Filter

Neu
Penetration Tester werden für Dummies
Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. Von den nötigen Vorbereitungen über Risikoanalyse und rechtliche Belange bis hin zur eigentlichen Durchführung und späteren Auswertung ist alles dabei. Versetzen Sie sich in Hacker hinein und lernen Sie, wo Unternehmen angreifbar sind. Werden Sie selbst zum Penetration Tester.Robert Shimonski ist Leiter des Service-Managements bei Northwell Health und ein erfahrener Autor. Er hat bereits über 20 Bücher geschrieben. Seine Themen reichen von Penetration Testing über Netzwerksicherheit bis hin zu digitaler Kriegsführung.

26,99 €

Neu
IT-Sicherheitsmanagement (3. Auflg.)
Das umfassende Praxishandbuch in 3. Auflage (04/2021) für IT-Security und technischen Datenschutz nach ISO 27001.Daten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt:Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und SchulungInhalt & Leseprobe (PDF-Link)

49,99 €

Neu
Verwaltung von Windows 10 mit Gruppenrichtlinien und Intune (5. Auflg.)
Ein praktischer Leitfaden in 5. Auflage, 03/2021.Die 5. Auflage des Gruppenrichtlinien-Bestsellers wurde für das aktuelle Feature Release von Windows überarbeitet und um Themen wie die Windows-10-Verwaltung über Microsoft Intune und Auditing ergänzt. Das Buch ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt werden sowohl die Gruppenrichtlinien-Einstellungen in Windows 10 als auch die Windows Server-Versionen 2019, 2016, 2012 und 2008 R2.Gruppenrichtlinien-Know-how für Einsteiger und Profis- Einsteiger führt das Buch von der Basisverwaltung von Gruppenrichtlinien bis hin zur Entwicklung eigener Vorlagen durch alle wichtigen Themen.- Profis finden in diesem Buch Informationen zur Planung von Gruppenrichtlinien, zur Verwaltung (PowerShell und AGMP), zur Erweiterung (per Fremdhersteller-Tools) sowie zur Automatisierung mit PowerShell.Eine Fülle von Beispielen aus der administrativen Praxis zeigt Ihnen, wo Sie welche Einstellungen vornehmen können, wie sich diese auswirken und wie Sie in Ihrer täglichen Arbeit dadurch Zeit sparen können. Zahlreiche Tipps und Hinweise helfen Ihnen bei der Fehlersuche und Problembehebung und warnen Sie vor typischen Fallen.

54,99 €

Neu
Heimautomation mit Arduino, ESP8266 und Raspberry Pi
Das eigene Heim als Smart Home für Heimwerker, Bastler und Maker.Mit diesem umfassenden Praxis-Handbuch erfahren Sie, wie Sie Ihr Heim selbst automatisieren können.Anhand zahlreicher Beispiele lernen Sie Schritt für Schritt die Umsetzung verschiedener Projekte wie z.B. 433-MHz-Sender und -Empfänger, IoT-Gateway mit 433 MHz, drahtlose Infrarot-Fernsteuerung für den Fernseher, Wettermodul, drahtlose Klingel, Strom- und Briefkastenwächter und Aquarium-Timer.Der Autor zeigt Ihnen die praktischen Einsatzmöglichkeiten verschiedener Sensoren und Aktoren im Smart Home wie Licht-, Umwelt- und Barometersensor. Dabei werden zum einen selbst gebaute einfache Elektronik-Module mit Arduino, ESP8266 und Wemos-Modulen realisiert und über eine Schaltzentrale mit Raspberry Pi gesteuert. Zum anderen werden fertige Module wie Bewegungsmelder, Kontakte oder Rauchmelder über einfache Gateways ins System integriert. Dabei wird für die Zentrale Node-Red verwendet, um die Daten und Zustände zu verarbeiten und zu visualisieren.Jedes einzelne Projekt wird mit Stückliste und Steckbrett-Aufbau ausführlich dargestellt und beschrieben.Dieses Buch richtet sich an Bastler und Maker, die bereits etwas Erfahrung mit Arduino und Raspberry Pi gesammelt haben und nun praktische Anwendungen in ihrem Heim aufbauen möchten.Inhalte & Projekte:IoT-Hardware mit Arduino, ESP8266 und Raspberry PiArduino IDE und Node-RedDie Protokolle HTTP und MQTTArduino als SensormodulSchaltmodule mit Tasmota-FirmwareNode-Red als SchaltzentraleWettermodul mit Licht-, Umwelt- und Barometersensor433-MHz-Sender und -EmpfängerIoT-Gateway mit 433 MHzESP8266 als RF-GatewayNode-Red-Schaltzentrale mit Arduino-InterfaceDrahtlose Infrarot-Fernsteuerung für den FernseherDrahtlose KlingelAnalog-Wandler-ModulHomeautomation-PlattformenBriefkastenwächterStromwächterAquarium-TimerLeuchtstreifensteuerungInhalt & Leseprobe (PDF-Link)

29,99 €

Neu
IT Service Management (3. Auflg.)
Aus der Praxis für die Praxis. In 3. Auflage 03/2021.Ein erfolgreich eingeführtes und gelebtes IT Service Management ist für ein Unternehmen ein essenzieller Faktor. Eine schlechte Service-Verfügbarkeit, große Ausfälle wichtiger Informatik-Komponenten oder -Services sowie generell eine zu teure IT können den Unternehmenserfolg massiv beeinträchtigen. Meistens werden in solchen Fällen teure IT-Berater eingekauft, die dem Unternehmen helfen, das IT Service Management inklusive der IT-Kosten zu optimieren.Fritz Kleiner zeigt in dieser aktualisierten Neuauflage basierend auf seinem Erfahrungsschatz als Managing Senior Consultant und Principal, wie Sie IT Service Management ganzheitlich in einem Unternehmen einführen und betreiben können. Anhand vieler Praxisbeispiele erfahren Sie, wie Sie IT-Dienstleistungen standardisieren, IT Service Management in der Führungsebene verankern oder Business IT Services bilden. Besondere Schwerpunkte sind dabei u.a. das Etablieren der Prozesse des IT Service Managements wie Request Fulfillment, Availability Management oder Business Relationship Management.Mit diesem Handbuch verstehen Sie das IT Service Management-Konzept von Grund auf und werden es weitgehend erfolgreich selbstständig im Unternehmen etablieren können.Aus dem Inhalt:Fundierter Überblick über IT Service ManagementEinführung eines IT Service ManagementsEine Prozess-Management-Struktur entwickelnTools und Hilfsmittel einsetzenStandardisierung der IT-DienstleistungenBusiness IT Services und IT Services aufbauenRequest FulfillmentIT Service Management in der FührungsebeneChange ManagementIncident ManagementAvailability ManagementRisk ManagementBusiness Relationship ManagementTransition Planning und SupportDeployment ManagementContinual ImprovementInhalt & Leseprobe (PDF-Link)

49,99 €

Neu
Basiswissen Testautomatisierung (3. Auflg.)
Aus- und Weiterbildung zum ISTQB® Advanced Level Specialist – Certified Test Automation Engineer in 3. Auflage 01/2021Dieses Buch vermittelt die Grundlagen und gibt einen fundierten Überblick, wie Testautomatisierung mit Fokus auf den funktionalen Systemtest konzipiert und in bestehende Projekte und die Organisation eingegliedert wird. Dabei werden sowohl fachliche als auch technische Konzepte vorgestellt.Ziele und Erfolgsfaktoren der TestautomatisierungVorbereitungen für die TestautomatisierungEinführung in die generische TestautomatisierungsarchitekturRisiken und Eventualitäten bei der SoftwareverteilungBerichte und MetrikenÜberführung des manuellen Testens in eine automatisierte UmgebungVerifizierung der TestautomatisierungslösungFortlaufende OptimierungIm Anhang finden sich ein Überblick über die Softwarequalitätsmerkmale nach ISO 25010, eine Einführung in Last- und Performanztests sowie beispielhaft ein Kriterienkatalog zur Testwerkzeugauswahl.Die 3. Auflage wurde vollständig überarbeitet und ist konform zum ISTQB®-Lehrplan Advanced Level Specialist – Certified Test Automation Engineer. Das Buch eignet sich mit vielen erläuternden Beispielen gleichermaßen zur Vorbereitung auf die Zertifizierung wie als kompaktes Basiswerk zum Thema in der Praxis und an Hochschulen.

39,90 €

Neu
Heimautomation mit IP-Symcon
Der Begleiter für Ihr smartes Zuhause - integrieren, steuern, automatisieren.Mit IP-Symcon können Sie sich ein smartes Zuhause schaffen, das Ihnen das Leben deutlich erleichtert. Dieses Handbuch zeigt Ihnen, wie Sie mit IP-Symcon und Ihrer Hardware ein durchdachtes System zur Heimautomation aufbauen. Sie lernen, wie Sie IP-Symcon konfigurieren sowie Automatisierungsregeln und Visualisierungen einrichten. Planungshilfen und ein ausführlicher Überblick zur Hardware helfen Ihnen, die richtigen Entscheidungen für Ihr Projekt »Smart Home« zu treffen. Eine Einführung in die Grundlagen der Haussteuerung, Anleitungen zu Skripten sowie Sicherheitstipps zu Backup und Systemausfall machen das Buch zum idealen Ratgeber für die Heimautomation mit IP-Symcon.Leseprobe (PDF-Link)

44,90 €

Neu
Hilfe, ich habe meine Privatsphäre aufgegeben!
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)

16,99 €

Neu
Haus und Wohnung smart vernetzt
Das umfassende Buch zum Nachschlagen. Praxistipps und Anleitungen zum vernetzten Zuhause.Ob Sie Daten zwischen Smartphone und PC austauschen möchten, vom Tablet drucken, Musik und Medien im ganzen Haus nutzen, Ihr WLAN optimieren, per App aus der Ferne Ihre Heizung anstellen möchten. Oder ob Ihr Kühlschrank selbstständig einkaufen soll, diese und weitere relevante Themen rund um Ihr vernetztes Zuhause werden in diesem Buch ausführlich besprochen. Viele praktische Tipps machen die Umsetzung für Sie leicht nachvollziehbar.Aus dem InhaltPC, Laptop und andere Geräte per LAN oder WLAN verbindenDaten im eigenen Netz freigeben und teilenDie richtigen Einstellungen für den RouterDaten zwischen Smartphone und PC austauschenCloud-Dienste geschickt nutzenDaten per Bluetooth austauschenDigitale Assistenten – Google Assistant, Cortana und Alexa Videos, Musik und Medien im Netzwerk nutzenFernsteuerung und FernwartungLicht und Heizung per App steuernLeseprobe (PDF-Link)

19,95 €

Neu
Home Server
Das eigene Netzwerk mit Intel NUC oder Raspberry Pi - so richten Sie Ihren Heimserver ein.Mit einer eigenen Schaltzentrale in Ihrem Heimnetzwerk sorgen Sie dafür, dass Sie zuverlässig alle Ihre Daten und Dienste jederzeit im Zugriff haben. Wie Sie einen solchen Home Server einfach und günstig mit dem Raspberry Pi oder dem Intel NUC einrichten, zeigt Ihnen Dennis Rühmer in seinem neuen Leitfaden. Auf 800 Seiten lernen Sie alles, was Sie brauchen, mit vielen Anleitungen und Hinweisen zu Sicherheit und Telefonie. Ob Sie auf Ihre eigene Cloud von überall zugreifen wollen, ob Sie einen privaten Chat-Dienst einrichten möchten, Musik und Videos im eigenen Netzwerk gestreamt werden sollen, oder ob Sie einen zuverlässigen VPN-Server brauchen: Sie werden überrascht sein, wie Sie mit ein wenig Hardware und dem Wissen aus diesem Buch ein leistungsstarkes System zu Hause aufbauen können.Leseprobe (PDF-Link)

44,90 €

Neu
Skalierbare Container-Infrastrukturen (3. Auflg.)
Das Handbuch für Administratoren. Die Referenz für DevOps-Teams und Admins in 3. Auflage 2020.Virtualisierung hat die nächste Evolutionsstufe erreicht – hochskalierbare, automatisierte und ausfallsichere Container-Umgebungen. Leistungsfähige IaaS/IaC-Mechanismen rollen Ihre virtuelle Infrastruktur auf Knopfdruck vollautomatisiert aus und provisionieren Cluster und Applikationen in jedem gewünschten Versionsstand. Mit GitOps-basierten, vollautomatisierten CI/CD-Pipelines, automatischer Skalierung von Applikationen und Cluster-Nodes on-demand, flexiblen Service-Meshes und Serverless-Architekturen sowie intelligenten Operatoren machen Sie Ihre Infrastruktur fit für die Zukunft.Die dritte, komplett überarbeitete Auflage der bewährten Container-Referenz liefert Ihnen tiefes, fundiertes Profi-Know-how und praxiserprobte Anleitungen. Sorgen Sie dafür, dass Ihr Unternehmen dank der aktuellsten Container-Technologien auf Basis von Kubernetes und OpenShift wettbewerbsfähig bleibt und bereits jetzt zukünftigen Anforderungen an Skalierbarkeit, Flexibilität, Hochverfügbarkeit und Planungssicherheit gewachsen ist!Container-Engines und Tools: CRI-O, Podman, Buildah, Skopeo und DockerProfessionelle Container-Orchestrierung mit Kubernetes und OpenShift, Vollautomation mit IaaS/IaC, intelligente Operatoren selbst erstellen und einsetzenService Meshes, Serverless-Architekturen und Integration von IDM-LösungenGitOps-basierte und vollautomatisierte Pipelines für maximale EffizienzStorage-Provisioner, containerisierte SDS-Lösungen, Security, Logging, Monitoring, Custom Metrics, Autoscaler und vieles mehr.Leseprobe (PDF-Link)

79,90 €

Neu
Penetration Testing mit mimikatz (2. Auflg.)
Hacking-Angriffe verstehen und Pentests durchführen - das Praxis-Handbuch.mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, die dadurch erworbenen Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, auf Angriffe mit mimikatz vorbereitet zu sein. Damit Sie die Techniken der Angreifer verstehen und erkennen können, zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz in diesem Buch, wie Sie Penetration Tests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus. Sie lernen insbesondere folgende Angriffe kennen: Klartextpasswörter aus dem RAM extrahierenAuthentifizierung ohne Klartextpasswort mittelsPass-the-HashAusnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-TicketDumpen von Active Directory Credentials aus DomänencontrollernErstellen von Silver Tickets und Golden TicketsCracken der Passwort-Hashes von Service Accounts mittels KerberoastingAuslesen und Cracken von Domain Cached Credentials Darüber hinaus erfahren Sie, wie Sie die Ausführung von mimikatz sowie die Spuren von mimikatz-Angriffen erkennen. So sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.Aus dem Inhalt: Sichere Testumgebung einrichtenGrundlagen der Windows Local Security Authority (LSA)Funktionsweise des Kerberos-ProtokollsPasswörter und Hashes extrahieren: KlartextpasswörterNTLM-HashesMS-Cache-2-HashesSchwachstellen des Kerberos-Protokolls ausnutzen: Ticket Granting Tickets und Service TicketsEncryption KeysCredentials des Active Directorysmimikatz-Angriffe erkennenInvoke-Mimikatz und weiterführende ThemenPraktisches GlossarInhaltsverzeichnis & Leseprobe (PDF-Link)

29,99 €

Private Cloud und Home Server mit Synology NAS
Das umfassende Praxis-Handbuch. Von den ersten Schritten bis zum fortgeschrittenen Einsatz: Datenverwaltung, Multimedia und Sicherheit.

29,99 €

Neu
Hacking - Der umfassende Praxis-Guide
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

42,99 €

Einstieg in Kali Linux (2. Auflg.)
Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kentnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.

33,00 €

Neu
Homeoffice in der Praxis
Der praktische Ratgeber und Begleiter durch den Alltag im Homeoffice.Nicht erst seit der aktuellen Pandemie ist Homeoffice ein wichtiges Thema für viele Arbeitnehmer. Homeoffice hat, wenn es gut organisiert wird, viele Vorteile für beide Seiten. Dieses Buch hilft Ihnen dabei, Ihre Arbeitszeit zu Hause so angenehm, reibungslos und effizient wie möglich zu gestalten.Erfolgsautor Wolfram Gieseke zeigt auf, wie Sie Ihren Arbeitsplatz optimal fürs Homeoffice einrichten, welche Sicherheitslösungen sinnvoll sind, wie Sie auch ohne gemeinsame Sitzungen konstruktiv mit anderen Menschen zusammenarbeiten, Dokumente unkompliziert austauschen oder gemeinsam bearbeiten und wie Sie mit Kollegen und Kunden am besten kommunizieren.Aus dem InhaltInternetzugang und Netzwerk einrichtenVPN-Verbindung zur Firma herstellenWindows sicher und effizient nutzenBerufliches und Privates sauber trennenDateien sicher austauschen und synchronisierenMit Kunden und Kollegen kommunizierenGemeinsam arbeiten mit Microsoft TeamsSicherheit und Datenschutz gewährleistenWichtige Daten zuverlässig sichernSensible Daten verschlüsselnErgonomie und SelbstorganisationLeseprobe (PDF-Link)

19,95 €

Programmieren ganz einfach
So leicht kann Programmieren sein! Der ultimative Einstieg in die Welt des Programmierens! Dieses Programmier-Buch führt Sie mit anschaulichen Anleitungen, Grafiken & benutzerfreundlichen Bausteinen Schritt für Schritt in die wichtigsten Programmiersprachen ein – ob Python oder Scratch. In praktischen Projekten bauen Sie Webseiten, programmieren Spiele, designen Apps, arbeiten mit Raspberry Pi und lernen die gängigen Fachbegriffe wie Algorithmus & Variable – mit leicht verständlichen Erklärungen. Basis-Wissen rund ums Programmieren: • Die wichtigsten Programmiersprachen: Ob Sie HTML oder Scratch nutzen, Python oder Java lernen möchten – diese Sprachen werden anschaulich und leicht verständlich erklärt. • Programmieren lernen Schritt-für-Schritt: Vom Spiel bis zur Website – in detaillierten Projekten mit einfachen Anleitungen setzen Sie das Gelernte in die Praxis um und lernen so die Hauptanwendungen jeder Programmiersprache kennen. Informationen zum Lernziel vermitteln die benötigte Zeit sowie den Schwierigkeitsgrad. Symbole, farbige Fenster mit Rastern und Ablaufpläne, die die Programmstruktur erklären, leiten durch die Projekte.  • Visuelle & leicht verständliche Aufbereitung: Durch Einteilung in benutzerfreundliche Bausteine und grafische Erklärungen werden selbst komplexe Zusammenhänge begreifbar gemacht. 

24,95 €

Computer-Netzwerke (6. Auflage)
Für Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre theoretischen Fragen und Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Praxisbeispielen, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar. Behandelt werden folgende Themen:- Theorie und Praxis: von der MAC-Adresse bis zum Router- TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLN, VoIP u. v. m.- Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken; inkl. OpenWRT

29,90 €

Sichere Windows-Infrastrukturen
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten.Aus dem Inhalt:Angriffsmethoden und WerkzeugeSysteme härten und sichere AdministrationAuthentifizierungsprotokolleLeast-Privilege-Prinzip und Tier-ModellCredential Guard und Remote Credential GuardAdmin ForestPAM-TrustAdministration: Just in time and just enoughPatch-Management mit WSUSPKI und CAAuditing: ATA und ATPMonitoring und Reporting

59,90 €

Hacking und Bug Hunting
Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienen Ein praktischer Leitfaden für die Suche nach Softwarefehlern Ein Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehen Eine Anleitung, wie man mit Bughunting Geld verdient Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. »Real-World Bug Hunting« ist der führende Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen - der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht. Sie lernen die gängigsten Arten von Bugs wie Cross-Site-Scripting, unsichere (direkte) Objekt-Referenzen und Server-Side Request-Forgery kennen. Reale Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und mehr. Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt ihnen, wie Angreifer Nutzer dazu bringen, sensible Informationen preiszugeben und wie Sites ihre Schwachstellen cleveren Nutzern offenbaren. Sie werden sogar lernen, wie Sie ihr anspruchsvolles, neues Hobby in eine erfolgreiche Karriere verwandeln können. Sie lernen: die grundlegenden Web-Hacking-Konzepte wie Angreifer Websites kompromittieren wie man Funktionalitäten identifiziert, die üblicherweise mit Schwachstellen assoziiert werden wo man mit der Suche nach Bugs anfängt wie man Bug-Bounty-Programme findet und effektive Schwachstellen-Reports verfasst »Real-World Bug Hunting« ist eine faszinierende und umfassende Einführung in die Sicherheitslücken von Webanwendungen, mit Geschichten von der vordersten Front und praktischen Erkenntnissen. Mit ihrem neu gewonnenen Wissen um die Sicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen — und dabei noch Geld verdienen.

32,90 €

Algorithmen in Python
Inhalt Algorithmen gehören zum Rüstzeug guter Entwickler und Programmierer. Dieses Buch stellt Ihnen eine Vielzahl an problemlösenden Techniken für den Programmieralltag vor und zeigt, wie Sie diese Techniken in Ihre Anwendungen implementieren. Dabei lernen Sie 32 Klassiker der Informatik kennen, vom einfachen Such-Algorithmus bis zu genetischen Algorithmen und neuronalen Netzen in der KI. Randvoll mit Codebeispielen in Python sowie Profitipps für Programmierer. Selbst wenn Ihnen einiges bekannt vorkommen wird, es warten zahlreiche Aha-Erlebnisse auf Sie. Ideal für alle, die ihre ersten Schritte in der Programmierung hinter sich haben und jetzt voll durchstarten wollen! - Programmieren trainieren mit bekannten und modernen Klassikern - Von der Suche bis zu k-Means, vom Dreizeiler bis zur dynamischen Programmierung und KI - Für Studium, Coding-Katas, Workouts oder in Eigeninitiative - Titel der amerikanischen Originalausgabe: "Classic Computer Science Problems in Python"

29,90 €

Hacking & Security (2. Auflage)
Inhalt Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten! - Schwachstellen verstehen, Angriffsvektoren identifizieren - Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT - Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pwnagotchi, Pen-Tests, Exploits

49,90 €

Rechnernetze (6. Auflage)
Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Die sechste Auflage wurde komplett durchgesehen, aktualisiert und um die Aspekte Netzwerksicherheit und Quality of Service gekoppelt mit Netzneutralität erweitert. Das Thema Sicherheit ist in vielen Kapiteln ausgebaut und um eine gezielte Diskussion, z.B. bei Switches und Routern, ergänzt worden. An einige Kapitel wurden Übungen angefügt, die ein selbstständiges Ausprobieren von Werkzeugen ermöglichen.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel kostenloses digitales Zusatzmaterial: Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.

34,99 €

OpenLDAP in der Praxis
OPENLDAP IN DER PRAXIS //- Dieses Buch unterstützt Sie beim Einsatz von OpenLDAP in Ihrem Netzwerk. Egal, ob Sie OpenLDAP alleine oder zusammen mit Kerberos einsetzen, hier finden Sie alle Informationen, die Sie brauchen.- Alle Kapitel bauen aufeinander auf, so dass Sie in der Lage sind, eine komplette OpenLDAPUmgebung mit Kerberos einzurichten. Sie können aber auch einzelne Kapitel nutzen, um Ihre bestehende LDAP-Infrastruktur zu erweitern.- Besonders zu den Themen ACLs, Replikation und Kerberos fi nden Sie neben den Grundlagen auch Beispiele zu den Vorgehensweisen.- Neben der klassischen Installation wird auch auf die Einrichtung von OpenLDAP in Docker-Containern eingegangen.Dieses Buch bietet eine ausführliche Beschreibung von der Installation eines einzelnen OpenLDAP-Servers bis hin zu einer Multi-Master-Replikation und der Einbindung von Kerberos, und Sie erfahren, wie Sie den Funktionsumfang Ihres LDAP-Servers durch Overlays erweitern und performanter gestalten können.Alle Schritte auf dem Weg zu einer redundanten OpenLDAP-Struktur – inklusive der Nutzung von Kerberos – werden genau beschrieben. Das Hauptaugenmerk liegt bei der Verwaltung auf der Kommandozeile.Wie Sie sich für die kommende OpenLDAP-Version 2.5 vorbereiten, zeigt Ihnen ein Kapitel zu dynamischen POSIX-Gruppen; diese können Sie mit der OpenLDAP-Version 2.4 schon jetzt einrichten, um sie in ihrem vollen Funktionsumfang dann in der Version 2.5 nutzen zu können.In einem eigenen Kapitel gehen wir auf das Thema Monitoring ein, denn ein Dienst wie LDAP sollte nie ohne Überwachung bleiben.AUS DEM INHALT //- Installation der benötigten Pakete, abhängig von der Distribution- Verwaltung des OpenLDAP über die slapd.conf- Verwaltung des OpenLDAP über cn=config- Erstellen eigener Schemata- Erste Schritte nach der Installation der Pakete- Erste Objekte im LDAP-Baum- Verschlüsselung der Verbindung über TLS und LDAPS- Einrichtung des sssd als LDAP-Client- Einsatz von Filtern zur Suche im LDAP-Baum- Absichern des Baums durch ACLs- Verwendung von Overlays zur Funktionserweiterung- Replikation des LDAP-BaumsEXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions. 

49,99 €