Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Neu
Hacking & Security - Das umfassende Handbuch (4., aktualisierte und erweiterte Auflage 2025)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.Aus dem InhaltKali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit Snort und WazuhGenAI-Anwendungen absichernWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere Entwicklung»Hacking und IT-Sicherheit müssen zusammengedacht werden – auf einem Bein kann man ja auch nicht stehen.«Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig.Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte.Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete.Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück.Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.Tobias Scheible ist Informatiker und Dozent. Er lehrt im Institutsbereich Cybercrime und digitale Spuren an der Hochschule für Polizei Baden-Württemberg.Aaron Siller ist ein erfahrener Cloud-Architekt und Geschäftsführer der siller.consulting GmbH. Seine Fachkompetenz erstreckt sich auf die Bereiche Cyber-Sicherheit und Microsoft-Cloud-Architektur inkl.Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent.Paul Zenker ist IT-Sicherheitsanalyst und verfügt über eine jahrelange Expertise im Bereich Penetration Tests.André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.
49,90 €*
Neu
Netzwerke
Netzwerke verstehen, einrichten, administrieren - mit umfassendem Praxisteil und vielen Schritt-für-Schritt-Anleitungen aus dem Oktober 2025.Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt es fundiert, verständlich und mit starkem Praxisbezug. Er richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User.Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung um. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und implementieren zentrale Netzwerkdienste. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting.Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen – praxisnah und direkt umsetzbar.Leseprobe (PDF-Link)Über die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.
29,99 €*
Neu
IT-Management - Das umfassende Handbuch
Personalverantwortung, Budgets, Projektmanagement und strategische Planung – wenn Sie sich mit dem IT-Management beschäftigen, kommen komplexe und ganz unterschiedliche Aufgaben auf Sie zu. Acht Fachleute aus der Praxis, dem Consulting und der Lehre geben Ihnen in diesem Handbuch eine Übersicht über die Aufgaben und Problemstellungen jenseits der technischen Herausforderungen des IT-Berufsalltags. Mit praktischen Beispielen und Erläuterungen werden Sie fit für eine neue Perspektive und bereiten sich auf den nächsten Schritt Ihrer Karriere vor.Aus dem Inhalt:Was ist IT-Management: Aufgabenbereiche und GrenzenOperativ, taktisch, strategisch: die richtige Perspektive findenRecruting, Teambuilding, Personalentwicklung, FührungFinanzmanagement: Budgets und ControllingKonzepte, Technik und Alltag der IT-SicherheitEnterprise Architektur und IT-Service-ManagementMake or buy? Outsourcing, Cloud oder lieber alles selbst machen?Lizenz- und Software Asset ManagementIT-ProjektmanagementRequirements EngineeringCloud und DevOpsUmgebungen betreiben und pflegenÜber die Autoren:Mit über 10 Jahren Expertise in leitenden IT-Positionen in verschiedenen Branchen bringt Maik Wienströer ein fundiertes Fachwissen mit.Monika Dürr ist Senior Consultant und Geschäftsführerin der License Consult AG. Bereits vor ihrer Selbstständigkeit war sie viele Jahre als angestellte Beraterin tätig und leitet nun seit über 15 Jahren ein Team rund um Softwarelizenzierung.Dr. Andrea Herrmann ist freiberufliche Trainerin, Autorin und Beraterin für Software Engineering mit 30 Berufsjahren in Praxis und Forschung, bis hin zu Vertretungs- und Gastprofessuren.Christian Hochwarth gründete seine erste Unternehmung im Jahr 2001. Heute führt er sein IT Beratungshaus an drei Standorten und berät über 400 Mittelständler in der Rhein-Neckar-Region.Als Unternehmensberaterin und Volljuristin mit einem MBA bringt Pia von Lilien-Waldau umfassende Expertise im Datenschutzrecht, in der Informationssicherheit sowie in der Unternehmensentwicklung mit.Thomas Stensitzki ist der Gründer der Granikos GmbH & Co. KG und ein erfahrener Berater für die Implementierung und optimale Nutzung von Exchange, Microsoft 365 und Hybrid-Konfigurationen.Sujeevan Vijayakumaran ist selbstständiger DevOps-Experte und als Consultant und Trainer beschäftigt.Tobias Xu ist ein erfahrener Experte im Bereich Software Asset Management (SAM) mit über einem Jahrzehnt Berufserfahrung in der IT- und Lizenzierungsbranche spezialisiert auf den Hersteller Microsoft.Komplettes InhaltsverzeichnisLeseprobe (pdf-ink)
59,90 €*
Neu
Ethical Hacking (Rheinwerk)
The best defense? A good offense!Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung »Certified Ethical Hacker«, geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.Aus dem Inhalt:Hackerethik, rechtliche Grundlagen und SicherheitsmodelleHacking Lab für Challenges aufbauenDie OWASP Top 10 und der Juice ShopKryptografieFootprinting und ReconnaissanceScanningSocial EngineeringEnumeration und FuzzingGaining AccessReverse ShellsPrivilege EscalationKünstliche Intelligenz im Ethical HackingÜber den Autor:Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module »Ethical Hacking«, »IT-Forensik«, »Cyberspionage«, »Cybercrime und Krypto-Forensik« sowie »Post-Quanten-Kryptographie«. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)
49,90 €*
Neu
KI im Büro - Die besten Tipps und Tricks für die Arbeit am PC
Möchten Sie Künstliche Intelligenz (KI) im Büroalltag nutzen? Dieses Buch ist Ihr praktischer Ratgeber. Es zeigt Ihnen verständlich, wie Sie KI-Werkzeuge für Ihre Arbeit am PC einsetzen. Mareile Heiting erklärt Ihnen Schritt für Schritt, wie Sie ChatGPT, Microsoft Copilot und andere KI-Tools optimal verwenden. Sie lernen, wie Sie Texte verbessern, Bilder bearbeiten und Ihre Büroarbeit effizienter gestalten. Das Buch enthält viele Beispiele und Tipps zum Datenschutz.Aus dem Inhalt:Grundlagen: KI im Büro und wichtige WerkzeugeGut fragen: Die richtigen Anweisungen (Prompts) für KISicher arbeiten: Datenschutz und Urheberrecht bei KI beachtenMit KI-Suchmaschinen Informationen findenTexte mit KI erstellen, zusammenfassen und übersetzenNeue Bilder und Grafiken mit KI erzeugenVorhandene Bilder mit KI einfach bearbeitenMicrosoft Office mit KI-Unterstützung nutzenKI in Word, Outlook, Teams und PowerPoint einsetzenWeitere KI-Anwendungen für Video, Musik und ein Blick in die ZukunftÜber die Autorin:Mareile Heiting ist seit über zwei Jahrzehnten eine etablierte IT-Autorin, die zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht hat. Ihre Expertise erstreckt sich über Windows, Microsoft Office, Android, Bild- und Videobearbeitung bis hin zum Webdesign. Leserinnen und Leser schätzen besonders ihr Talent, auch komplexe IT-Themen praxisnah und leicht verständlich für Einsteiger aufzubereiten. Sie zeigt mit ihrem aktuellen Werk, wie Sie die vielfältigen Potenziale Künstlicher Intelligenz für den modernen Arbeitsalltag zugänglich und nutzbar machen können.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)
24,90 €*
Neu
Car IT Reloaded
This book provides an overview of the many new features becoming a reality in connected cars. It covers everything from the integration of Google and Facebook to services that help you find your parking spot, park your car via an app, or remotely close your sunroof when it's raining. The ultimate goal of this development is autonomous driving. The book includes current developments, implementation variants, and key challenges regarding safety and legal framework. It also provides information about the necessary quality standards in developing complex vehicle software-based systems. Finally, the effects on the economy, society, and politics are described, with special consideration given to vehicle users, manufacturers, and suppliers. From Heritage to High-Tech: The Evolution of the Automotive Industry.- Driving into the Future: Autonomous Vehicles.- Digital Drive: The New Era of Connectivity.- Quality in the Automotive Industry – From Product to Process.- Know the Risks: Mastering Automotive Project Management.- CORE SPICE.- Strategic Roadmap: Shaping the Future of the Automotive Business.- Automotive Perspectives: Resolving the Riddle.
69,54 €*
Neu
Modernizing SAP with AWS
Follow the cloud journey of a fictional company Nimbus Airlines and the process it goes through to modernize its SAP systems. This book provides a detailed guide for those looking to transition their SAP systems to the cloud using Amazon Web Services (AWS). Through the lens of various characters, the book is structured in three parts — starting with an introduction to SAP and AWS fundamentals, followed by technical architecture insights, and concluding with migration strategies and case studies, the book covers technical aspects of modernizing SAP with AWS. You’ll review the partnership between SAP and AWS, highlighted by their long-standing collaboration and shared innovations. Then design an AWS architecture tailored for SAP workloads, including high availability, disaster recovery, and operations automation. The book concludes with a tour of the migration process, offering various strategies, tools, and frameworks reinforced with real-world customer case studies that showcase successful SAP migrations to AWS.  Modernizing SAP with AWS equips business leaders and technical architects with the knowledge to leverage AWS for their SAP systems, ensuring a smooth transition and unlocking new opportunities for innovation.  What You Will Learn * Understand the fundamentals of AWS and its key components, including computing, storage, networking, and microservices, for SAP systems. * Explore the technical partnership between SAP and AWS, learning how their collaboration drives innovation and delivers business value. * Design an optimized AWS architecture for SAP workloads, focusing on high availability, disaster recovery, and operations automation. * Discover innovative ways to enhance and extend SAP functionality using AWS tools for better system performance and automation. Who This Book Is For SAP professionals and consultants interested in learning how AWS can enhance SAP performance, security, and automation. Cloud engineers and developers involved in SAP migration projects, looking for best practices and real-world case studies for successful implementation. Enterprise architects seeking to design optimized, scalable, and secure SAP infrastructure on AWS. CIOs, CTOs, and IT managers aiming to modernize SAP systems and unlock innovation through cloud technology. Chapter 1: Cloud Fundamentals and Overview of AWS.- Chapter 2: AWS and SAP Technical Partnership.- Chapter 3: Day 1 Customer Conversations: Why SAP on AWS.- Chapter 4: Design of the AWS Cloud.- Chapter 5: Designing the AWS Infrastructure for SAP.- Chapter 6: Designing the Operating Model.- Chapter 7: Innovation Beyond Infrastructure with SAP on AWS.- Chapter 8: Migration Execution and Ramping-Up to Cloud.- Chapter 9: Customer Case Studies.
52,99 €*
Neu
Rechnernetze (8. Auflg.)
Ein einführendes Lehrbuch in 8. Auflage aus dem September 2025.Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Neu in der achten Auflage:Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
34,99 €*
Neu
Das etwas andere Datenbank-Buch
Dieses Buch richtet sich an alle, die Datenbanken nicht nur technisch umsetzen, sondern wirklich verstehen wollen. Ob Du privat ein Projekt planst, im Job mehr Struktur brauchst oder einfach neugierig bist: Hier bekommst Du eine praxisnahe Einführung, die ohne Fachchinesisch auskommt - dafür mit vielen Beispielen, Denkanstößen und echten Aha-Momenten.Vom Kopf zur Datenbank - Schritt für Schritt:Der Schwerpunkt dieses Buches liegt auf dem "Datenbankdenken": Wie strukturiert man Informationen sinnvoll? Wie entstehen aus Ideen Tabellen, Felder und Beziehungen? Und warum scheitern so viele Software-Projekte genau daran?Du lernst, wie Du mit einfachen Mitteln erste eigene Datenbanken planst - egal ob auf Papier, mit FileMaker, mit SQL oder mit modernen No-Code-Plattformen wie Airtable, Ninox oder Baserow.Praxisnah und verständlich erklärt:- Was ist eigentlich eine Datenbank - und warum hast Du längst schon eine im Kopf?- Wie du mit SQL-Abfragen Daten abfragen und auswerten kannst - auch ohne Programmierer zu sein- Warum Excel und Word oft in eine Sackgasse führen, wenn es um Struktur geht- Wie Du mit FileMaker innerhalb von 30 Minuten eine eigene kleine Anwendung erstellst- Wie moderne No-Code-Tools funktionieren und wo ihre Grenzen liegenIdeal für Einsteiger, Selbstständige, Kreative und QuerdenkerDieses Buch ist keine trockene Technik-Anleitung, sondern ein Einladung zum Mitdenken. Es zeigt, wie man Schritt für Schritt von der Idee zur funktionierenden Datenbank kommt - egal, ob Du damit ein Hobbyprojekt organisieren oder ein professionelles Kundenverwaltungssystem bauen möchtest. Für alle, die endlich anfangen wollen - ohne sich von Technik abschrecken zu lassen.
14,99 €*
Neu
Rechnernetze
Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken. Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung. Neu in der achten Auflage: Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets. Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
34,99 €*
Neu
Microsoft Windows Server 2025 - Das Handbuch
Das Standardwerk zur neuen Version: praxisnah und kompetent - Sie finden alle wichtigen Themen in einem Buch: Planung, Migration, Administration, Konfiguration und Verwaltung - Profitieren Sie von zahlreichen praxisnahen Beispielen und Workshops - Mit hilfreichen Schritt-für-Schritt-Anleitungen Diese komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und Profitipps. Aus dem Inhalt: - Alle Neuerungen von Windows Server 2025 und Änderungen im Vergleich zu Windows Server 2022 - Lizenzierung und Installation - Verwalten von Datenträgern und Speicherpools, Hoch-verfügbarkeit, Datensicherung und ‑wiederherstellung - Secured Core Server, Secure DNS und weitere Sicherheitsneuerungen in der Praxis - Lokale Rechenzentren an Microsoft Azure anbinden - Betreiben und Erweitern von Active Directory - Verwaltung mit dem Windows Admin Center - Hochverfügbarkeit und Lastenausgleich - Windows Server Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und Dienste - Viele neue PowerShell-Befehle für die Verwaltung von Windows Server 2025 - Windows Server Container, Docker und Hyper-V-Container - Virtualisierung mit Hyper-V - Fehlerbehebung und Troubleshooting
69,90 €*
Neu
Certified Kubernetes Administrator Study Companion
The Kubernetes landscape is constantly evolving, making it crucial to stay updated on the latest best practices and technologies. Using a structured approach and practical applications, this comprehensive study companion is designed to help individuals prepare for the Certified Kubernetes Administrator (CKA) exam.You’ll start by reviewing a range of essential topics that serve as prerequisites for certification, such as what Kubernetes is, its architecture, and key components like the Control Plane, ApiServer, and ETCD. The book then addresses workloads and scheduling, providing insights into pods, deployments, and various resource management techniques. Additionally, you’ll explore storage management in Kubernetes, detailing persistent volumes, access modes, and storage classes. Networking topics, including pod connectivity, CoreDNS, and network policies are covered as well.Throughout the book, troubleshooting techniques are emphasized, focusing on monitoring cluster components and application performance.Most importantly, the book offers guidance on exam preparation, including patterns, prerequisites, and last-minute tips, along with sample questions to aid your study process. Whether you're new to Kubernetes or actively studying for the CKA certification, this book will serve as your essential resource.WHAT YOU WILL LEARN* Kubernetes fundamentals, including architecture, components, and installation.* In-depth knowledge on workloads and scheduling, covering pods, deployments, and services.* Essential insights into storage management, networking, and cluster architecture.* Troubleshooting techniques for monitoring and resolving issues in Kubernetes environments.* Exam preparation tips, including sample questions and strategies for success.WHO THIS BOOK IS FORCollege students, recent graduates, IT professionals in the Cloud/DevOps domain, individuals transitioning into Cloud/DevOps roles, Kubernetes administrators, and DevOps engineers.PART I: Kubernetes Fundamentals.- Chapter 1: Introduction to Kubernetes.- Chapter 2: Kubernetes Architecture.- Chapter 3: Kubernetes Installation.- PART II: Workloads and Scheduling.- Chapter 4: Pods in Kubernetes.- Chapter 5: ReplicaSets, Replication Controller, and Deployments.- Chapter 6: Services in Kubernetes.- Chapter 7: NameSpaces.- Chapter 8: Daemonset, Cronjob, and job.- Chapter 9: Static Pods and Scheduling.- Chapter 10: Autoscaling in Kubernetes.- Chapter 11: Manifest Management tools.- Chapter 12: Authorization and Authentication.- Chapter 13: Network Policies.- PART III: Storage.- Chapter 14: Kubernetes Installation using KubeAdm.- Chapter 15: Storage in Kubernetes.- PART IV: Services and Networking.- Chapter 16: Kubernetes Networking.- Chapter 17: Operators and Custom Resources.- PART V: Cluster Architecture, Installation, and Configuration.- Chapter 18: Cluster Maintenance.- Chapter 19: Kubernetes version upgrade using kubeadm.- PART VI: Troubleshooting.- Chapter 20: Monitoring, Logging, and Alerting.- Chapter 21: Troubleshooting Application Failure.- Chapter 22: Troubleshooting Control Plane Failure.- Chapter 23: JSONPath.- Appendix: Tips and Tricks.- Sample Questions.
62,99 €*
Neu
Cybersicherheit mit Wazuh
Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehrenDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt Grundlagen der Netzwerküberwachung Eine eigene Testumgebung aufbauen Netzwerkmonitoring mit Wazuh Anwendungsfälle Effiziente Reaktion durch Automatisierung Lösungen zu den Kontrollfragen
49,99 €*
Neu
Cybersecurity with AWS
Learn the most important topics in securing AWS environments through a strategic combination of fundamental principles, real-case studies, and hands-on practice to battle new generations of cyber-attacks. The book offers a definitive guide to AWS cybersecurity, ranging from identity and access management, Zero Trust architecture, and cloud threat intelligence through advanced detection methods, forensics, and incident response strategies.We start with a deep dive into AWS security fundamentals, such as the shared responsibility model, security pillars, reference architecture, and compliance frameworks like NIST, ISO/IEC 27001, PCI DSS, GDPR, and HIPAA. We then demystify cloud security by explaining threat modeling, risk analysis, network security, secure configurations, and automated security monitoring with AWS-native services such as AWS Security Hub, GuardDuty, WAF, and IAM.In addition to the fundamentals, this book explores attacker tactics, techniques, and procedures (TTPs)—taking a deep dive into cyber adversary activity, such as reconnaissance, lateral movement, persistence, privilege escalation, and exfiltration methods in AWS environments. You will discover how cyber attackers take advantage of poorly configured IAM roles, AWS exposed credentials, cloud reconnaissance methods, and AI-powered phishing campaigns—and learn how to successfully fight back.Next few chapters offer prescriptive security advice for new technologies such as serverless computing, containerized workloads, hybrid and multi-cloud security, IoT security issues, and cryptocurrency threats. We cover Zero Trust frameworks, presenting real-world implementations founded on NIST SP 800-207, Forrester ZTX, and CSA Zero Trust Architecture principles.The book finishes with a forward-looking discussion of AI-powered threats such as deepfake attacks, AI-powered malware, and next-generation adversarial attacks and defense countermeasures founded on AI-powered detection and automation. Furthermore, detailed incident response and forensic techniques provide readers with the know-how to examine AWS security incidents, create playbooks, and employ proactive defense.You Will:* Examine and remediate cloud security threats using comprehensive risk analysis, proactive monitoring, and AWS-native security tools* Get hands-on implementation of Zero Trust architectures, identity-based security, and least privilege principles in AWS* Find out how to detect and respond to sophisticated cyberattacks, including credential theft, cloud-aware malware, and AI-powered phishing campaigns* Learn to Mitigate ransomware threats in AWS, including prevention, detection, response, and disaster recovery techniques* Explore how to secure multi-cloud and hybrid deployments, IoT, serverless apps, and containerized workloads* Understand practical approaches to automating cloud security, monitoring compliance, and creating efficient detection pipelinesWho This Book Is ForThe book caters to beginner-to-intermediate cybersecurity professionals, AWS users, solution architects, developers, and cloud security enthusiasts seeking a comprehensive understanding of AWS security.Chapter 1: Introduction to AWS and Cybersecurity.- Chapter 2: Security Foundations in AWS.- Chapter 3: Attacker Tactics, Techniques, and Procedures (TTPs).- Chapter 4: Implementing Zero Trust Frameworks.- Chapter 5: Identity and Access Management (IAM).- Chapter 6: Data Protection Strategies.- Chapter 7: Monitoring, Compliance, and Incident Response.- Chapter 8: Advanced Threat Protection.- Chapter 9: Advanced Security Operations in AWS.- Chapter 10: Generative AI and Cybersecurity in AWS.- Chapter 11: AWS Security Best Practices.
56,99 €*
Neu
IT-Handbuch für Fachinformatiker*innen (12. Auflg.)
Mit diesem bewährten Klassiker in 12. Auflage haben Sie das ganze Wissen zur Hand, das Fachinformatikerinnen und Fachinformatiker in ihrer Ausbildung benötigen: Hardware, Betriebssysteme, Programmiergrundlagen, Daten- und Prozessanalyse, Netzwerke, Datenbanken und Multimedia. Aktuell und natürlich geeignet für alle vier Bereiche: Anwendungsentwicklung, Systemintegration, Daten- und Prozessanalyse, Digitale Vernetzung.    Die zahlreichen Prüfungsfragen und Praxisübungen unterstützen Sie beim Lernen und bei der Vorbereitung auf die Abschluss- oder Zwischenprüfung.
39,90 €*
Neu
Practical Istio
Istio is a powerful service mesh technology that enhances the security, observability, and traffic management of microservices within cloud-native architectures. As organizations increasingly adopt microservices, managing the complexity of service interactions becomes critical. This book is designed to help professionals navigate these complexities by providing a deep understanding of Istio, empowering them to leverage their full potential in building resilient, scalable, and secure service infrastructures._Practical Istio_ offers a comprehensive journey through the service mesh, beginning with an introduction to its architecture and fundamental concepts. Readers will delve into advanced topics such as traffic management, security enforcement, and observability, gaining insights into how to implement and optimize Istio in real-world scenarios. Each chapter is crafted to provide practical guidance, including detailed explanations of Istio’s key components, like 'Istiod' and 'Envoy', hands-on examples for managing production grade deployments, and strategies for integrating Istio with CI/CD pipelines. The book also covers emerging trends and future directions of service mesh technology, ensuring readers stay ahead of the curve.By the end of this book, readers will be equipped with the knowledge and skills needed to implement Istio in production environments. Whether you’re a DevOps engineer, a cloud architect, or a software developer, this book will elevate your understanding of service mesh technology, enabling you to build robust, secure, and efficient microservices architectures with Istio at the core.YOU WILL LEARN:● Istio’s architecture and core components enable you to effectively manage and secure microservices in a cloud-native environment.● Practical skills in traffic management, security, and observability to optimize service performance and reliability● To explore more advanced techniques for production grade deployments and extending Istio with custom plugins and adapters● Real-world case studies and examples, give you the practical knowledge to implement, troubleshoot, and optimize Istio in production environmentsTHIS BOOK IS FOR:Software Developers and Engineers, Researchers, IT Architects, Cloud Engineers, Site Reliability Engineers (SREs), Security Engineers, MLOps and AIOps as well as DevOps Managers and Product OwnersChapter 1: Introduction to Istio.- Chapter 2: Understanding Istio’s Core Components.- Chapter 3: Traffic Management with Istio.- Chapter 4: Advanced Traffic Management with Istio.- Chapter 5: Securing Microservices with Istio.- Chapter 6: Establishing Observability Foundations in Istio: Infrastructure, Tracing, and Metrics.- Chapter 7: Visualizing and Analyzing Service Mesh Data: Grafana, Kiali, and Logging.- Chapter 8: Deploying Istio in Production.- Chapter 9: Extending Istio with Custom Plugins.- Chapter 10: The Future of Istio and Emerging Trends.
62,99 €*
Neu
The Art of Site Reliability Engineering (SRE) with Azure
Gain a foundational understanding of SRE and learn its basic concepts and architectural best practices for deploying Azure IaaS, PaaS, and microservices-based resilient architectures.The new edition of the book has been updated with the latest Azure features for high-availability in storage, networking, and virtual machine computing. It also includes new updates in Azure SQL, Cosmos DB, and Azure Load Testing. Additionally, the integration of agents with Microsoft services has been covered in this revised edition.After reading this book, you will understand the underlying concepts of SRE and its implementation using Azure public cloud.WHAT YOU WILL LEARN:* Learn SRE definitions and metrics like SLI/SLO/SLA, Error Budget, toil, MTTR, MTTF, and MTBF* Understand Azure Well-Architected Framework (WAF) and Disaster Recovery scenarios on Azure* Understand resiliency and how to design resilient solutions in Azure for different architecture types and services* Master core DevOps concepts and the difference between SRE and tools like Azure DevOps and GitHub* Utilize Azure observability tools like Azure Monitor, Application Insights, KQL or GrafanaWHO IS THIS BOOK FOR:IT operations administrators, engineers, security team members, as well as developers or DevOps engineers.Chapter 1: The Foundation of Site Reliability Engineering.- Chapter 2: Service-Level Management Definitions and Acronyms.- Chapter 3: Azure Well-Architected Framework (WAF).- Chapter 4: Architecting Resilient Solutions in Azure.- Chapter 5: Automation to Enable SRE with GitHub Actions/Azure DevOps/Azure Automation.- Chapter 6: Monitoring As the Key to Knowledge.- Chapter 7: Efficiently Handle Incident Response and Blameless Postmortems.- Chapter 8: Azure Chaos Studio and Azure Load Testing.- Chapter 9: Agentic solutions for SREs.
62,99 €*
Neu
Building IoT Systems
Explore the world of IoT and discover how various methodologies are used to manage edge devices and data flow through different layers. This concise guide takes a practical approach to designing scalable IoT systems and how cloud computing helps to maintain them.With a keen eye on data flow, you’ll examine how to work with different components and how to process and store data. You’ll work with different protocols like MQTT and see how they can be used in combination with standard web protocols for managing IoT systems. Finally, you’ll look at key topics such as device management, event handling, OTA, device security, device-to-cloud communication, cloud-to-device communication, and more.This guide is your fast track to building IoT systems and gaining an in-depth understanding of the core components of edge and cloud computing.WHAT YOU WILL LEARN* Build scalable IoT systems* Find out how IoT components communicate* Understand data pipelines in IoTWHO THIS BOOK IS FORBeginning to intermediate level readers who want to understand the process through which the data flows from an edge device to the cloud, to manage IoT systems.Chapter 1: Internet of Things - The Beginning of a Smarter World.- Chapter 2: Getting Started with Edge Systems.- Chapter 3: Machine to Machine (M2M) Communication.- Chapter 4: IoT Data Communication Protocols.- Chapter 5: Cloud Computing.
22,99 €*
Neu
Kommunikation in der Cyberkrise
Das Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen Kommunikationsstrategien - Computergestützte Angriffe folgen eigenen Regeln und können nicht immer mit den gängigen Techniken der Krisenkommunikation bewältigt werden - Das Themenspektrum des Buchs reicht von ersten Maßnahmen bei einem akuten Cyberangriff über Social Media Monitoring und Reputationsmanagement bis zur Vorbereitung auf einen Angriff durch Krisenkommunikationspläne, Risikoanalysen und Trainings - Für Kommunikations- und PR-Profis, Unternehmensführung und Manager:innen, IT- und Sicherheitsexpert:innen, Krisenmanager:innen, Rechtsabteilungen, Compliance-Officer - IT-Kommunikatorin Isabelle Ewald und Incident-Response-Experte Prof. Alexander Schinner können auf weitreichende Erfahrungen in der Bewältigung von Cyberkrisen zurückgreifen Dieses Praxishandbuch ist ein umfassender Leitfaden für die effektive Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die spezifischen Herausforderungen bei computergestützten Angriffen und anderen technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand. - Einstieg: Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins Thema ein. - Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche und regulatorische Aspekte sowie über Meldepflichten. - Erste Reaktion auf die Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen, der auch den Aufbau eines Krisenstabs beschreibt. - Prinzipien der Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen mit Angreifern. - Vorbereitung: Analysieren Sie Risiken, erstellen Sie Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan. Führen Sie Trainings und Simulationen anhand typischer Szenarien durch. - Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für die Praxis.
39,90 €*
Neu
IT-Sicherheitsmanagement
Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Kundenaudits am Beispiel TISAX Verzahnung von Informationssicherheit und Datenschutz Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)
54,99 €*
Neu
PHP 8 Objects, Patterns, and Practice: Volume 2
Continue to develop elegant and rock-solid systems using PHP. With a focus on mastering essential development tools and applying best practices, Volume 2 of this 7th edition has been fully updated for PHP 8.3 and the most recent stable iterations of all tools and processes. It includes entirely new chapters covering Docker, Ansible, refactoring tools, and PHP on the command line. The volume also reintroduces a chapter on inline documentation and extends its coverage of continuous integration to include GitHub Actions.This book builds on the solid grounding provided by Volume 1 to cover the tools and practices needed to develop, test, and deploy robust code. You’ll see how to manage multiple developers and releases with git, create development environments, and deploy Composer to leverage thousands of tools and libraries and manage dependencies. You’ll also explore strategies for automated testing and continuous integration and learn essential techniques for deploying your code using Git and Ansible.After reading and using this book, you will have mastered a toolset that can support the entire lifecycle of a PHP project, from the creation of a flexible development environment, through collaboration, the use of standards-based best practice and documentation, to testing and deployment across multiple production servers.YOU WILL LEARN TO:* Master the tools and strategies for testing new code, and techniques for testing legacy projects* Create inline documentation for use by team members, users, and tools such as IDEs* Work with Selenium to test web interfaces* Manage your code and collaborate with your team using Git* Leverage continuous integration to build rock solid systems* Deploy your system and securely manage your project’s configuration with AnsibleWHO THIS BOOK IS FORAnyone with at least a basic knowledge of PHP who wants to learn about the practices and tools) that can make projects safe, elegant and stable.Chapter 1. Good (and Bad) Practice.- Chapter 2. Inline Documentation.- Chapter 3. PHP Standards.- Chapter 4. Refactoring and Standards Tools.- Chapter 5. Using and Creating Components with Composer.- Chapter 6. Version Control with Git.- Chapter 7. Testing.- Chapter 8. Vagrant.- Chapter 9. Docker.- Chapter 10. Ansible.- Chapter 11. PHP on the Command Line.- Chapter 12. Continuous Integration.- Chapter 13. PHP Practice.- Appendix A: A Simple Parser.
46,99 €*
A Practical Guide to Generative AI Using Amazon Bedrock
This comprehensive guide gives you the knowledge and skills you need to excel in Generative AI. From understanding the fundamentals to mastering techniques, this book offers a step-by-step approach to leverage Amazon Bedrock to build, deploy, and secure Generative AI applications.The book presents structured chapters and practical examples to delve into key concepts such as prompt engineering, retrieval-augmented generation, and model evaluation. You will gain profound insights into the Amazon Bedrock platform. The book covers setup, life cycle management, and integration with Amazon SageMaker. The book emphasizes real-world applications, and provides use cases and best practices across industries on topics such as text summarization, image generation, and conversational AI bots. The book tackles vital topics including data privacy, security, responsible AI practices, and guidance on navigating governance and monitoring challenges while ensuring adherence to ethical standards and regulations.The book provides the tools and knowledge needed to excel in the rapidly evolving field of Generative AI. Whether you're a data scientist, AI engineer, or business professional, this book will empower you to harness the full potential of Generative AI and drive innovation in your organization.WHAT YOU WILL LEARN* Understand the fundamentals of Generative AI and Amazon Bedrock* Build Responsible Generative AI applications leveraging Amazon Bedrock* Know techniques and best practices* See real-world applications* Integrate and manage platforms* Handle securty and governance issues* Evaluate and optimze models* Gain future-ready insights* Understand the project life cycle when building Generative AI ApplicationsWHO THIS BOOK IS FORData scientistys, AI/ML engineers and architects, software developers plus AI enthusiasts and studenta and educators, and leaders who want to evangelize within organizatiosChapter 1: Introduction to Generative AI.- Chapter 2: Generative AI with AWS.- Chapter 3: Introduction to Amazon Bedrock.- Chapter 4: Overview of Prompt Engineering and In-Context Learning.- Chapter 5: Overview of Use Cases in this Book.- Chapter 6: Overview of Retrieval-Augmented Generation (RAG).- Chapter 7: Overview of Amazon Bedrock Knowledge Base.- Chapter 8: Overview of Safeguard's Practice.- Chapter 9: Overview of Amazon Bedrock Agents.- Chapter 10: Overview of Model Customization.- Chapter 11: Overview of Model Evaluation.- Chapter 12: Overview of Best Model Selection and Best Practices.- Chapter 13: Overview of Security and Privacy of Amazon Bedrock.- Chapter 14: Overview of GenAIOps.- Chapter 15: Overview of Prompt Management.- Chapter 16: Overview of Prompt Flow. – Chapter 17: Overview of Provisional Throughput. – Chapter 18: Overview of Image Capabilities. – Chapter 19: Overview of Multimodal Capabilities. – Chapter 20: Conclusion.
56,99 €*
Neu
Hardware & Security (2. Auflg.)
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen Angriffsszenarien und LaborumgebungLeseprobe (PDF)
59,90 €*
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen - grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen - Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu reduzieren
39,90 €*