Security
Getting Started with Visual Studio 2022
Explore Visual Studio 2022 and supercharge your .NET development workflow with the latest AI-powered tools and modern application design. Whether you're a seasoned .NET developer or looking to level up in Visual Studio 2022, this practical guide is your roadmap to becoming a faster, smarter, and more efficient programmer. Updated to reflect the cutting-edge advancements in Visual Studio 2022, this book goes far beyond the basics, diving into intelligent code completion with GitHub Copilot, AI-assisted testing, debugging, and even commit message generation. You’ll also explore .NET Aspire, Microsoft’s modern approach to building scalable, observable, and distributed applications with clean orchestration and built-in support for services, containers, and cloud-native workflows. New To This Edition: AI-Powered Development with GitHub CopilotIn-Depth .NET Aspire CoverageAdvanced Debugging, Debugging and Unit Test creation using AI, Productivity Toolshands-on guidance for managing source control using GitHub, including multi-repo support, branch comparison, line staging, and seamless collaboration within Visual Studio What You Will Learn Integrate GitHub Copilot for AI-assisted code generation, debugging, unit testing, and commit authoringCreate and manage .NET Aspire apps with Redis, container orchestration, and distributed service wiringStreamline your debugging workflow with advanced breakpoints and visualizersMaster GitHub source control with multi-account support, pull requests, line staging, branch comparison, and more, all inside Visual StudioWrite safer, more maintainable code with AI-driven insights and Copilot’s /Test and Chat feature Who This Book Is For Software developers working on the .NET stack. Chapter 1: Getting to know Visual Studio 2022.- Chapter 2: Working with Visual Studio 2022.- Chapter 3: Debugging your code.- Chapter 4: Unit testing.- Chapter 5: Source control.
Supercomputers for Linux SysAdmins
Supercomputers and High Performance Computing (HPC) clusters are not so exotic as people imagine these days. They give companies the power of computation like no one server can give alone. They make new drugs and materials discoveries, universe modeling and AI training, crash simulations and market research possible – all thanks to HPC clusters. Building or renting a HPC cluster is not so difficult either as cloud providers can give you resources to build one cheap and performative enough to use yourself, so If you are or want to become HPC cluster Sysadmin or manager, this book is for you. Supercomputers for Linux SysAdmins delves into the world of modern HPC cluster architecture, hardware, software and resources management using a Linux/UNIX based approach. The number of HPC clusters is growing with an estimated 30 billion by 2030 but there are not enough sysadmins to run and manage them, this book serves to bridge this gap to help more Sysadmins and managers to transition into the exiting world of HPCs. This book helps those with a strong foundational knowledge in Linux, to deal with supercomputers and HPC clusters. We start with the basic principles of supercomputer management, fundamentals of Linux and UNIX, Shell Scripting and systemd and well as other open source tools and frameworks, taking you thorough the security, monitoring and hardware requirements for supercomputers and HPC clusters. You Will Learn: How to plan new supercomputersThe main principles and technologies used in supercomputers and HPC clustersHow to set up the software environments on new supercomputers To set up supercomputer and HPC cluster resources and jobs managementTo manage accounts, resource sharing and many more. Who is it for: The main audience of this book are regular UNIX/Linux sysadmins and managers, who should deal with HPC clusters on-prem or in cloud and those who are interested in supercomputers and HPC clusters and how to utilize them in their projects and teams. 1: Introduction.- 2: What is "super"?.- 3: How to build and start it?.- 4: Supercomputer Hardware.- Chapter 5: InfiniBand.- 6: How a supercomputer does the job.- 7: UNIX and Linux – the basics.- 8: UNIX and Linux – working techniques.- Chapter 9: Network File Systems.- Chapter 10: Remote Management.- 11: Users – Accounting, Management.- 12: Users – quotas, access rights.- 13: Job management systems.- 14: OpenPBS, Torque.- 15: Slurm.- 16: Containers.- 17: Clouds.- 18: Remote User Access.- 19: Cluster Status Monitoring Systems.- 20: Backup.- 21: Compilers and Environments, for Parallel Technologies.- 22: Parallel Computing Support Libraries.- 23. Booting and init.- 24: Node Setup, Software Installation.- 25: Out-of-the-box stacks and deployment systems.- 26: Cluster Management Systems – xCAT and others.- 27: Communicating with users.- 28: One-two-three instructions.- 29: Shell scripts – basics and common mistakes.- 30: Systemd – A Short Course.- 31. Conclusion.- Glossary.
Hacking & Security - Das umfassende Handbuch (4. Auflg.)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.Aus dem InhaltKali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit Snort und WazuhGenAI-Anwendungen absichernWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere Entwicklung»Hacking und IT-Sicherheit müssen zusammengedacht werden – auf einem Bein kann man ja auch nicht stehen.«Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig.Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte.Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete.Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück.Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.Tobias Scheible ist Informatiker und Dozent. Er lehrt im Institutsbereich Cybercrime und digitale Spuren an der Hochschule für Polizei Baden-Württemberg.Aaron Siller ist ein erfahrener Cloud-Architekt und Geschäftsführer der siller.consulting GmbH. Seine Fachkompetenz erstreckt sich auf die Bereiche Cyber-Sicherheit und Microsoft-Cloud-Architektur inkl.Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent.Paul Zenker ist IT-Sicherheitsanalyst und verfügt über eine jahrelange Expertise im Bereich Penetration Tests.André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.
Deploying Secure Data Science Applications in the Cloud
This step-by-step guide is for Data Scientists, ML engineers, and DevOps practitioners who need to turn prototypes into secure, scalable production services on AWS and Google Cloud. With step-by-step instructions and practical examples, this book bridges the gap between building Data Science applications and Machine Learning models, and deploying them effectively in real-world scenarios The book begins with an introduction to essential cloud concepts, providing detailed guidance on setting up a virtual machine (VM) on AWS—and later on Google Cloud—to serve applications. This includes configuring security groups and establishing secure SSH (Secure Shell) connections using VSCode (Visual Studio Code). You will learn how to deploy a dummy HTTP Streamlit application as a foundational exercise before advancing to more complex setups. Subsequent chapters dive deeper into key deployment practices, such as configuring load balancers, setting up domain and subdomain names, and securing applications with SSL (Secure Sockets Layer) certificates. The book introduces more advanced deployment strategies using Docker containers and Nginx as a reverse proxy, as well as secure serverless deployments of Jenkins, Flask, and Streamlit. You’ll also learn how to train machine learning models and use Flask to build APIs that serve those models in production. In addition, the book offers hands-on demonstrations for using Jenkins as an ETL platform, Streamlit as a dashboard service, and Flask for API development. For those interested in serverless architectures, it provides detailed guidance on using AWS ECS (Elastic Container Service) Fargate and Google Cloud Run to build scalable and cost-effective solutions. By the end of this book, you will possess the skills to deploy and manage data science applications on the cloud with confidence. Whether you are scaling a personal project or deploying enterprise-level solutions, this book is your go-to resource for secure and seamless cloud deployments. What You Will Learn Deploy end-to-end data science applications with a strong foundation in cloud infrastructure setup, including VM provisioning, SSH access, security groups, SSL configuration, load balancers, and domain management for secure, real-world deploymentsUse industry-known tools such as Docker, Nginx, Flask, Streamlit, and Jenkins to build secure, scalable servicesUnderstand how to structure and expose machine learning models via APIs for production useExplore modern serverless architectures with AWS Fargate and Google Cloud Run to scale efficiently with minimal overheadDevelop a cloud deployment mindset grounded in doing things from scratch—before adopting abstracted solutions Who This Book Is For Beginning to intermediate professionals with a basic understanding of Python, including Data Scientists, ML Engineers, Data Engineers, and Data Analysts who aim to securely deploy their projects in production environments, and individuals working on both personal projects and enterprise-level solutions, leveraging AWS and Google Cloud setups Part I: Building the Foundation.- Chapter 1: Initial Setup on Your AWS Account (aws.amazon.com).- Chapter 2: SSH to the EC2 Instance with VSCode and Necessary Setup.- Chapter 3: Load Balancer on your AWS Console.- Chapter 4: Domain Name and SSL Certificates.- Chapter 5. Deploying More Robust Applications (Jenkins, Flask, and Streamlit).- Chapter 6. Create and Secure your Subdomains.- Chapter 7. How to setup this infrastructure on Google Cloud Platform (GCP).- Chapter 8. Advanced Deployment in GCP: Auto Scaling and Load Balancing Across Global Regions.- Part II: Serverless Deployments.- Chapter 9. Serverless Deployment with Google Cloud Run.- Chapter 10. Serverless Deployment with AWS.- Part III: Jenkins, Streamlit and Flask Demos.- Chapter 11. Demo: Using Jenkins as an ETL/ELT Platform for Data Science.- Chapter 12. Demo: Streamlit.- Chapter 13. Demo: Flask.
Netzwerke
Netzwerke verstehen, einrichten, administrieren - mit umfassendem Praxisteil und vielen Schritt-für-Schritt-Anleitungen aus dem Oktober 2025.Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt es fundiert, verständlich und mit starkem Praxisbezug. Er richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User.Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung um. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und implementieren zentrale Netzwerkdienste. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting.Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen – praxisnah und direkt umsetzbar.Leseprobe (PDF-Link)Über die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.
Netzwerke
Computer-Netzwerke verstehen, sicher planen und professionell betreibenUmfassender Praxisteil mit realistischen ÜbungsszenarienInkl. Netzwerksicherheit und -planung – von der Theorie zur UmsetzungVon den Autoren des beliebten Buchs „Hacking - Der umfassende Praxis-Guide“ Praxisorientierter Leitfaden Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt fundiertes Wissen verständlich und mit starkem Praxisbezug und richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User. Netzwerke verstehen, konzipieren, implementieren und absichern Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung auf. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen. Best Practices für den Netzwerkbetrieb Die Autoren geben Ihnen für jeden Schritt praktische Tipps und Lösungen an die Hand. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting. Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden – praxisnah und direkt umsetzbar. Aus dem Inhalt: Teil I: Grundlagen Grundlagen moderner ComputernetzwerkeKabelgebundene ÜbertragungstechnologienAlle relevanten NetzwerkprotokolleSubnetting und CIDRRouting-GrundlagenWichtige Netzwerkanwendungen Teil II: Praxis: Aufbau eines Netzwerks Aufbau einer virtuellen LaborumgebungIP-Grundkonfiguration von Windows und LinuxSwitches und Router einrichtenGängige Serverdienste konfigurierenEinrichtung eines Heimnetzwerks mit einem SoHo-RouterNetzwerk-Troubleshooting Teil III: Drahtlosnetzwerke: WLAN & Co. Konfiguration eines WLAN-NetzwerksSicherheitskonfigurationen Teil IV: Netzwerksicherheit FirewallsVPNs mit IPsec und SSL/TLS Teil V: Netzwerkkonzeption und Cloud Computing NetzwerkplanungCloud Computing in der Praxis: AWS Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318). Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte. Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
IT-Management - Das umfassende Handbuch
Personalverantwortung, Budgets, Projektmanagement und strategische Planung – wenn Sie sich mit dem IT-Management beschäftigen, kommen komplexe und ganz unterschiedliche Aufgaben auf Sie zu. Acht Fachleute aus der Praxis, dem Consulting und der Lehre geben Ihnen in diesem Handbuch eine Übersicht über die Aufgaben und Problemstellungen jenseits der technischen Herausforderungen des IT-Berufsalltags. Mit praktischen Beispielen und Erläuterungen werden Sie fit für eine neue Perspektive und bereiten sich auf den nächsten Schritt Ihrer Karriere vor.Aus dem Inhalt:Was ist IT-Management: Aufgabenbereiche und GrenzenOperativ, taktisch, strategisch: die richtige Perspektive findenRecruting, Teambuilding, Personalentwicklung, FührungFinanzmanagement: Budgets und ControllingKonzepte, Technik und Alltag der IT-SicherheitEnterprise Architektur und IT-Service-ManagementMake or buy? Outsourcing, Cloud oder lieber alles selbst machen?Lizenz- und Software Asset ManagementIT-ProjektmanagementRequirements EngineeringCloud und DevOpsUmgebungen betreiben und pflegenÜber die Autoren:Mit über 10 Jahren Expertise in leitenden IT-Positionen in verschiedenen Branchen bringt Maik Wienströer ein fundiertes Fachwissen mit.Monika Dürr ist Senior Consultant und Geschäftsführerin der License Consult AG. Bereits vor ihrer Selbstständigkeit war sie viele Jahre als angestellte Beraterin tätig und leitet nun seit über 15 Jahren ein Team rund um Softwarelizenzierung.Dr. Andrea Herrmann ist freiberufliche Trainerin, Autorin und Beraterin für Software Engineering mit 30 Berufsjahren in Praxis und Forschung, bis hin zu Vertretungs- und Gastprofessuren.Christian Hochwarth gründete seine erste Unternehmung im Jahr 2001. Heute führt er sein IT Beratungshaus an drei Standorten und berät über 400 Mittelständler in der Rhein-Neckar-Region.Als Unternehmensberaterin und Volljuristin mit einem MBA bringt Pia von Lilien-Waldau umfassende Expertise im Datenschutzrecht, in der Informationssicherheit sowie in der Unternehmensentwicklung mit.Thomas Stensitzki ist der Gründer der Granikos GmbH & Co. KG und ein erfahrener Berater für die Implementierung und optimale Nutzung von Exchange, Microsoft 365 und Hybrid-Konfigurationen.Sujeevan Vijayakumaran ist selbstständiger DevOps-Experte und als Consultant und Trainer beschäftigt.Tobias Xu ist ein erfahrener Experte im Bereich Software Asset Management (SAM) mit über einem Jahrzehnt Berufserfahrung in der IT- und Lizenzierungsbranche spezialisiert auf den Hersteller Microsoft.Komplettes InhaltsverzeichnisLeseprobe (pdf-ink)
Ethical Hacking (Rheinwerk)
The best defense? A good offense!Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung »Certified Ethical Hacker«, geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.Aus dem Inhalt:Hackerethik, rechtliche Grundlagen und SicherheitsmodelleHacking Lab für Challenges aufbauenDie OWASP Top 10 und der Juice ShopKryptografieFootprinting und ReconnaissanceScanningSocial EngineeringEnumeration und FuzzingGaining AccessReverse ShellsPrivilege EscalationKünstliche Intelligenz im Ethical HackingÜber den Autor:Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module »Ethical Hacking«, »IT-Forensik«, »Cyberspionage«, »Cybercrime und Krypto-Forensik« sowie »Post-Quanten-Kryptographie«. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)
KI im Büro
Möchten Sie Künstliche Intelligenz (KI) im Büroalltag nutzen? Dieses Buch ist Ihr praktischer Ratgeber. Es zeigt Ihnen verständlich, wie Sie KI-Werkzeuge für Ihre Arbeit am PC einsetzen. Mareile Heiting erklärt Ihnen Schritt für Schritt, wie Sie ChatGPT, Microsoft Copilot und andere KI-Tools optimal verwenden. Sie lernen, wie Sie Texte verbessern, Bilder bearbeiten und Ihre Büroarbeit effizienter gestalten. Das Buch enthält viele Beispiele und Tipps zum Datenschutz.Aus dem Inhalt:Grundlagen: KI im Büro und wichtige WerkzeugeGut fragen: Die richtigen Anweisungen (Prompts) für KISicher arbeiten: Datenschutz und Urheberrecht bei KI beachtenMit KI-Suchmaschinen Informationen findenTexte mit KI erstellen, zusammenfassen und übersetzenNeue Bilder und Grafiken mit KI erzeugenVorhandene Bilder mit KI einfach bearbeitenMicrosoft Office mit KI-Unterstützung nutzenKI in Word, Outlook, Teams und PowerPoint einsetzenWeitere KI-Anwendungen für Video, Musik und ein Blick in die ZukunftÜber die Autorin:Mareile Heiting ist seit über zwei Jahrzehnten eine etablierte IT-Autorin, die zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht hat. Ihre Expertise erstreckt sich über Windows, Microsoft Office, Android, Bild- und Videobearbeitung bis hin zum Webdesign. Leserinnen und Leser schätzen besonders ihr Talent, auch komplexe IT-Themen praxisnah und leicht verständlich für Einsteiger aufzubereiten. Sie zeigt mit ihrem aktuellen Werk, wie Sie die vielfältigen Potenziale Künstlicher Intelligenz für den modernen Arbeitsalltag zugänglich und nutzbar machen können.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)
Car IT Reloaded
This book provides an overview of the many new features becoming a reality in connected cars. It covers everything from the integration of Google and Facebook to services that help you find your parking spot, park your car via an app, or remotely close your sunroof when it's raining. The ultimate goal of this development is autonomous driving. The book includes current developments, implementation variants, and key challenges regarding safety and legal framework. It also provides information about the necessary quality standards in developing complex vehicle software-based systems. Finally, the effects on the economy, society, and politics are described, with special consideration given to vehicle users, manufacturers, and suppliers. From Heritage to High-Tech: The Evolution of the Automotive Industry.- Driving into the Future: Autonomous Vehicles.- Digital Drive: The New Era of Connectivity.- Quality in the Automotive Industry – From Product to Process.- Know the Risks: Mastering Automotive Project Management.- CORE SPICE.- Strategic Roadmap: Shaping the Future of the Automotive Business.- Automotive Perspectives: Resolving the Riddle.
Modernizing SAP with AWS
Follow the cloud journey of a fictional company Nimbus Airlines and the process it goes through to modernize its SAP systems. This book provides a detailed guide for those looking to transition their SAP systems to the cloud using Amazon Web Services (AWS). Through the lens of various characters, the book is structured in three parts — starting with an introduction to SAP and AWS fundamentals, followed by technical architecture insights, and concluding with migration strategies and case studies, the book covers technical aspects of modernizing SAP with AWS. You’ll review the partnership between SAP and AWS, highlighted by their long-standing collaboration and shared innovations. Then design an AWS architecture tailored for SAP workloads, including high availability, disaster recovery, and operations automation. The book concludes with a tour of the migration process, offering various strategies, tools, and frameworks reinforced with real-world customer case studies that showcase successful SAP migrations to AWS. Modernizing SAP with AWS equips business leaders and technical architects with the knowledge to leverage AWS for their SAP systems, ensuring a smooth transition and unlocking new opportunities for innovation. What You Will Learn * Understand the fundamentals of AWS and its key components, including computing, storage, networking, and microservices, for SAP systems. * Explore the technical partnership between SAP and AWS, learning how their collaboration drives innovation and delivers business value. * Design an optimized AWS architecture for SAP workloads, focusing on high availability, disaster recovery, and operations automation. * Discover innovative ways to enhance and extend SAP functionality using AWS tools for better system performance and automation. Who This Book Is For SAP professionals and consultants interested in learning how AWS can enhance SAP performance, security, and automation. Cloud engineers and developers involved in SAP migration projects, looking for best practices and real-world case studies for successful implementation. Enterprise architects seeking to design optimized, scalable, and secure SAP infrastructure on AWS. CIOs, CTOs, and IT managers aiming to modernize SAP systems and unlock innovation through cloud technology. Chapter 1: Cloud Fundamentals and Overview of AWS.- Chapter 2: AWS and SAP Technical Partnership.- Chapter 3: Day 1 Customer Conversations: Why SAP on AWS.- Chapter 4: Design of the AWS Cloud.- Chapter 5: Designing the AWS Infrastructure for SAP.- Chapter 6: Designing the Operating Model.- Chapter 7: Innovation Beyond Infrastructure with SAP on AWS.- Chapter 8: Migration Execution and Ramping-Up to Cloud.- Chapter 9: Customer Case Studies.
Rechnernetze (8. Auflg.)
Ein einführendes Lehrbuch in 8. Auflage aus dem September 2025.Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Neu in der achten Auflage:Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
Das etwas andere Datenbank-Buch
Dieses Buch richtet sich an alle, die Datenbanken nicht nur technisch umsetzen, sondern wirklich verstehen wollen. Ob Du privat ein Projekt planst, im Job mehr Struktur brauchst oder einfach neugierig bist: Hier bekommst Du eine praxisnahe Einführung, die ohne Fachchinesisch auskommt - dafür mit vielen Beispielen, Denkanstößen und echten Aha-Momenten.Vom Kopf zur Datenbank - Schritt für Schritt:Der Schwerpunkt dieses Buches liegt auf dem "Datenbankdenken": Wie strukturiert man Informationen sinnvoll? Wie entstehen aus Ideen Tabellen, Felder und Beziehungen? Und warum scheitern so viele Software-Projekte genau daran?Du lernst, wie Du mit einfachen Mitteln erste eigene Datenbanken planst - egal ob auf Papier, mit FileMaker, mit SQL oder mit modernen No-Code-Plattformen wie Airtable, Ninox oder Baserow.Praxisnah und verständlich erklärt:- Was ist eigentlich eine Datenbank - und warum hast Du längst schon eine im Kopf?- Wie du mit SQL-Abfragen Daten abfragen und auswerten kannst - auch ohne Programmierer zu sein- Warum Excel und Word oft in eine Sackgasse führen, wenn es um Struktur geht- Wie Du mit FileMaker innerhalb von 30 Minuten eine eigene kleine Anwendung erstellst- Wie moderne No-Code-Tools funktionieren und wo ihre Grenzen liegenIdeal für Einsteiger, Selbstständige, Kreative und QuerdenkerDieses Buch ist keine trockene Technik-Anleitung, sondern ein Einladung zum Mitdenken. Es zeigt, wie man Schritt für Schritt von der Idee zur funktionierenden Datenbank kommt - egal, ob Du damit ein Hobbyprojekt organisieren oder ein professionelles Kundenverwaltungssystem bauen möchtest. Für alle, die endlich anfangen wollen - ohne sich von Technik abschrecken zu lassen.
Rechnernetze
Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken. Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung. Neu in der achten Auflage: Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets. Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
Microsoft Windows Server 2025 - Das Handbuch
Das Standardwerk zur neuen Version: praxisnah und kompetent - Sie finden alle wichtigen Themen in einem Buch: Planung, Migration, Administration, Konfiguration und Verwaltung - Profitieren Sie von zahlreichen praxisnahen Beispielen und Workshops - Mit hilfreichen Schritt-für-Schritt-Anleitungen Diese komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und Profitipps. Aus dem Inhalt: - Alle Neuerungen von Windows Server 2025 und Änderungen im Vergleich zu Windows Server 2022 - Lizenzierung und Installation - Verwalten von Datenträgern und Speicherpools, Hoch-verfügbarkeit, Datensicherung und ‑wiederherstellung - Secured Core Server, Secure DNS und weitere Sicherheitsneuerungen in der Praxis - Lokale Rechenzentren an Microsoft Azure anbinden - Betreiben und Erweitern von Active Directory - Verwaltung mit dem Windows Admin Center - Hochverfügbarkeit und Lastenausgleich - Windows Server Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und Dienste - Viele neue PowerShell-Befehle für die Verwaltung von Windows Server 2025 - Windows Server Container, Docker und Hyper-V-Container - Virtualisierung mit Hyper-V - Fehlerbehebung und Troubleshooting
Certified Kubernetes Administrator Study Companion
The Kubernetes landscape is constantly evolving, making it crucial to stay updated on the latest best practices and technologies. Using a structured approach and practical applications, this comprehensive study companion is designed to help individuals prepare for the Certified Kubernetes Administrator (CKA) exam.You’ll start by reviewing a range of essential topics that serve as prerequisites for certification, such as what Kubernetes is, its architecture, and key components like the Control Plane, ApiServer, and ETCD. The book then addresses workloads and scheduling, providing insights into pods, deployments, and various resource management techniques. Additionally, you’ll explore storage management in Kubernetes, detailing persistent volumes, access modes, and storage classes. Networking topics, including pod connectivity, CoreDNS, and network policies are covered as well.Throughout the book, troubleshooting techniques are emphasized, focusing on monitoring cluster components and application performance.Most importantly, the book offers guidance on exam preparation, including patterns, prerequisites, and last-minute tips, along with sample questions to aid your study process. Whether you're new to Kubernetes or actively studying for the CKA certification, this book will serve as your essential resource.WHAT YOU WILL LEARN* Kubernetes fundamentals, including architecture, components, and installation.* In-depth knowledge on workloads and scheduling, covering pods, deployments, and services.* Essential insights into storage management, networking, and cluster architecture.* Troubleshooting techniques for monitoring and resolving issues in Kubernetes environments.* Exam preparation tips, including sample questions and strategies for success.WHO THIS BOOK IS FORCollege students, recent graduates, IT professionals in the Cloud/DevOps domain, individuals transitioning into Cloud/DevOps roles, Kubernetes administrators, and DevOps engineers.PART I: Kubernetes Fundamentals.- Chapter 1: Introduction to Kubernetes.- Chapter 2: Kubernetes Architecture.- Chapter 3: Kubernetes Installation.- PART II: Workloads and Scheduling.- Chapter 4: Pods in Kubernetes.- Chapter 5: ReplicaSets, Replication Controller, and Deployments.- Chapter 6: Services in Kubernetes.- Chapter 7: NameSpaces.- Chapter 8: Daemonset, Cronjob, and job.- Chapter 9: Static Pods and Scheduling.- Chapter 10: Autoscaling in Kubernetes.- Chapter 11: Manifest Management tools.- Chapter 12: Authorization and Authentication.- Chapter 13: Network Policies.- PART III: Storage.- Chapter 14: Kubernetes Installation using KubeAdm.- Chapter 15: Storage in Kubernetes.- PART IV: Services and Networking.- Chapter 16: Kubernetes Networking.- Chapter 17: Operators and Custom Resources.- PART V: Cluster Architecture, Installation, and Configuration.- Chapter 18: Cluster Maintenance.- Chapter 19: Kubernetes version upgrade using kubeadm.- PART VI: Troubleshooting.- Chapter 20: Monitoring, Logging, and Alerting.- Chapter 21: Troubleshooting Application Failure.- Chapter 22: Troubleshooting Control Plane Failure.- Chapter 23: JSONPath.- Appendix: Tips and Tricks.- Sample Questions.
Cybersicherheit mit Wazuh
Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehrenDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt Grundlagen der Netzwerküberwachung Eine eigene Testumgebung aufbauen Netzwerkmonitoring mit Wazuh Anwendungsfälle Effiziente Reaktion durch Automatisierung Lösungen zu den Kontrollfragen
Cybersecurity with AWS
Learn the most important topics in securing AWS environments through a strategic combination of fundamental principles, real-case studies, and hands-on practice to battle new generations of cyber-attacks. The book offers a definitive guide to AWS cybersecurity, ranging from identity and access management, Zero Trust architecture, and cloud threat intelligence through advanced detection methods, forensics, and incident response strategies.We start with a deep dive into AWS security fundamentals, such as the shared responsibility model, security pillars, reference architecture, and compliance frameworks like NIST, ISO/IEC 27001, PCI DSS, GDPR, and HIPAA. We then demystify cloud security by explaining threat modeling, risk analysis, network security, secure configurations, and automated security monitoring with AWS-native services such as AWS Security Hub, GuardDuty, WAF, and IAM.In addition to the fundamentals, this book explores attacker tactics, techniques, and procedures (TTPs)—taking a deep dive into cyber adversary activity, such as reconnaissance, lateral movement, persistence, privilege escalation, and exfiltration methods in AWS environments. You will discover how cyber attackers take advantage of poorly configured IAM roles, AWS exposed credentials, cloud reconnaissance methods, and AI-powered phishing campaigns—and learn how to successfully fight back.Next few chapters offer prescriptive security advice for new technologies such as serverless computing, containerized workloads, hybrid and multi-cloud security, IoT security issues, and cryptocurrency threats. We cover Zero Trust frameworks, presenting real-world implementations founded on NIST SP 800-207, Forrester ZTX, and CSA Zero Trust Architecture principles.The book finishes with a forward-looking discussion of AI-powered threats such as deepfake attacks, AI-powered malware, and next-generation adversarial attacks and defense countermeasures founded on AI-powered detection and automation. Furthermore, detailed incident response and forensic techniques provide readers with the know-how to examine AWS security incidents, create playbooks, and employ proactive defense.You Will:* Examine and remediate cloud security threats using comprehensive risk analysis, proactive monitoring, and AWS-native security tools* Get hands-on implementation of Zero Trust architectures, identity-based security, and least privilege principles in AWS* Find out how to detect and respond to sophisticated cyberattacks, including credential theft, cloud-aware malware, and AI-powered phishing campaigns* Learn to Mitigate ransomware threats in AWS, including prevention, detection, response, and disaster recovery techniques* Explore how to secure multi-cloud and hybrid deployments, IoT, serverless apps, and containerized workloads* Understand practical approaches to automating cloud security, monitoring compliance, and creating efficient detection pipelinesWho This Book Is ForThe book caters to beginner-to-intermediate cybersecurity professionals, AWS users, solution architects, developers, and cloud security enthusiasts seeking a comprehensive understanding of AWS security.Chapter 1: Introduction to AWS and Cybersecurity.- Chapter 2: Security Foundations in AWS.- Chapter 3: Attacker Tactics, Techniques, and Procedures (TTPs).- Chapter 4: Implementing Zero Trust Frameworks.- Chapter 5: Identity and Access Management (IAM).- Chapter 6: Data Protection Strategies.- Chapter 7: Monitoring, Compliance, and Incident Response.- Chapter 8: Advanced Threat Protection.- Chapter 9: Advanced Security Operations in AWS.- Chapter 10: Generative AI and Cybersecurity in AWS.- Chapter 11: AWS Security Best Practices.
IT-Handbuch für Fachinformatiker*innen (12. Auflg.)
Mit diesem bewährten Klassiker in 12. Auflage haben Sie das ganze Wissen zur Hand, das Fachinformatikerinnen und Fachinformatiker in ihrer Ausbildung benötigen: Hardware, Betriebssysteme, Programmiergrundlagen, Daten- und Prozessanalyse, Netzwerke, Datenbanken und Multimedia. Aktuell und natürlich geeignet für alle vier Bereiche: Anwendungsentwicklung, Systemintegration, Daten- und Prozessanalyse, Digitale Vernetzung. Die zahlreichen Prüfungsfragen und Praxisübungen unterstützen Sie beim Lernen und bei der Vorbereitung auf die Abschluss- oder Zwischenprüfung.