arbeitet in der IT-Sicherheit und
beschäftigt sich hauptsächlich mit kryptografischen Auswirkungen von
Quantenalgorithmen sowie mit Post-Quanten-Verfahren.
Informationssicherheit und Datenschutz - einfach & effektiv
49,99 €*
- Informationssicherheit und Datenschutz handhabbar beherrschen - Anforderungen
im Kontext von Informationssicherheit und Datenschutz verstehen - Systematischer
Schritt-für-Schritt-Leitfaden für den Aufbau Ihres Instrumentariums -
Best-Practices für Schutzbedarfsfeststellung, Risikomanagement und
Notfallmanagement - Neu in der 2. Auflage: Neuer Stand aller Normen und
Verbesserungen des integrierten Informationssicherheits- und
Datenschutzinstrumentariums - Neu in der 2. Auflage: inhaltliche Anpassung an
die aktuellen Normenstände Die Bedrohungslage und somit die Herausforderungen
für Informationssicherheit und Datenschutz nehmen immer weiter zu. Ein
handhabbares wirksames und gleichzeitig entlastendes Instrumentarium ist deshalb
für jedes Unternehmen unerlässlich. In diesem Buch werden Ihnen die Normen,
gesetzlichen Anforderungen und Umsetzungsempfehlungen für Datenschutz und
Informationssicherheit aufgezeigt und Sie erhalten Leitfäden und Hilfestellungen
zum Aufbau Ihres Managementsystems. Die ISO 27001 gibt als internationale Norm
für Informationssicherheit den Rahmen für das Managementsystem vor. Durch direkt
nutzbare lean Best- Practices können Sie einfacher Ihre handhabbare Regulatorik
ableiten, die sowohl ISO- 27001- konform sind als auch den modernisierten
IT-Grundschutz abdecken. Wichtig sind insbesondere die Integration mit dem
Datenschutz (EU-DSGVO) sowie die Nutzbarkeit auch für andere Anforderungen und
Umsetzungsempfehlungen, wie TISAX oder FAIT. AUS DEM INHALT // - Anforderungen
an Informationssicherheit und Datenschutz (u. a. ISO 27001, IT-Grundschutz und
EU-DSGVO) - Integriertes Managementsystem für Informationssicherheit und
Datenschutz - Schritt-für-Schritt-Leitfaden für den Aufbau des Managementsystems
- Best-Practices wie Schutzbedarfsfeststellung, Risikomanagement,
Notfallmanagement, ISMS-Reporting und Sicherheits- und Datenschutzorganisation -
Integration von Enterprise Architecture Management, IT-Servicemanagement und
Informationssicherheit - Vorbereiten für eine ISO-27001-Zertifizierung -
Modernisierten IT-Grundschutz nutzen - Enterprise Architecture Management und
IT-Servicemanagement als Asset-Lieferant nutzen
Microsoft Fabric
34,99 €*
* Praxisorientierte Einführung für Data Engineers, Data Scientists, Data
Analysts, Studierende, angehende Datenexperten und Entscheidungsträger
* Von der Datenspeicherung und -verarbeitung über Data Science bis hin zur
Datenvisualisierung mit Power BI
* Zahlreiche Visualisierungen und ein durchgängiges Beispielprojekt erleichtern
das Verständnis
Microsoft Fabric Schritt für Schritt
Mit diesem Buch erhalten Sie eine praxisorientierte Einführung in die einzelnen
Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich
sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein
grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL
sind an einigen Stellen von Vorteil.
Praktische Einführung anhand eines durchgehenden Beispielprojekts
Anhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in
Microsoft Fabric umgesetzt, wobei alle relevanten Schritte - von der
Datenanbindung über Datentransformationen bis hin zum finalen Dashboard -
detailliert erläutert werden. Sie haben die Möglichkeit, alle Schritte selbst
umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen.
Mit anschaulichen Visualisierungen
Alle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine
fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen
visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best
Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht
verständlich erläutert.
Aus dem Inhalt
* Grundlegende Einführung in die wichtigsten Komponenten
* Arbeitsbereich einrichten
* Datenexploration (CSV, Excel, XML, JSON)
* Datenspeicherung mit OneLake
* Lakehouse und Warehouse für eine Medaillon-Architektur
* Data Engineering und Orchestrierung
* Machine-Learning-Modell für Data Science erstellen
* Datenanalyse mit SQL
* Datenvisualisierung mit Power BI
* Überwachungshub und Warnungen
Zum Download: Alle notwendigen Dateien für das Beispielprojekt
Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data
Science und Data Engineering, Fabian Hanik in den Bereichen Business
Intelligence und Data Analytics. Beide Autoren haben bereits mehrere
Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt.
Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame
Weise erklären - unterstützt durch visuelle Elemente und symbolische
Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu
verinnerlichen.
Kubernetes Recipes
59,99 €*
_Kubernetes Recipes_ is your essential guide to using Kubernetes for container orchestration providing a hands-on, problem-solving approach to address the intricacies of deployment, scaling, and day-to-day operations. The book's format, organized for easy lookup, ensures that you can swiftly find detailed solutions to your challenges in your Kubernetes journey.Beginning with the fundamentals, the book covers Kubernetes installation, working with the Kubernetes API, and understanding application primitives for efficient deployment. It teaches monitoring and troubleshooting strategies, providing practical insights into handling issues that may arise in your clusters. Whether new to Kubernetes or seeking advanced insights, the book covers a broad spectrum of topics, including managing specialized workloads, handling volumes and configuration data, implementing scaling strategies, and ensuring security._Kubernetes Recipes_ is not merely a theoretical guide; it equips you with practical skills for everyday tasks, such as using the Kubernetes client effectively, creating and modifying fundamental workloads, managing services, and exploring the Kubernetes API. It doesn't stop at the basics but extends to advanced areas like developing Kubernetes, monitoring and logging practices, and exploring the ecosystem with tools like Helm. With this comprehensive guide, you not only build a strong foundation in Kubernetes but also gain insights into the intricacies of its ecosystem.Whether you are looking to troubleshoot common issues, implement security measures, or develop applications for Kubernetes, this book is your go-to resource. It provides practical, actionable solutions for every step of learning this industry-leading containerization platform.YOU WILL:* Learn how to orchestrate cloud-native applications and apply the design to new and existing applications. * Acquire practical skills in deploying applications on Kubernetes, covering installations, CLI usage, and local instance management.* Learn cluster management techniques using tools, explore diverse creation methods, and deploy on popular cloud platforms. Gain an awareness of the debugging methods and tools available in Kubernetes.* Understand how to Implement security best practices, control access, and secure pods while also gaining proficiency in monitoring resources, accessing logs, and handling common troubleshooting scenarios in Kubernetes environments.THE BOOK IS FOR:Developers, System Administrators, DevOps Professionals as well as Project Managers, students and researchersGRZEGORZ STENCEL is a versatile technologist and Staff Engineer at JPMorgan Chase. Greg designs and develops new systems, products, and features while providing technical guidance and mentorship. His experience spans prestigious organizations like Ericsson, ING, and Oxford University Press, with expertise in Networks, Cyber Security, and Programming. An electronics enthusiast, Greg creates PCB designs for home automation and alarms and explores robotics integrated with AI using Jetson Nano. With 17 years of experience as a Linux admin, Greg also holds a Certified Kubernetes Application Developer (CKAD) certificate. He has built a Kubernetes cluster from laptop motherboards, contributing to the cloud community through teaching and leadership.LUCA BERTON is an IT Infrastructure Expert. He spent two years at JPMorgan Chase & Co. and three years with Red Hat. Luca is the author of _Ansible for VMware by Examples_ and _Ansible for Kubernetes by Examples_ and the creator of the Ansible Pilot project. With over 15 years of experience in the IT industry, Luca specializes in Infrastructure Hardening and Automation. An Open-Source enthusiast, he actively supports the community by sharing his knowledge at public events.1: Introduction to Kubernetes.- 2: Configuring Stateless Applications.- 3: Configuring Stateful Applications.- 4: Kubernetes on Cloud Providers.- 5: Developer Experience in Kubernetes.- 6: Scaling and Resiliency.- 7: Storage in Kubernetes.- 8: Networking in Kubernetes.- 9: Performance Observability in Kubernetes.- 10:Control Plane Administration and Package Management.- 11: Security in Kubernetes.- 12: Emerging and Advanced Kubernetes Concepts.- 13: Best Practices in Kubernetes.- 14: Additional Kubernetes Resources.
Neu
Die ultimative FRITZ!Box-Bibel! (7. Auflg.)
19,95 €*
Das umfassende Buch zum Nachschlagen von Markt+Technik! In der 7. Auflage aus dem März 2025.In der neuesten 7. Auflage des Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie neben einem aktuellen Überblick über die Geräte viele praktische Tipps. Sie richten Ihre FRITZ!Box schnell und sicher ein, konfigurieren Ihr WLAN für die optimale Reichweite, bieten dem Besuch ein eigenes Gast-WLAN an und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box als Steuerzentrale für Ihr vernetztes Zuhause ein und nutzen sie für den sicheren Fernzugang von unterwegs ins Heimnetz. Sie erfahren, wie FRITZ!OS Sie bei einem FRITZ!Box-Modellwechsel unterstützt, und lernen die Neuerungen der aktuellen Betriebssystem-Version FRITZ!OS 8 kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender findet hilfreiche Hinweise.Über den Autor:Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebs-system und Netzwerksicherheit.
Neu
IT-Handbuch Fachinformatiker/-in (13. Auflg.)
44,95 €*
Das IT-Handbuch ist ein umfassendes informationstechnisches Nachschlage- und Lehrwerk für die duale Berufsausbildung von Fachinformatiker/-innen in allen vier Fachrichtungen und IT-Systemelektroniker/-innen.Weiterhin vermittelt es Einstiegs- und Überblickswissen für IT-Weiterbildungen, Studierende im IT-Bereich und Interessierte außerhalb des schulischen Kontexts.Vorstellung von informations- und softwaretechnischen sowie kaufmännischen Inhaltenhandlungsorientierte Perspektiveübersichtliche Darstellung der Inhalte und Strukturzusammenhänge fördern selbsttätiges Informieren, Planen, Entscheiden, Durchführen, Kontrollieren und Auswertenmit robustem Integral-Einband, der das Handbuch vor Beschädigungen schütztDas Lehrwerk erleichtert den Informationszugriff durch:strukturierten Seitenaufbauorientierende Seiten- und Zwischenüberschriftenenglische Übersetzungen in den Überschriftenvielfältige Fotos und grafische Darstellungenfarbliche Ausgestaltungenumfangreiches deutsch-englisches Sachwortverzeichnis