Filter

Neu
Private Cloud und Home Server mit Synology NAS
Das umfassende Praxis-Handbuch. Von den ersten Schritten bis zum fortgeschrittenen Einsatz: Datenverwaltung, Multimedia und Sicherheit.

29,99 €

Neu
Hacking - Der umfassende Praxis-Guide
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

42,99 €

Neu
Einstieg in Kali Linux (2. Auflg.)
Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kentnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.

33,00 €

Neu
Programmieren ganz einfach
So leicht kann Programmieren sein! Der ultimative Einstieg in die Welt des Programmierens! Dieses Programmier-Buch führt Sie mit anschaulichen Anleitungen, Grafiken & benutzerfreundlichen Bausteinen Schritt für Schritt in die wichtigsten Programmiersprachen ein – ob Python oder Scratch. In praktischen Projekten bauen Sie Webseiten, programmieren Spiele, designen Apps, arbeiten mit Raspberry Pi und lernen die gängigen Fachbegriffe wie Algorithmus & Variable – mit leicht verständlichen Erklärungen. Basis-Wissen rund ums Programmieren: • Die wichtigsten Programmiersprachen: Ob Sie HTML oder Scratch nutzen, Python oder Java lernen möchten – diese Sprachen werden anschaulich und leicht verständlich erklärt. • Programmieren lernen Schritt-für-Schritt: Vom Spiel bis zur Website – in detaillierten Projekten mit einfachen Anleitungen setzen Sie das Gelernte in die Praxis um und lernen so die Hauptanwendungen jeder Programmiersprache kennen. Informationen zum Lernziel vermitteln die benötigte Zeit sowie den Schwierigkeitsgrad. Symbole, farbige Fenster mit Rastern und Ablaufpläne, die die Programmstruktur erklären, leiten durch die Projekte.  • Visuelle & leicht verständliche Aufbereitung: Durch Einteilung in benutzerfreundliche Bausteine und grafische Erklärungen werden selbst komplexe Zusammenhänge begreifbar gemacht. 

24,95 €

Neu
Computer-Netzwerke (6. Auflage)
Für Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre theoretischen Fragen und Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Praxisbeispielen, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar. Behandelt werden folgende Themen:- Theorie und Praxis: von der MAC-Adresse bis zum Router- TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLN, VoIP u. v. m.- Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken; inkl. OpenWRT

29,90 €

Neu
Sichere Windows-Infrastrukturen
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten.Aus dem Inhalt:Angriffsmethoden und WerkzeugeSysteme härten und sichere AdministrationAuthentifizierungsprotokolleLeast-Privilege-Prinzip und Tier-ModellCredential Guard und Remote Credential GuardAdmin ForestPAM-TrustAdministration: Just in time and just enoughPatch-Management mit WSUSPKI und CAAuditing: ATA und ATPMonitoring und Reporting

59,90 €

Hacking und Bug Hunting
Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienen Ein praktischer Leitfaden für die Suche nach Softwarefehlern Ein Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehen Eine Anleitung, wie man mit Bughunting Geld verdient Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. »Real-World Bug Hunting« ist der führende Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen - der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht. Sie lernen die gängigsten Arten von Bugs wie Cross-Site-Scripting, unsichere (direkte) Objekt-Referenzen und Server-Side Request-Forgery kennen. Reale Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und mehr. Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt ihnen, wie Angreifer Nutzer dazu bringen, sensible Informationen preiszugeben und wie Sites ihre Schwachstellen cleveren Nutzern offenbaren. Sie werden sogar lernen, wie Sie ihr anspruchsvolles, neues Hobby in eine erfolgreiche Karriere verwandeln können. Sie lernen: die grundlegenden Web-Hacking-Konzepte wie Angreifer Websites kompromittieren wie man Funktionalitäten identifiziert, die üblicherweise mit Schwachstellen assoziiert werden wo man mit der Suche nach Bugs anfängt wie man Bug-Bounty-Programme findet und effektive Schwachstellen-Reports verfasst »Real-World Bug Hunting« ist eine faszinierende und umfassende Einführung in die Sicherheitslücken von Webanwendungen, mit Geschichten von der vordersten Front und praktischen Erkenntnissen. Mit ihrem neu gewonnenen Wissen um die Sicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen — und dabei noch Geld verdienen.

32,90 €

Hacking & Security (2. Auflage)
Inhalt Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten! - Schwachstellen verstehen, Angriffsvektoren identifizieren - Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT - Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pwnagotchi, Pen-Tests, Exploits

49,90 €

Algorithmen in Python
Inhalt Algorithmen gehören zum Rüstzeug guter Entwickler und Programmierer. Dieses Buch stellt Ihnen eine Vielzahl an problemlösenden Techniken für den Programmieralltag vor und zeigt, wie Sie diese Techniken in Ihre Anwendungen implementieren. Dabei lernen Sie 32 Klassiker der Informatik kennen, vom einfachen Such-Algorithmus bis zu genetischen Algorithmen und neuronalen Netzen in der KI. Randvoll mit Codebeispielen in Python sowie Profitipps für Programmierer. Selbst wenn Ihnen einiges bekannt vorkommen wird, es warten zahlreiche Aha-Erlebnisse auf Sie. Ideal für alle, die ihre ersten Schritte in der Programmierung hinter sich haben und jetzt voll durchstarten wollen! - Programmieren trainieren mit bekannten und modernen Klassikern - Von der Suche bis zu k-Means, vom Dreizeiler bis zur dynamischen Programmierung und KI - Für Studium, Coding-Katas, Workouts oder in Eigeninitiative - Titel der amerikanischen Originalausgabe: "Classic Computer Science Problems in Python"

29,90 €

Rechnernetze (6. Auflage)
Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Die sechste Auflage wurde komplett durchgesehen, aktualisiert und um die Aspekte Netzwerksicherheit und Quality of Service gekoppelt mit Netzneutralität erweitert. Das Thema Sicherheit ist in vielen Kapiteln ausgebaut und um eine gezielte Diskussion, z.B. bei Switches und Routern, ergänzt worden. An einige Kapitel wurden Übungen angefügt, die ein selbstständiges Ausprobieren von Werkzeugen ermöglichen.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel kostenloses digitales Zusatzmaterial: Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.

34,99 €

Kubernetes Patterns
In diesem praktischen Handbuch stellen Ihnen die Autoren Bilgin Ibryam und Roland Huß von Red Hat verbreitete, wiederverwendbare Muster und Prinzipien zum Design und zur Implementierung von Cloud-nativen Anwendungen auf Kubernetes vor.Zu jedem Pattern gibt es eine Beschreibung des Problems und eine Lösung speziell für Kubernetes. Alle Patterns sind durch konkrete Code-Beispiele ergänzt. Dieses Buch ist ideal für Entwickler und Architekten, die schon mit den grundlegenden Konzepten von Kubernetes vertraut sind und nun lernen wollen, wie sie häufig auftretende Cloud-native Probleme mit bewährten Entwurfsmustern angehen können.Über diese Pattern-Kategorien werden Sie etwas erfahren:• Grundlegende Patterns behandeln die zentralen Prinzipien und Praktiken für das Bauen Container-basierter Cloud-nativer Anwendungen.• Verhaltens-Patterns untersuchen detaillierte Konzepte für das Managen von Container- und Plattform-Interaktionen.• Strukturelle Patterns helfen Ihnen dabei, Container in einem Pod so zu organisieren, dass spezifische Anwendungsfälle gelöst werden können.• Konfigurations-Patterns liefern Einblicke in den Umgang mit Anwendungskonfigurationen in Kubernetes.• Fortgeschrittene Patterns behandeln komplexere Themen wie Operatoren oder Autoscaling.

34,90 €

Praxisbuch ISO/IEC 27001
In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen Informationssicherheits-Managementsystems. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO/IEC 27001 sowie zur übergeordneten Normenreihe ISO/IEC 27000 und erklären anschaulich die Grundlagen von Informationssicherheits-Managementsystemen.Im Hauptteil des Buches finden Sie alle wesentlichen Teile der DIN ISO/IEC 27001 im Wortlaut. Die Autoren geben Ihnen hilfreiche Erläuterungen dazu und wertvolle Praxistipps, die Ihnen bei der Umsetzung der Norm in Ihrem Unternehmen helfen. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf die Foundation-Zertifizierung vorbereiten können.Das Buch schließt mit den Begriffsdefinitionen aus der Norm ISO/IEC 27000 und einem Abdruck der kompletten Norm DIN ISO/IEC 27001:2017.Aus dem Inhalt:• Einführung und Basiswissen• Die Normenreihe ISO/IEC 27000 im Überblick• Grundlagen von Informationssicherheits-Managementsystemen• ISO/IEC 27001 - Spezifikationen und Mindestanforderungen• Maßnahmenziele und Maßnahmen im Rahmen des ISMS• Verwandte Standards und Rahmenwerke• Zertifizierungsmöglichkeiten nach ISO/IEC 27000• Begriffsbildung nach ISO/IEC 27000• Abdruck der vollständigen DIN ISO/IEC 27001:2017• Prüfungsfragen mit Antworten zur ISO/IEC 27001 Foundation

69,99 €

Cybercrime
InhaltAuf immer raffinierteren Wegen versuchen Kriminelle, sich über das Internet Zugang zu unserem Geld, unseren Daten oder unserer Identität zu verschaffen. Dieses Buch versetzt Sie in die Lage, Betrugsversuche und Datendiebstahl bei der Nutzung von Smartphone oder PC frühzeitig zu erkennen undsich effektiv dagegen zu schützen.Jürgen Schuh beschreibt die häufigsten, zum Teil subtilen Betrugsmaschen, die Ihnen beim Surfen, bei der Nutzung von Apps oder beim Abrufen von E-Mails begegnen können – beispielsweise Lockangebote auf betrügerischenWebsites, Phishing-EMails oder Abofallen. Das Buch zeigt Ihnen, wie Sie Ihren Computer und Ihr Smartphone so ein richten, dass Sie besser vor Betrugsversuchen geschützt sind. Sie erfahren auch, was Sie tun können, wenn Sie doch Opfer eines Internetbetrugs geworden sind.Aus dem Inhalt:- Typische Betrugsmethoden- Werbebanner als Kostenfalle- Gefahren am Telefon- Schnellcheck seriöse Website- Rechtslage bei Onlinebestellungen- Sicher online bezahlen- Schutz von persönlichen Daten- PC und Smartphone sichereinrichten- Sichere Passwörter erstellen- Erste Hilfe im Betrugsfall

19,90 €

Spring im Einsatz (3. Auflage)
InhaltDiese vollständig aktualisierte Ausgabe des Bestsellers »Spring in Action« enthält alle Spring-5.0-Updates, neue Beispiele für reaktive Programmierung, Spring WebFlux und Microservices. Ebenfalls enthalten sind die neuesten Best-Practice-Methoden für Spring einschließlich Spring Boot.Das Spring Framework erleichtert Java-Entwicklern die Arbeit. Neue Features in Spring 5 übertragen den produktivitätsorientierten Ansatz auf Microservices, reaktive Entwicklung und andere moderne Anwendungskonzepte. Da Spring Boot nun vollständig integriert ist, können Sie auch komplexe Projekte sofort beginnen und müssen dafür nur minimalen Konfigurationscode schreiben.Das aktualisierte WebFlux-Framework unterstützt dabei reaktive Anwendungen, die sofort einsatzbereit sind.Das Buch führt Sie durch die Kernfunktionen von Spring, die Craig Walls in seinem berühmten klaren Stil erklärt. Erstellen Sie Schritt für Schritt eine sichere, datenbankgestützte Webanwendung. Auf dem Weg dorthin lernen Sie reaktive Programmierung,Microservices, Service Discovery, RESTful APIs und die Bereitstellung (Deployment) von Spring-Anwendungen kennen und bekommen außerdem zahlreiche Experten-Tipps. Ganz gleich, ob Sie Spring gerade entdecken oder auf die Version 5 migrieren – dieser Klassiker hilft Ihnen dabei!Aus dem Inhalt:• Erste Schritte mit Spring• Webanwendungen entwickeln• Mit Daten arbeiten• Zugriffskontrolle mit Spring Security• Mit Konfigurationseigenschaften arbeiten• REST-Dienste erstellen und konsumieren• Nachrichten asynchron senden• Spring integrieren• Einführung in Reactor• Reaktive APIs entwickeln• Daten reaktiv persistent speichern• Service-Discovery• Konfiguration verwalten• Fehler und Latenzzeiten behandeln• Mit Spring Boot Actuator arbeiten• Spring verwalten• Spring mit JMX überwachen• Spring bereitstellen• Bootstrapping von Spring-Anwendungen

54,99 €

Angewandte Kryptographie (6. Auflg.)
InhaltDer Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen. Die angewandte Kryptographie spielt dabei eine zentrale Rolle. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld, Blockchain-Technologie und sichere Netze.Leicht verständlich werden die Grundlagen der für viele Anwendungen wichtigen Blockchain-Technologie erklärt.Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht.Aus dem Inhalt:• Klassische Chiffren• Moderne Blockchiffren• Public-Key-Kryptographie• Authentifikation und digitale Signatur• Public-Key-Infrastruktur• Public-Key-Systeme• Elektronisches Bargeld• Elektronische Zahlungssysteme• Blockchain-Technologie und Bitcoin• Politische Randbedingungen

34,99 €

Penetration Testing mit mimikatz - Das Praxis-Handbuch
mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, ihre Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, die Techniken der Angreifer zu verstehen und auf Angriffe mit mimikatz vorbereitet zu sein. In diesem Buch zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz, wie Sie Penetrationstests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus.Aus dem Inhalt:- Sichere Testumgebung einrichten- Grundlagen der Windows Local Security Authority (LSA)- Funktionsweise des Kerberos-Protokolls- Passwörter und Hashes extrahieren- Schwachstellen des Kerberos-Protokolls ausnutzen- Weiterführende Themen- Praktisches Glossar

27,00 €

Microsoft Exchange Server 2019
Inhalt Mit diesem Buch erhalten Sie einen praxisnahen Einstieg in die Administration von Microsoft Exchange Server 2019. Markus Hengstler erläutert anhand vieler Beispiele, wie Sie eine Exchange-Infrastruktur planen, aufbauen und betreiben. Schritt für Schritt führt Sie der Autor durch alle Phasen eines Exchange-Projekts von der Vorbereitung über die Installation und Konfiguration bis hin zur Wartung und Fehleranalyse. Sie erfahren, wie Sie die aktuelle Version von Exchange Server installieren oder migrieren und was Sie dafür im Vorfeld beim Design beachten müssen. Im Anschluss lernen Sie, den Server und alle angebundenen Komponenten ganz nach Ihren Bedürfnissen zu konfigurieren und optimal zu verwalten. Welche Sicherheitsmaßnahmen Sie ergreifen sollten und wie Sie im Worst Case alle Einstellungen wiederherstellen, sind weitere Themen des Buches. Ein umfangreiches Kapitel zur Fehlerbehebung sowie ein Glossar mit den wichtigsten Abkürzungen und Begriffen runden den Praxiseinstieg ab. Egal, ob Sie Exchange 2019 als Systems Engineer in Ihrem Betrieb oder für Kunden umsetzen wollen, als Systemadministrator eine einmalige Migration durchführen müssen oder Tipps für das Trouble-shooting suchen, dank vieler praktischer Schritt-für-Schritt-Anleitungen gelingt Ihnen mit diesem Buch der problemlose Einstieg in die Arbeit mit Microsoft Exchange Server 2019. Aus dem Inhalt:- Neuerungen in Exchange Server 2019- Designüberlegungen vor der Installation- Migration von früheren Versionen- Serverinstallation- Serverkonfiguration- Empfängerobjekte: Postfächer, Verteiler, Kontakte, öffentliche Ordner- Mailfluss: Empfangs- und Sendeconnector konfigurieren, Hochverfügbarkeit, Verschlüsselung, Spam und Malware reduzieren- Unterhalt: Zertifikate, Updates und Verwaltung aus der Exchange Management Shell- Backup und Sicherheit- Fehlerbehebung und Glossar

34,99 €

Informationssicherheit und Datenschutz
• Ihr Grundlagenwerk zur Informationssicherheit• Von Praktikern für Sie erstellt• Für Ihre Vorbereitung zum T.I.S.P.-Zertifikat(TeleTrusT Information Security Professional)Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln.• Aktualisierte und erweiterte AuflageDie Neuauflage des Standardwerks wurde um das Kapitel »Sicherheit von mobilen Endgeräten« erweitert. Die Kapitel zu rechtlichen Aspekten, IT-Grundschutz, Sicherheit in mobilen Netzen und zu Malware wurden grundlegend überarbeitet. Alle anderen Themengebiete wurden auf den aktuellen Stand gebracht.• Von Praktikern für Praktiker»Datenschutz und Informationssicherheit« stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants bei Secorvo in Karlsruhe mit gemeinsam über 280 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.• Begleitbuch zum T.I.S.P.Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat »TeleTrusT Information Security Professional« abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.BeitragsautorenAndré Domnick, Fabian Ebner, Dirk Fox, Stefan Gora, Dr. Volker Hammer, Kai Jendrian, Michael Knöppler, Hans-Joachim Knobloch, Michael Knopp, Sarah Niederer, Jannis Pinter, Friederike Schellhas-Mende, Jochen Schlichting, Jörg VölkerAus dem Inhalt:• Betriebswirtschaftliche Aspekte• Hackermethoden• ISO 27001 und 27002• Vertrauensmodelle und PKI• VPN• Unix-Sicherheit• Web Security und Anwendungssicherheit• Malware und Content-Security• CERT• Business Continuity

84,90 €

Erste Schritte mit der Smart-Home-Programmierung
In diesem Buch geht es um:• Node-RED für den Einsatz vorbereiten• Browserzugriff und Eingaben im Node-RED-Editor• Messages als verbindendes Element• Flows mit erweiterter Funktionalität• Wetterbericht mit Audioansage• Zeitschaltuhren steuern• Bewegungsalarm mit dem Raspberry Pi• Mit Alexa kommunizieren• 433-MHz-Geräte schalten• Funksteckdosen steuern• Node-RED mit der USB-Schnittstelle sprechen lassen• Webanbindung und Netzendpunkt• ESP8266 und ESP32 programmieren• MQTT verbindet• Heizungssteuerung für das Bad• Ping in der Heimautomation• Alternative Hausautomationslösungen

19,95 €

Basiswissen Sicherheitstests
  Die Sicherheit von IT-Systemen ist heute eine der wichtigsten Qualitätseigenschaften. Wie für andere Eigenschaften gilt auch hier das Ziel, fortwährend sicherzustellen, dass ein IT-System den nötigen Sicherheitsanforderungen genügt, dass diese in einem Kontext effektiv sind und etwaige Fehlerzustände in Form von Sicherheitsproblemen bekannt sind.Die Autoren geben einen fundierten, praxisorientierten Überblick über die technischen, organisatorischen, prozessoralen, aber auch menschlichen Aspekte des Sicherheitstestens und vermitteln das notwendige Praxiswissen, um für IT-Anwendungen die Sicherheit zu erreichen, die für eine wirtschaftlich sinnvolle und regulationskonforme Inbetriebnahme von Softwaresystemen notwendig ist.Aus dem Inhalt:• Grundlagen des Testens der Sicherheit • Sicherheitsanforderungen und -risiken • Ziele und Strategien von Sicherheitstests • Sicherheitstestprozesse im Softwarelebenszyklus • Testen von Sicherheitsmechanismen • Auswertung von Sicherheitstests • Auswahl von Werkzeugen und Standards • Menschliche Faktoren, SicherheitstrendsZielgruppe: • Softwaretester • Projektleiter • Informationssicherheitsbeauftragte • IT-Sicherheitsberater • Softwarearchitekten und -entwickler

39,90 €

Click Here to Kill Everybody
Der weltweit bekannte IT-Sicherheitsexperte Bruce Schneier deckt die eklatanten Sicherheitslücken unserer hypervernetzten Welt auf. Identitäts- und Datendiebstahl sind dabei noch das geringste Risiko. Hacker können sogar die Kontrolle über Ihr Auto, Ihre Alarmanlage oder das nationale Stromnetz übernehmen, solange das Internet of Things nicht sicherer wird. Bruce Schneier zeigt in diesem Buch anhand beunruhigender und zugleich aufschlussreicher Fallbeispiele, wie leicht es für Hacker ist, Sicherheitslücken in Software und Protokollen auszunutzen und nahezu jedes technische Gerät unseres Alltags zu kompromittieren. Die Risiken sind unüberschaubar und können katastrophale Ausmaße annehmen. Dennoch haben Unternehmen und Regierungen bisher scheinbar kein großes Interesse daran, die IT-Sicherheit zu verbessern. Bruce Schneier beleuchtet ausführlich, wie die aktuellen Sicherheitsmängel entstanden sind und welche enormen Auswirkungen sie in Zukunft auf unser tägliches Leben haben könnten. Er fordert Regierungen mit konkreten Handlungsvorschlägen auf, das Internet of Things zukünftig verantwortungsvoll zu regulieren, und macht deutlich, was getan werden muss, um die Sicherheitslücken zu schließen.

22,99 €

Computer für Kids
Was haben Desktop-PCs, Laptops, Tablets, Smartphones, Playstations und sogar Taschenrechner gemeinsam? Sie sind alle Computer! Aber weißt du eigentlich, wie so ein Gerät aufgebaut ist und was man alles Spannendes mit ihm anstellen kann? Dieses Buch zeigt dir von Grund auf, wie Computer funktionieren. Vorkenntnisse brauchst du keine.Zunächst erforschst du Windows in seiner neuesten Version. Du erfährst, wie du mit Dateien, Ordnern und Fenstern umgehst und wie du speicherst und druckst. Dann lernst du unterschiedliche Teile des Computers und die angeschlossenen Geräte kennen. Auch zur Software erfährst du eine Menge, zum Beispiel wie du Word benutzt oder was Open-Source-Programme sind.Danach geht es ins Internet und du lernst, wie du mit einer Cloud umgehst und wie du zum Beispiel dein Smartphone mit deinem PC abgleichst. Mit einer Pannenhilfe und einem Lexikon am Ende des Buches kannst du dich bei offenen Fragen und kleineren Problemen mit deinem Computer jederzeit schlaumachen.Aus dem Inhalt:• Klicken, Tippen, Ziehen: Ein System in Betrieb • Mit Schere und Kleber: Textbearbeitung • Jede Menge Speicherplatz: Harddisk, Flash, CD und mehr • Jetzt wird aufgeräumt: Kopieren, verschieben, löschen • Neue »Möbel« im System: Dateien und Ordner • Nicht nur für Technikfreaks: die Hardware • Ohne sie läuft nichts: die Softwarespan>

24,99 €

Praktische Einführung in Hardware Hacking
Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices »Smarte« Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen. In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte. Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen. Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.

25,99 €

Hacking im Web (2. Aufl.)
Beschreibung Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar. Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich davor schützen können. Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken direkt in der Implementierungsphase. Die wichtigsten Angriffsvektoren: Browser, HTML, JavaScript, PHP, Java und SQL sind nur Beispiele für die bei einer Webanwendung eingesetzten Technologien. Meist werden sie in Kombination verwendet, sodass die potenziellen Schwachstellen unzählbar sind. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen und schützen Sie sich mit den aufgef ührten Tipps erfolgreich davor. Werkzeuge kennen und nutzen:Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können.

40,00 €