Security
Neu
Rechnernetze (8. Auflg.)
34,99 €*
Ein einführendes Lehrbuch in 8. Auflage aus dem September 2025.Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Neu in der achten Auflage:Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
Neu
Microsoft Windows Server 2025 - Das Handbuch
69,90 €*
Das Standardwerk zur neuen Version: praxisnah und kompetentDiese komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt.Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und Profitipps.Aus dem Inhalt:- Alle Neuerungen von Windows Server 2025 und Änderungen im Vergleich zu Windows Server 2022- Lizenzierung und Installation- Verwalten von Datenträgern und Speicherpools, Hoch-verfügbarkeit, Datensicherung und ‑wiederherstellung- Secured Core Server, Secure DNS und weitere Sicherheitsneuerungen in der Praxis- Lokale Rechenzentren an Microsoft Azure anbinden- Betreiben und Erweitern von Active Directory- Verwaltung mit dem Windows Admin Center- Hochverfügbarkeit und Lastenausgleich- Windows Server Update Services (WSUS)- Diagnose und Überwachung für System, Prozesse und Dienste- Viele neue PowerShell-Befehle für die Verwaltung von Windows Server 2025- Windows Server Container, Docker und Hyper-V-Container- Virtualisierung mit Hyper-V- Fehlerbehebung und Troubleshooting
Neu
Cybersicherheit mit Wazuh
49,99 €*
Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehrenDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt
Grundlagen der Netzwerküberwachung
Eine eigene Testumgebung aufbauen
Netzwerkmonitoring mit Wazuh
Anwendungsfälle
Effiziente Reaktion durch Automatisierung
Lösungen zu den Kontrollfragen
Neu
Kommunikation in der Cyberkrise
29,90 €*
Das digitale Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen Kommunikationsstrategien. In Erstauflage aus dem Juli 2025.Dieses Praxishandbuch ist ein umfassender Leitfaden für die effektive Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die spezifischen Herausforderungen bei computergestützten Angriffen und anderen technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand.
Einstieg: Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins Thema ein.
Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche und regulatorische Aspekte sowie über Meldepflichten.
Erste Reaktion auf die Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen, der auch den Aufbau eines Krisenstabs beschreibt.
Prinzipien der Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen mit Angreifern.
Vorbereitung: Analysieren Sie Risiken, erstellen Sie Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan. Führen Sie Trainings und Simulationen anhand typischer Szenarien durch.
Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für die Praxis.
Leseprobe (PDF-Link)
Über die Autoren:Isabelle Ewald war in den vergangenen 15 Jahren in verschiedenen Funktionen im Wirkungsfeld IT und Technologie tätig. Gegenwärtig ist sie als Manager Information Security Awareness bei der BDO AG Wirtschaftsprüfungsgesellschaft für das interne Schulungswesen zum Thema Informationssicherheit verantwortlich. Unmittelbar zuvor war sie in der inhouse Technologie-Strategieberatung eines globalen Handels- und Dienstleistungskonzerns als Senior Consultant tätig. Isabelle Ewald ist Co-Host des mehrfach ausgezeichneten Cybercrime-Podcasts Mind the Tech: Cyber, Crime, Gesellschaft. Von 2020 bis 2022 war sie zudem Autorin einer Technologie-Kolumne für das Marketingfachblatt Absatzwirtschaft (Handelsblatt Media Group).Prof. Dr. Alexander Schinner hat im Bereich computerorientierte theoretische Physik promoviert und beschäftigt sich seit über 25 Jahren mit verschiedenen Aspekten der IT-Sicherheit. Seine Schwerpunkte liegen in den Bereichen Incident Response, Penetrationstests und Security Awareness. Beruflich ist er als Partner bei BDO Cyber Security GmbH tätig, wo er gemeinsam mit seinen Mitarbeitern Kunden bei Sicherheitsvorfällen unterstützt. Zusätzlich ist er Lehrbeauftragter an der DHBW und Professor für Informationssicherheit an der Technischen Hochschule Würzburg-Schweinfurt. Gelegentlich tritt er auch als Hacker auf der Bühne auf.
Neu
IT-Sicherheitsmanagement
54,99 €*
Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt:
Umfang und Aufgabe des IT-Security-Managements
Organisation der IT-Security
IT-Compliance
Kundenaudits am Beispiel TISAX
Verzahnung von Informationssicherheit und Datenschutz
Organisation von Richtlinien
Betrieb der IT-Security
IT Business Continuity Management
IT-Notfallmanagement
Verfügbarkeitsmanagement
Technische IT-Security
IT-Risikomanagement
Sicherheitsmonitoring
IT-Security-Audit
Management von Sicherheitsereignissen und IT-Forensik
Kennzahlen
Praxis: Aufbau eines ISMS
Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)
Neu
Hardware & Security (2. Auflg.)
59,90 €*
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt
Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis
Security Awareness schulen
Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel
Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill
Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Angriffsszenarien und LaborumgebungLeseprobe (PDF)
Neu
IT-Security - Der praktische Leitfaden
39,90 €*
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen
Varianten ab 29,90 €*
Neu
Praxisbuch Windows-Sicherheit
69,90 €*
Das Lehr- und Experimentierwerk zur Windows-SicherheitsarchitekturDieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichern, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert.Es behandelt:Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im BenutzermodusDer Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und AuditingInteraktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active DirectoryMechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und KerberosÜber den Autor:James Forshaw ist ein renommierter Experte für Computersicherheit im Project-Zero-Team von Google. In seiner mehr als 20-jährigen Erfahrung bei der Analyse und Ausnutzung von Sicherheitsproblemen in Microsoft Windows und anderen Produkten hat er Hunderte Sicherheitslücken in Microsoft-Plattformen entdeckt. Andere zitieren häufig seine Forschungsergebnisse, die er in Blogs, in Vorträgen oder durch neuartige Tools präsentiert, und er hat zahlreiche Forscher in der Branche inspiriert. Wenn er nicht gerade die Sicherheit andere Produkte knackt, arbeitet James als „Abwehrspieler“, berät Teams bei ihrem Sicherheitsdesign und verbessert die Chromium Windows Sandbox, um Milliarden von Nutzern weltweit zu schützen.Richtet sich an:System- und NetzwerkadminsMitarbeitende in der IT-SicherheitProgrammierer*innenStudierende (Informatik, IT-Sicherheit)
Varianten ab 59,90 €*
Neu
Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)
49,99 €*
Informationssicherheit und Datenschutz – einfach und effektiv, in 2. Auflage aus dem Mai 2025.Die Bedrohungslage und somit die Herausforderungen für Informationssicherheit und Datenschutz nehmen immer weiter zu. Ein handhabbares wirksames und gleichzeitig entlastendes Instrumentarium ist deshalb für jedes Unternehmen unerlässlich. In diesem Buch werden Ihnen die Normen, gesetzlichen Anforderungen und Umsetzungsempfehlungen für Datenschutz und Informationssicherheit aufgezeigt und Sie erhalten Leitfäden und Hilfestellungen zum Aufbau Ihres Managementsystems.Die ISO 27001 gibt als internationale Norm für Informationssicherheit den Rahmen für das Managementsystem vor. Durch direkt nutzbare lean Best- Practices können Sie einfacher Ihre handhabbare Regulatorik ableiten, die sowohl ISO-27001-konform sind als auch den modernisierten IT-Grundschutz abdecken. Wichtig sind insbesondere die Integration mit dem Datenschutz (EU-DSGVO) sowie die Nutzbarkeit auch für andere Anforderungen und Umsetzungsempfehlungen, wie TISAX oder FAIT.Aus dem Inhalt:Anforderungen an Informationssicherheit und Datenschutz (u.a. ISO 27001, IT-Grundschutz und EU-DSGVO)Integriertes Managementsystem für Informationssicherheit und DatenschutzSchritt-für-Schritt-Leitfaden für den Aufbau des ManagementsystemsBest-Practices wie Schutzbedarfsfeststellung, Risikomanagement, Notfallmanagement, ISMS-Reporting und Sicherheits- und DatenschutzorganisationIntegration von Enterprise Architecture Management, IT-Servicemanagement und Informationssicherheit Vorbereiten für eine ISO-27001-ZertifizierungModernisierten IT-Grundschutz nutzenEnterprise Architecture Management und IT-Servicemanagement als Asset-Lieferant nutzenÜber den Autor Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).
Neu
Quantencomputing
39,90 €*
In Erstauflage aus dem Mai 2025: Grundlagen, Algorithmen, Anwendung. Mit Python-Beispielen zur direkten Umsetzung.Was ist ein Qubit? Können sie wirklich zwei Zustände gleichzeitig annehmen? Und was bedeutet Quantenüberlegenheit? Quantencomputing schafft eine neue Dimension in der Verarbeitung von Informationen und liefert Ansätze für Probleme, die bisher nicht effizient gelöst werden können.In diesem Leitfaden gibt Ihnen Dr. Kaveh Bashiri einen ausführlichen Einblick in die Grundlagen und Anwendungsszenarien des Quantencomputings. Sie lernen zunächst das theoretische Fundament kennen, bevor Sie auf diesem Verständnis bahnbrechende Quantenalgorithmen nachvollziehen. Dabei erwartet Sie ein praxisorientierter Zugang mit vielen Beispielen, die Sie selbst in Qiskit programmieren können.Mehr als Einsen und Nullen.
Grundlagen verstehen
Qubits, Gatter, Superposition: Die mathematischen Grundlagen des Quantencomputings werden verständlich erklärt und eingeordnet. Auf diesem Fundament starten Sie eigene Programmierexperimente.
Mit Qiskit arbeiten
Wenn Sie mit Quantencomputern arbeiten wollen, brauchen Sie nicht unbedingt die Ausstattung eines Forschungslabors. Mit Qiskit emulieren Sie die Funktion echter Quantenrechner und probieren Quantenalgorithmen ganz einfach aus.
Von der Theorie zur Anwendung
Viele Aspekte des Quantencomputings sind noch Zukunftsmusik, und trotzdem ist der Einfluss groß. In einem Ausblick erfahren Sie, welche Auswirkungen die Quantentheorie auf die Informatik hat und wie Sie die Entwicklung von Kryptografie-Algorithmen beeinflusst.
Aus dem Inhalt:
Hintergründe und Theorie
Warum brauchen wir überhaupt Quantencomputer?
Mathematische Grundlagen: Lineare Algebra, Dirac-Notation, Wahrscheinlichkeitstheorie
Von der klassischen Informatik zu den Quanten
Elemente der Quantenmechanik
Quantenschaltkreismodelle und Qubits
Quantenverschränkungen
Algorithmen und Anwendung: Deutsch-Jozsa, Simon, Shor, Grover und mehr
Post-Quanten-Kryptografie
Über den Autor:
Dr. Kaveh Bashiri arbeitet in der IT-Sicherheit und
beschäftigt sich hauptsächlich mit kryptografischen Auswirkungen von
Quantenalgorithmen sowie mit Post-Quanten-Verfahren.
Microsoft Fabric
34,99 €*
Microsoft Fabric Schritt für SchrittMit diesem Buch erhalten Sie eine praxisorientiere Einführung in die Struktur und Nutzung der einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil.Praktische Einführung anhand eines durchgehenden BeispielprojektsAnhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte – von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard – detailliert erklärt werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen.Fundiert und anschaulichAlle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert.Über die Autoren:Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären – unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.
Neu
Die ultimative FRITZ!Box-Bibel! (7. Auflg.)
19,95 €*
Das umfassende Buch zum Nachschlagen von Markt+Technik! In der 7. Auflage aus dem März 2025.In der neuesten 7. Auflage des Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie neben einem aktuellen Überblick über die Geräte viele praktische Tipps. Sie richten Ihre FRITZ!Box schnell und sicher ein, konfigurieren Ihr WLAN für die optimale Reichweite, bieten dem Besuch ein eigenes Gast-WLAN an und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box als Steuerzentrale für Ihr vernetztes Zuhause ein und nutzen sie für den sicheren Fernzugang von unterwegs ins Heimnetz. Sie erfahren, wie FRITZ!OS Sie bei einem FRITZ!Box-Modellwechsel unterstützt, und lernen die Neuerungen der aktuellen Betriebssystem-Version FRITZ!OS 8 kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender findet hilfreiche Hinweise.Über den Autor:Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebs-system und Netzwerksicherheit.
Neu
IT-Handbuch Fachinformatiker/-in (13. Auflg.)
44,95 €*
Das IT-Handbuch ist ein umfassendes informationstechnisches Nachschlage- und Lehrwerk für die duale Berufsausbildung von Fachinformatiker/-innen in allen vier Fachrichtungen und IT-Systemelektroniker/-innen.Weiterhin vermittelt es Einstiegs- und Überblickswissen für IT-Weiterbildungen, Studierende im IT-Bereich und Interessierte außerhalb des schulischen Kontexts.Vorstellung von informations- und softwaretechnischen sowie kaufmännischen Inhaltenhandlungsorientierte Perspektiveübersichtliche Darstellung der Inhalte und Strukturzusammenhänge fördern selbsttätiges Informieren, Planen, Entscheiden, Durchführen, Kontrollieren und Auswertenmit robustem Integral-Einband, der das Handbuch vor Beschädigungen schütztDas Lehrwerk erleichtert den Informationszugriff durch:strukturierten Seitenaufbauorientierende Seiten- und Zwischenüberschriftenenglische Übersetzungen in den Überschriftenvielfältige Fotos und grafische Darstellungenfarbliche Ausgestaltungenumfangreiches deutsch-englisches Sachwortverzeichnis
Neu
Computer-Netzwerke (8. Auflg.)
29,90 €*
Wissen für Ausbildung und Beruf. In 8. Auflage vom Rheinwerk Verlag aus März 2025.Für Informatikerinnen und Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre Fragen und praxisnahe Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Beispiele, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar und Übersicht über alle relevanten RFCs.Alle Grundlagen und Praxistipps:
Netzwerktechnik: Theorie und Praxis verstehen
Von MAC-, IPv4- und IPv6-Adressen über Netzmasken, DNS und Adressumsetzungen bis zu Datentransport mit TCP und UDP, Protokollen, Ports oder Sockets: Gehen Sie das OSI-Modell schrittweise durch und lernen Sie alle Grundlagen.
Netzwerk planen, aufbauen und betreiben
Welche Hardware ist für welche Anforderung am besten geeignet? Wie konfigurieren Sie benötigte Switches oder Router? Was müssen Sie bei der Planung von Kabeltrassen beachten und wie sorgen Sie umfassend für Sicherheit in Ihrem Netzwerk? Dieses Buch liefert konkrete Lösungen!
Ihr Begleiter für die Praxis
Praxisbeispiele, Anleitungen, Fehlertafeln, Netzwerk-Glossar oder Prüfungsfragen mit Lösungen: Zahlreiche Hilfsmittel unterstützen Sie gezielt im beruflichen Alltag oder bei der Prüfungsvorbereitung.
Aus dem Inhalt:
Netzwerkplanung und -aufbau
TCP/IP, MAC-Adressen, IPv4- und IPv6-Adressen
DHCP, Routing, Adressierung
Datei-, Druck- und Nachrichtendienste, PAT/NAT
Switches, Bridges, Hubs
Lichtwellenleiter, Funktechniken, PLC
Netzwerksicherheit, Firewalls, Proxies
Leseprobe (PDF-Link)Über die Autoren:Tobias Aubele ist Professor für Usability und Conversion-Optimierung an der Hochschule Würzburg-Schweinfurt und hier für den Studiengang E-Commerce verantwortlich. Er ist aber auch in der Praxis tätig und seit vielen Jahren Berater für Usability, Conversion-Optimierung sowie Webanalyse. Barrierefreiheit spielt eine große Rolle in seiner Beratung und im Studiengang, da er in den Prinzipien grundsätzlich einen Gewinn sieht – für Benutzerführung und Verständlichkeit. Und für jeden Menschen.Detlef Girke ist als Experte für barrierefreie IT seit über 20 Jahren in diesem Bereich tätig. Seine Erfahrungen umfassen die Entwicklung von Prüfverfahren, Workshops, die Durchführung von Tests, Projektmanagement sowie begleitende Beratung. Zu seinen Hauptinteressen gehören Musik, Soziales, Kommunikation, vernetztes Arbeiten, Webtechnologien – und Menschen.
Neu
Ihr Smart Home mit Home Assistant
27,00 €*
Home Assistant schnell und einfach einrichtenIn diesem Quickstart-Guide erhalten Sie alles nötige Wissen, um Home Assistant in Betrieb zu nehmen und Ihr Smart Home an Ihre persönlichen Bedürfnisse anzupassen. Hierbei liegt ein besonderer Schwerpunkt auf der Sicherheit, Flexibilität und Stabilität. Ein kurzer Rundgang durch die Benutzeroberfläche macht Sie mit allen wichtigen Funktionen hierfür vertraut.Automatisierung für Einsteiger und FortgeschritteneAutomatisierungen sind das Herzstück jedes Smart Homes. Sie erhalten nicht nur eine grundlegende Einführung in die Automatisierung mit Szenen und Blaupausen, sondern darüber hinaus vielseitig einsetzbare Beispiele und Erweiterungen an die Hand, wie z.B. smarte App-Benachrichtigungen, automatisierte Backups oder die Verarbeitung von Wetterdaten. Für technisch versierte Nutzer gibt es eine Einführung in das Erstellen eigener Skripte für eine noch individuellere Kontrolle.Aus der Praxis für die PraxisSie profitieren von der jahrelangen Erfahrung des Autors mit dem Einsatz von Home Assistant. Praktische Tipps und unverzichtbare Must-have-Einstellungen helfen Ihnen, typische Stolperfallen von vornherein zu vermeiden und Ihr Smart Home ganz nach Ihren Vorstellungen einzurichten.Über den Autor:Oliver Kluth beschäftigt sich seit 2018 täglich mit Home Assistant und teilt seine gemachten Erfahrungen und hierauf aufbauende Tipps unter smarterkram.de und auf YouTube. Als Familienvater liegt sein Fokus darauf, das eigene Smart Home in den bestmöglichen Einklang mit dem Familienleben zu bringen, ohne hierbei auf Komfort verzichten zu müssen.
Varianten ab 26,99 €*
Netzwerke für Dummies (11. Auflg.)
22,99 €*
DER IDEALE EINSTIEG FÜR ALLE, DIE EIN NETZWERK EINRICHTEN MÖCHTEN!Sie wollen ein Netzwerk einrichten? Einem Kollegen Dateien zugänglich machen? Den Drucker gemeinsam mit der ganzen Familie nutzen? Alle Mitarbeiter auf die Kundendatenbank zugreifen lassen? Dieses Buch hilft Ihnen bei Installation, Konfiguration und Administration Ihres Netzwerks – ganz egal, ob Sie ein sicheres Heimnetzwerk einrichten oder beruflich als Systemadministrator einsteigen. Klären Sie ein paar grundsätzliche Fragen: LAN oder WLAN? Welches Betriebssystem? Welche Cloud? Und dann geht es ran ans Netz: Drucker einrichten, Benutzerkonten anlegen und Web-Server konfigurieren. SIE ERFAHREN* Wie Sie ein sicheres Netzwerk einrichten und administrieren* Wie Sie mobile Geräte integrieren* Wie Sie Virtuelle Maschinen einsetzen* Wie Sie Netzwerkprobleme zuverlässig behebenDOUG LOWE ist Netzwerkadministrator und hat schon über 50 Bücher zum Thema Netzwerke geschrieben. Über den Autor 9Einleitung 25TEIL I: WAS SIE UNBEDINGT ÜBER NETZWERKE WISSEN SOLLTEN 29Kapitel 1: Netzwerkgrundlagen 31Kapitel 2: So lebt es sich mit dem Netzwerk 45Kapitel 3: Weitere Möglichkeiten der Nutzung des Netzwerks 71TEIL II: EIN NETZWERK EINRICHTEN 91Kapitel 4: Die Planung des Netzwerks 93Kapitel 5: Der Umgang mit TCP/IP 109Kapitel 6: Verknüpfte Netze –Kabel, Switches und Router 135Kapitel 7: Windows-Clients konfigurieren 155Kapitel 8: Das Netzwerk mit dem Internet verbinden 163TEIL III: MIT SERVERN ARBEITEN 175Kapitel 9: Einen Server einrichten 177Kapitel 10: Windows-Benutzerkonten verwalten 197Kapitel 11: Netzwerkspeicher verwalten 215Kapitel 12: Ein Intranet erstellen 233TEIL IV: DRAHTLOS UND MOBIL DURCH DIE WOLKEN 251Kapitel 13: Drahtlose Netzwerke einrichten 253Kapitel 14: Das Leben in der Wolkenstadt 279Kapitel 15: Mobilgeräte im Alltag 295Kapitel 16: Sichere Verbindungen von zu Hause aus 309TEIL V: SCHUTZ UND VERWALTUNG DES NETZWERKS 317Kapitel 17: Willkommen bei der Netzwerkverwaltung 319Kapitel 18: Netzwerkprobleme beheben 331Kapitel 19: Die Netzwerkdaten sichern 351Kapitel 20: Sicherheit im Netzwerk 367Kapitel 21: Das Netzwerk schützen 385Kapitel 22: Die Sorge um die Leistung des Netzwerks 399TEIL VI: WEITERE MÖGLICHKEITEN IM NETZWERK 413Kapitel 23: Ein Ausflug in virtuelle Welten 415Kapitel 24: Netzwerke mit Linux 431Kapitel 25: Macintosh-Rechner vernetzen 457TEIL VII: DER TOP-TEN-TEIL 461Kapitel 26: Die zehn Gebote des Netzwerks 463Kapitel 27: Mehr als zehn große Netzwerkfehler 467Kapitel 28: Zehn Dinge, die Sie immer vorrätig haben sollten 475Abbildungsverzeichnis 481Stichwortverzeichnis 487
Algorithmen und Datenstrukturen (2. Auflg.)
59,99 €*
Algorithmen und Datenstrukturen (2. Auflage)Sie beginnen gerade das erste Semester im Studiengang Informatik und haben deshalb die Vorlesungen Algorithmen und Datenstrukturen 1 und 2 sowie Programmierung 1 und 2 belegt?Dieses Buch hilft Ihnen, die nötigen Erfahrungen und Fähigkeiten zu erwerben, um stressfrei durch Praktika und Prüfungen zu kommen.Die ersten drei Kapitel wenden sich ausschließlich an Einsteiger:innen mit grundlegenden Programmierkenntnissen in C/C++. Von den restlichen Kapiteln profitieren auch im Studium fortgeschrittene Programmierer:innen, die sich an komplexere Themen wie verkettete Listen, Bäume, Graphen, Sortieralgorithmen, neuronale Netze, kryptografische Algorithmen oder Graphen heranwagen.Das Buch bietet einen einfachen Einstieg in das komplexe Thema Algorithmen und Datenstrukturen. Anstatt Comic- oder Pseudocode-Stil wird stets ausführbarer Quellcode in C++ oder Java verwendet. Die Programme sind auf jeder Standard-Linux- Installation lauffähig, inklusive des bei Studierenden immer beliebter werdenden Raspberry Pi. Aber auch unter Windows müssen Sie nur sehr selten Anpassungen am Quellcode vornehmen.AUS DEM INHALT BerechenbarkeitBasisalgorithmenRekursive AlgorithmenVerkettete ListenBäumeSuch- und SortierverfahrenSignalverarbeitungGrafische BildverarbeitungSimulation neuronaler NetzeKryptografische AlgorithmenGraphenLösung der ÜbungsaufgabenLeseprobe (PDF-Link)Über den AutorRené Krooß hat Informatik an der FH Dortmund studiert. Sein Wissen gibt er seit mehr als zehn Jahren als Trainer bei Kapiert und an der FH Südwestfalen in Hagen in Form von Computerkursen und Praktika an Schüler und Studierende weiter. Er ist selbstständig und als freier Buchautor tätig.
Handbuch IT-System- und Plattformmanagement
99,99 €*
Handbuch IT-System- und Plattformmanagement (3. Auflage)Ein effzientes und ganzheitliches Management der installierten IT-Systeme (Applikationen, IT-Infrastrukturen, Netzwerke) und IT-Plattformen (Cloud, Daten, Integration) ist heute unverzichtbar. Nur so lassen sich Geschäftsprozesse optimal unterstützen und neue Geschäftspotenziale generieren.Dieses Handbuch bietet das relevante Wissen für einen erfolgreichen Einsatz von IT-Systemen in systematischer Form (Darlegung der Methoden, Instrumente und Prozesse). Fragen der Planung und Weiterentwicklung der IT-Systemlandschaft werden genauso behandelt wie Aspekte der Koordination (Auftragsmanagement, Systemsupport) und der sicheren Steuerung der installierten IT-Systeme (Qualitätsmanagement, Risiko- und Sicherheitsmanagement, Notfallplanung etc.). Viele Praxistipps und Beispiele helfen Ihnen, IT-Systeme und die Plattformnutzung zu planen, zu verwalten sowie deren stabilen Betrieb zu gewährleisten.Neu in der 3. Auflage:Technologie- und InnovationsmanagementCloud-Transformationen und Implementierung von Cloud-BetriebsmodellenInformationssicherheit und Security Management von IT-SystemenIntegrationsmanagement Plattformen und API-Management (mit neuen Schwerpunkten zu Applikationen und Daten)Mit Beiträgen von Martin Beims, Christian Bischof, Wolf Hengstberger, Luca Ingianni, Thomas Mandl, Wolfgang Ortner, Stefan Papp, Klaus Schmidt, Dierk Söllner, Ernst Tiemeyer, Jörg Wesiak, Manfred Wöhrl, Helmut E. Zsifkovits.AUS DEM INHALTIT-Systeme und IT-Plattformen planen und betreibenIT-Architekturen und IT-Assets Planung, Dokumentation und Management der IT-SystemlandschaftIT-Systeme betreuen und IT-Services managenTechnologie- und InnovationsmanagementIT-Infrastrukturen und IT-Netzwerke managenIT-Applikationen planen und den Einsatz steuernHandlungsfeld DevOpsCloud-Services managenEnterprise Mobility Management (MDM, EMM)Datenmanagement und Datenplattformen administrierenIntegrations- und API-ManagementBeschaffung von IT-Systemen und IT-PlattformenRisikomanagement für IT-SystemeSecurity-Management und NotfallmanagementOrganisations- und Personalfragen für das Managen von IT-SystemenWirtschaftlichen Betrieb von IT-Systemen und IT-Plattformen managenLeseprobe (PDF-Link)Über den AutorDipl.-Hdl. Ernst Tiemeyer ist seit mehr als 25 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, Enterprise IT-Architekturmanagement, Enterprise IT-Governance, IT-Controlling sowie BPM. Seine Lehrtätigkeit führt er unter anderem an der EU-FH in Hamburg, am FH Joanneum Kapfenberg/Graz sowie an der FOM (Hochschule für Berufstätige) in verschiedenen Bachelor- und Masterstudiengängen aus.
Neu
WordPress 6 (3. Auflg.)
49,90 €*
Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025.Mit WordPress steht Ihnen ein ausgewachsenes Content-Management-System zur Verfügung, das über ein Drittel aller Websites weltweit antreibt. Mit diesem Buch bieten Ihnen die WordPress-Profis Florian Brinkmann und Simon Kraft das umfassende Rundumpaket für jedes Anwendungsszenario: Installationen lokal oder online, Administration des Backends, Erweiterung der Funktionen und Entwicklung eigener Funktionalitäten. Aktuell zu WordPress 6.7 mit allen wichtigen Infos zum Full-Site-Editing mit dem Website-Editor!WordPress von A bis Z
Erstellen Sie ein Blog, eine Website oder einen Webshop
Mit WordPress erstellen Sie ohne Programmierkenntnisse in wenigen Minuten eine Website mit optionalem Blog oder sogar einen Shop. In diesem Buch lernen Sie alles, was dafür erforderlich ist, angefangen bei der Planung und Konzeption über die Erweiterung mit den idealen Plugins bis zur täglichen Wartung.
Out-of-the-box oder maßgeschneidert?
In WordPress finden Sie für jeden Einsatzzweck ein passendes Plugin, um genau die Website aufzubauen, die Sie sich vorstellen. Und wenn nicht? Dann bauen Sie die fehlenden Funktionalitäten mit einem Plugin einfach selbst. Neben der Plugin-Entwicklung lernen Sie auch, wie Sie Themes anpassen und selbst erstellen. Dabei wird sowohl auf Classic Themes als auch auf Block-Themes eingegangen.
So machen Sie Ihr Webprojekt erfolgreich
Ist Ihre Website live, folgt der Feinschliff: Optimieren Sie Ihre Website für Suchmaschinen, holen Sie das Letzte aus der Performance heraus und gestalten Sie attraktiven Content. Mit Tipps für den täglichen Website-Betrieb platzieren Sie Ihre Website stabil im Internet und den Suchmaschinen-Indexes.
Aus dem Inhalt:
Installation in wenigen Minuten
Websites einrichten
Administration und Konfiguration
Inhalte veröffentlichen
Themes und Plugins nutzen
Wartung und Pflege
Performance- und Suchmaschinenoptimierung
Sicherheit und Notfallmaßnahmen gegen Hacking
Webshops mit WooCommerce
Ihre Website im IndieWeb
Entwicklung eigener Plugins und Themes
Leseprobe (PDF-Link)
Über die Autoren:Florian Brinkmann ist Webentwickler und langjähriges Mitglied der deutschsprachigen WordPress-Community. Er schreibt unter anderem für sein eigenes Blog (florianbrinkmann.com/blog), veröffentlicht Fachartikel auf KrautPress.de und sporadisch für t3n.
Simon Kraft arbeitet seit 2008 mit WordPress. Er ist tief in der WordPress-Szene verwurzelt. Im WP Letter, seinem wöchentlichen Newsletter, hält er die wichtigsten Themen der WordPress-Welt fest.
Neu
Ansible (3. Auflg.)
39,90 €*
Das Praxisbuch für Administratoren und DevOps-Teams in 3. Auflage aus Februar 2025.Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Axel Miesen zeigt Ihnen in diesem Praxisbuch, wie Sie das Deployment Ihrer Dienste automatisieren und für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren.
Let's play
Playbooks, Module und Rollen sind die Herzstücke von Ansible. Hier lernen Sie, wie Sie Aufgaben in strukturierten Playbooks ablegen und damit komplexe Deployments meistern.
Playbooks für strukturierte Deployments
Mit den Best Practices aus diesem Leitfaden erstellen Sie die idealen Playbooks für Ihre Infrastruktur. Oder Sie nehmen die Beispiele aus der Ansible Galaxy als Grundlage und prüfen, wie sich diese Vorlagen am besten auf Ihre Anforderungen anpassen lassen.
Von den Grundlagen bis zur Praxis
Von den Unterschieden der deklarativen und imperativen Konfigurationsverwaltung bis zur Einrichtung der Webinterfaces hält dieses Handbuch alle Informationen für Sie bereit, die Sie für die Arbeit mit Ansible brauchen.
Aus dem Inhalt:
Basiseinrichtung und Inventory Management
Ad-hoc-Kommandos und Patterns
YAML: die Konfigurations- und Serialisierungssprache
Playbooks, Tasks und Plays
Modularisierung mit Rollen und Includes
Die Modul-Bibliothek
Webinterfaces: Ansible AWX und mehr
Ansible und Docker
Ansible und die Cloud
Entwicklung eigener Collections und Module
Beispielkonfigurationen und Best Practices
Leseprobe (PDF-Link)Über den Autor:Axel Miesen ist Coach für Ansible und hat das nützliche Werkzeug schon vielen Admins näher gebracht. Er lernte Linux-Systeme während seines Studiums der Mathematik und Informatik an der Universität Kaiserslautern kennen und schätzen.
Neu
Windows Server 2025 (3. Auflg.)
69,90 €*
Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025, aktuell zum Windows Server 2025.Der Windows Server ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt.Neu in dieser Auflage: alle Änderungen der neuen Server-Version sowie der neuen AD-Funktionsebene.
Lernen Sie alle Serverrollen kennen
Erfahren Sie, welche Serverrollen der Windows Server 2025 mitbringt und wie Sie alle wichtigen neuen Features nutzen. Dieses Handbuch vermittelt Ihnen einen umfassenden Überblick und macht Sie mit allen Einsatzgebieten des Windows Servers vertraut.
Die Grundlagen für den sicheren Betrieb
Vom Active Directory bis zum IP-Adress-Management, von der Virtualisierung mit Hyper-V bis zur Integration in Azure – lösungsorientiert lernen Sie verschiedene Einsatzszenarien und Aufgabenstellungen kennen.
Profitieren Sie von Expertenwissen
Hintergrundinformationen und Tipps von erfahrenen Experten finden Sie zu allen Themen. Mit diesem Adminwissen aus der Praxis haben Sie Ihre Infrastruktur sicher im Griff.
Aus dem Inhalt:
Neuerungen und Funktionsumfang
Alle Rollen und Features
Netzwerkgrundlagen und -Topologien
Active Directory: Benutzer, Gruppen, Rechte und Delegationen
Migration von Serverdiensten
PowerShell-Grundkurs
Virtualisierung mit Hyper-V
Patchmanagement mit WSUS
Remotedesktopdienste, VPN und NPS
Integration in Azure und Hybrid-Cloud-Szenarien mit Azure Arc
Troubleshooting und Sicherheit
Leseprobe (PDF-Link)Das Autoren-Team:
Peter Kloep ist Experte für sichere Windows-Infrastrukturen. Er ist seit 2002 Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt.
Karsten Weigel arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Er ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory.
Kevin Momber ist bereits seit 15 Jahren im professionellen IT Betrieb tätig. Sowohl auf Seiten des End-Kunden als auch im Consulting und Engineering arbeitete er in allen Bereichen der modernen IT in unterschiedlichsten Projekten.
Raphael Rojas arbeitet seit rund 10 Jahren als Administrator, Berater und Architekt in der IT. Sein Fokus liegt auf Cybersecurity und der optimalen Nutzung von Cloud-Umgebungen.
Annette Frankl begann ihre Spezialisierung zum Microsoft-System-Engineer im Jahr 1999. Neben anderen Abschlüssen für Novel, E-Commerce, Webentwicklung, Scripting und Linux-Systempflege fand Sie ihre Berufung im Microsoft-Umfeld.
Neu
Modern Cryptography
59,95 €*
Security professionals, you know encryption is essential to protect your data. In this book, learn about the cryptography fundamentals—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce data and web security. Put modern cryptography principles to work in real-world scenarios: cloud environments, cryptocurrency, artificial intelligence, quantum computing, and more. Build the cryptography skills you need to manage today’s security threats!Includes a foreword by Dr. Taher Elgamal, inventor of the Elgamal cryptosystem and known as the "father of SSL".In this book, you’ll learn about:Cryptography Concepts
Master the theory behind cryptography. Walk through the principles, methods, and algorithms that are used to protect your data. Ensure data confidentiality, integrity, and authenticity using techniques such as hash functions, digital signatures, and MAC.
Practical Applications
Learn about modern cryptography in practice. From managing encryption keys in the cloud, to securing AI systems and machine learning models, to developing quantum-resistant cryptography algorithms, see how cryptography is used to protect data.
Expert Tips, Examples, and Best Practices
Unravel cryptography topics with guidance from an experienced security professional. Practical demonstrations, detailed formulas, and tips and tricks will help you navigate the complex world of data encryption.
Highlights include:Symmetric and asymmetric encryptionArtificial intelligence and IoTHash functionsDigital signaturesMessage authentication codes (MAC)Storage and network securityEncryption key managementCloud cryptographyLightweight cryptographyCryptocurrenciesQuantum computingHomomorphic encryptionLeseprobe (PDF-Link)
Codebasierte Post-Quanten-Kryptografie
54,99 €*
Entdecken Sie die Zukunft der Kryptographie mit „Codebasierte Post-Quanten-Kryptografie - Goppa Codes und das McEliece Kryptosystem“. Dieses Buch bietet eine grundlegende und detaillierte Einführung in eines der sichersten Kryptosysteme unserer Zeit – das McEliece-Kryptosystem. Ursprünglich 1978 entwickelt, widersteht es den modernsten Bedrohungen durch Quantencomputer und setzt neue Maßstäbe in der Post-Quanten-Kryptografie. Mit einer umfassenden Analyse der Goppa Codes und einer verständlichen Darstellung sowohl der Theorie als auch der praktischen Implementierung, ist dieses Werk ein unverzichtbarer Begleiter für jeden, der sich für die nächste Generation der Datensicherheit interessiert. Neben tiefgehenden technischen Einblick erhält man mit dem Buch Zugriff auf eine Implementierung, die es Lesern ermöglicht, die Konzepte interaktiv zu erkunden. Ein Muss für Fachleute der IT-Sicherheit, Akademiker und jeden, der ein tiefes Verständnis für die Mechanismen quantensicherer Verschlüsselung entwickeln möchte.
Einleitung.
Quantencomputer und moderne Kryptografie.
Goppa Codes.
Das McEliece-Kryptosystem und seine Varianten.
Zusammenfassung und Ausblick.
FELIX PETER PAUL ist Informatiker und Mathematiker mit Abschlüssen in Pädagogik und Naturwissenschaften. Er studiert an der Johannes Gutenberg-Universität Mainz und hat sich auf Kryptographie spezialisiert. Seine aktuelle Arbeit konzentriert sich auf vollständig homomorphe Verschlüsselung und Post-Quantum-Kryptographie in Zusammenarbeit mit einem großen Technologieunternehmen, um sichere und zukunftsfähige Verschlüsselungstechnologien zu entwickeln.
Neu
CompTIA Security+ (5. Auflg.)
59,99 €*
IT-Sicherheit verständlich erklärt: Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SY0-701 in 5. Auflage aus Januar 2025.Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab.
In der aktuellen Fassung der Prüfung (SYO-701) sind das:
Generelle Sicherheitskonzept
Bedrohungen, Schwachstellen und Abwehrmaßnahmen
Sicherheitsarchitektur
Sicherer Betrieb
Verwaltung und Überwachung von Sicherheitsprogrammen
Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.
Aus dem Inhalt:
Sicherheitsmanagement und Richtlinien
Grundlagen der Kryptografie
Unterschiedliche Zugriffsverfahren
Authentifizierungsmethoden
Aktuelle Rechtslage im Datenschutz
Biometrische Erkennungssysteme
Sicherheit durch Redundanz
IT-Infrastruktur resilient gestalten
Grundlagen der Systemhärtung
Gefahren durch Malware
Gezielte und neuartige Angriffsformen
Social Engineering
Phishing, Pharming und andere Bösartigkeiten
Mailverkehr sichern
Sicherheit für Protokolle
Cloud Computing sicher gestalten
Denial of Service, Pufferüberlauf, Race-Condition
Cross-Site-Scripting, SQL-Injection, LDAP-Injection
Spoofing, Man-in-the-Middle, Session-Hijacking
Sichere Verbindungen durch VPN und Remote Access
Sicherheitsimplikationen bei eingebetteten Systemen und IoT
WLAN sicher konfigurieren
System- und Netzwerküberwachung
Analyseprogramme Wireshark, RRDTools, Nagios
Unterschiedliche Firewallkonzepte
Methoden der Datensicherung
Disaster Recovery-Planung
Pentesting und Forensics
Metasploit Framework
Sicherheitsüberprüfungen und Security Audits
Über den Autor:
Mathias Gut ist Informations- und Cyber-Security-Experte. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert – unter anderem als CompTIA Advanced Security Practitioner, CompTIA Security+ – und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Als Dozent unterrichtet er im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung. Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.