Filter
Neu
IT-Governance
Ordnungsrahmen und Handlungsfelder für eine erfolgreiche Steuerung der Unternehmens-ITDas Werk behandelt sowohl Grundsätzliches zu IT-Governance als auch die einzelnen Handlungsfelder der IT-Governance im Detail. Dabei geht die Darstellung insbesondere über die weit verbreitete GRC-Fokussierung hinaus. Dies führt dazu, dass die Gebiete der IT-Governance integriert dargestellt werden, so wie dies in der Praxis auch erforderlich ist. Insofern befasst sich das Buch neben der grundlegenden Darstellung der IT-Governance mit den Stakeholdern der IT-Governance und der Governance-Verantwortung in den Bereichen der Organisation der Unternehmens-IT, der IT-Risiken, der IT-Compliance, der Data Governance, des Wertbeitrags der IT, dem Business/IT-Alignment und der IT-Sicherheit. Auch auf für IT-Governance relevante Normen und Standards (ISO 38500, COBIT etc.) wird kontinuierlich Bezug genommen. Vor allem wird immer wieder die Schnittstelle zwischen IT-Governance und IT-Management dargestellt, sodass klar zwischen Governance- und Managementverantwortung unterschieden wird.Autoren:Prof. Dr. Michael Klotz ist seit 1999 Professor für Betriebswirtschaftslehre, insb. Informationsmanagement, Organisation und Datenverarbeitung an der Hochschule Stralsund. Davor war er 15 Jahre in der IT-Branche als Berater, Projektmanager und Geschäftsführer tätig. Seine fachliche Arbeit dokumentiert sich in über 100 Publikationen zu IT-Governance, IT-Compliance und Projektmanagement.Prof. Dr. Matthias Goeken ist Professor für Wirtschaftsinformatik an der Hochschule der Deutschen Bundesbank. Zuvor war er Juniorprofessor an der Frankfurt School of Finance & Management und dort Mitbegründer und Leiter einer Forschungsgruppe zum Themengebiet IT-Governance. Zu seinen weiteren Forschungsgebieten zählen Business Intelligence und Machine Learning. Im ISACA Germany Chapter ist er Vizepräsident für Publikationen.Dr. Martin Fröhlich ist selbstständiger IT-Berater mit den Schwerpunkten Strategie-, IKS-Beratung und IT-Compliance. Davor war er 30 Jahre bei einer Big-Four-Wirtschaftsprüfungsgesellschaft tätig, davon knapp 20 Jahre als Partner verantwortlich für IT-Prüfung und Beratung im Finanzdienstleistungssektor. Dr. Fröhlich ist Mitglied des FAIT beim IDW und Vizepräsident des ISACA Germany Chapter.Die Autoren sind Mitherausgeber der Zeitschrift „IT-Governance“.Zielgruppe:IT-Governance-VerantwortlicheIT-Compliance-OfficerRisk-Manager*innenIT-Manager*innen, CIOsIT-Berater*innenIT-Auditor*innenStudierende
49,90 €*
Neu
TCP/IP - Grundlagen und Praxis (3. Auflg.)
Seit vielen Jahren das unverzichtbare Standardwerk. Jetzt in 3., aktualisierter und überarbeiteter Auflage aus Februar 2023 - Mit Beiträgen von Dirk LarischTCP/IP gilt als Standard für die Kommunikation in Netzwerken – sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:Entwicklung und Funktion von NetzwerkenSwitching und RoutingProtokolle der TCP/IP-FamilieAdressierung im Netzwerk (statisch, dynamisch per DHCP)Namensauflösung im IP-Netzwerk (Domain Name Service)Routing-Protokolle im IP-Netzwerk und deren FunktionSpezielle Dienste auf Basis von TCP/IPTCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)Weiterentwicklungen auf Basis von IPv6Internet der Dinge (IoT)Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema »Sicherheit« ein datenzentrisch abgesicherter »Sicherheitsschild« vorgestellt.Zum Autor:Gerhard Lienemann arbeitete ab 1991 für etwa 12 Jahre als Netzwerkadministrator in einem produzierenden Betrieb, bevor er ins technische Management wechselte. Seitdem war er zunächst zuständig für operative Kommunikationssicherheit und übernahm dann zusätzlich die Betreuung eines europäischen Netzwerkteams. Nur kurze Zeit später erweiterte er seine Verantwortung auf ein globales Netzwerkteam in Asien, Nord- und Südamerika. Seiner Leidenschaft „IT-Kommunikation“ ist er auch nach dem Ausscheiden aus dem aktiven Berufsleben treu geblieben.
39,90 €*
Neu
Dokumenten-Management (6. Auflage)
Informationen im Unternehmen effizient nutzenDas umfassende Kompendium zum Dokumenten-ManagementDieses Kompendium behandelt alle wesentlichen Fragen des Dokumenten-Managements ganzheitlich und umfassend. Dabei werden Fragen der Projektplanung und der Einführung von Dokumenten-Management-Lösungen ebenso behandelt wie organisatorische, wirtschaftliche und technische Aspekte. Außerdem werden die rechtlichen Rahmenbedingungen für Deutschland, die Europäische Union – soweit die entsprechenden Vorschriften einheitlich in der ganzen EU gültig sind – und für die Schweiz ausführlich dargestellt.Die Beschreibung von Funktion, Anwendung und Nutzen von Dokumenten-Management-Systemen (DMS) bildet auch in der vorliegenden Auflage einen Schwerpunkt. Sie werden sowohl mit dem für eine erfolgreiche Lösungsimplementierung erforderlichen Wissen ausgestattet, als auch in die Lage versetzt, die Funktionsweise von DMS zu verstehen und Systemalternativen zu beurteilen. Durch mehrere Anwenderberichte werden unterschiedliche Projektschwerpunkte und -ansätze veranschaulicht.Um den aktuellen Entwicklungen und Schwerpunkten besser gerecht zu werden, wurde das Buch vollständig neu strukturiert und umfassend überarbeitet. In der sechsten Auflage dieses Standardwerks werden aktuelle IT-Trends mit Relevanz für die Dokumentenverwaltung detailliert beschrieben. Neben den etablierten Cloud-Technologien werden auch neue Ansätze aus dem Bereich der Künstlichen Intelligenz oder Blockchains diskutiert und bewertet. Das Rechtskapitel wurde aufgrund der Änderungen im Bereich des Datenschutz-, IT- und Steuerrechts vollständig überarbeitet und ausgebaut. Neu eingeführt wurde ein Kapitel zum Thema Anforderungsanalyse. Die vorgestellten Anwendungsfälle wurden aktualisiert.Autoren:Klaus Götzer, Patrick Maué, Ulrich EmmertKlaus Götzer studierte Betriebswirtschaftslehre an der Universität München. Anschließend war er für mehrere Jahre in einem Unternehmen der Luft- und Raumfahrtindustrie in einer Organisationsabteilung als Organisator, Projektleiter und stellvertretender Hauptabteilungsleiter tätig. An der Universität des Saarlandes (Prof. Scheer) promovierte er mit dem Thema „Optimale Wirtschaftlichkeit und Durchlaufzeit im Büro“. Anschließend war er in einer Unternehmensberatung für den Bereich „Prozessoptimierung“ zuständig und leitete eine Geschäftsstelle. Seit 1993 ist er selbstständig und führt IT- und Organisationsprojekte vor allem im Öffentlichen Dienst, in Industrie- und Versicherungsunternehmen durch. Hierbei beschäftigt er sich vor allem mit den Themen Geschäftsprozessmanagement, Workflow und Dokumenten-Management.Dr. Patrick Maué hat für Studium und Promotion an der WWU Münster den Schwerpunkt Geoinformatik für sich entdeckt. In seinen Forschungsarbeiten und wissenschaftlichen Veröffentlichungen hat er sich mit der Semantik von Geodaten auseinandergesetzt. In den darauffolgenden Jahren hat er im Namen verschiedener Unternehmen Digitalisierungsprojekte im deutschen Behördenumfeld technisch und fachlich unterstützt und als Software Architekt die Umsetzung vieler Anwendungen begleitet. In den meisten Projekten stand dabei die Einführung oder Modernisierung von DMS Lösungen im Mittelpunkt. Als begeisterter Programmierer hat er aber stets die Nähe zur praktischen Umsetzung gesucht und arbeitet aktiv in Open Source Projekten mit. Heute leitet er ein Team von Software Entwicklern, die Produkte im DMS-Umfeld mit Fokus auf Sprachverständnis mit Hilfe maschinellen Lernens entwickeln.Ulrich Emmert ist seit 1996 Rechtsanwalt mit Schwerpunkt IT- und Datenschutzrecht, stellvertretender Vorstandsvorsitzender des ECM-Branchenverbandes VOI e. V., Geschäftsführer der esb data GmbH, die externe Datenschutzmandate übernimmt und Vorstand der Reviscan AG, die Signatursoftware und Datenbanksoftware herstellt und vertreibt. Daneben ist er im Aufsichtsrat von mehreren IT-Unternehmen vertreten.Zielgruppen:ManagementProjektleitungSachbearbeitende und Anwender*innenHochschullehrkräfteTrainer*innenStudierende
59,90 €*
Neu
Sichere Windows-Infrastrukturen (2. Auflg.)
 Das Handbuch für Administratoren in aktualisierter 2. Auflage, Februar 2023 Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern wie Sie dafür gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie effektiv einsetzen. Mit den richtigen Administrationsmethoden machen Sie dem Angreifer das Leben schwer und sorgen dafür, wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten. Neu in der 2. Auflage: Hinweise für die Migration bestehender Umgebungen und Handlungsvorschläge für die Disaster Recovery Sichere Systeme – von Anfang an Sicherheit lässt sich nicht per Knopfdruck einschalten, sondern will gut geplant sein. Dieses Handbuch zeigt Ihnen, wie Sie Zugriffsrechte und Benutzerkonten sinnvoll einrichten und Ihr Netzwerk so konfigurieren, dass es resilient gegen Angriffe ist und Hackern das Leben schwer macht. Angriffsvektoren kennen und Systeme absichern Nur wenn Sie die wichtigsten Sicherheitsprobleme kennen, können Sie Ihr Netzwerk effektiv absichern. Daher finden Sie hier einen Überblick über einschlägige Hacking-Tools und erfahren so praxisnah, wie ein Angriff abläuft. Sicherheit in der Praxis Das richtige Monitoring und ein gutes Patch-Management sind ein erster Schritt zur sicheren Umgebung. Es gibt allerdings noch viel mehr, was Sie im Administrationsalltag tun können, um Ihre Systeme zu schützen: Just-in-time und Just-enough-Administration, saubere Einordnung der Systeme in Tiers, PAWs und mehr! Aus dem Inhalt: Angriffsmethoden und Werkzeuge Systeme härten und sichere Administration Authentifizierungsprotokolle Least-Privilege-Prinzip und Tier-Modell Credential Guard und Remote Credential Guard Admin Forest und PAM-Trust Administration: Just in time und Just enough Update-Management mit WSUSPKI und CA Auditing, Monitoring und Reporting Disaster Recovery: Gut vorbereitet für den Ernstfall Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur Autoren: Karsten Weigel ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory. Als technischer Projektverantwortlicher verfügt er über langjährige Erfahrungen in der Systemmigration von heterogenen Windows-Umgebungen. Derzeit ist er als Enterpriseadministrator für ein weltweit betriebenes Active Directory verantwortlich und ist technischer Ansprechpartner gegenüber dem Herstellersupport. Er arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012. Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.Leseprobe (PDF-Link)
69,90 €*
Neu
Software Engineering (4. Auflg.)
Grundlagen, Menschen, Prozesse, TechnikenDas Buch vermittelt die Grundlagen, Erfahrungen und Techniken, die den Kern des Software Engineerings bilden. Es ist als Material zu Vorlesungen über Software Engineering konzipiert. Auch für Praktiker, die mit der Softwareentwicklung und -bearbeitung und den dabei auftretenden Problemen vertraut sind, ist das Buch sehr gut geeignet, um die Kenntnisse im Selbststudium zu ergänzen und zu vertiefen. Der Inhalt des Buches ist in fünf Hauptteile gegliedert:GrundlagenMenschen und ProzesseDaueraufgaben im SoftwareprojektTechniken der SoftwarebearbeitungVerwaltung und Erhaltung von SoftwareAuf die Ausbildung zukünftiger Software Engineers wird ebenfalls eingegangen. Ergänzende Informationen sind auf der Webseite der Autoren verfügbar: https://se-buch.de.Die 4. Auflage enthält neben vielen kleinen Verbesserungen und Aktualisierungen neue Themen wie Schätzung in agilen Projekten, agile Skalierung, Microservices, Domain-Driven Design und automatische Software-Auslieferung. Autoren:Jochen Ludewig, Horst LichterProf. Dr. rer. nat. Jochen Ludewig geboren 1947 in Hannover. Studium der Elektrotechnik (TU Hannover) und Informatik (TU München); Promotion 1981. 1975 bis 1980 Gesellschaft für Kernforschung, Karlsruhe, dann Brown Boveri Forschungszentrum in Baden/Schweiz. 1986 Assistenzprofessor an der ETH Zürich, 1988 Ruf auf den neuen Lehrstuhl Software Engineering an der Universität Stuttgart. Arbeitsgebiete: Softwareprojekt-Management, Software-Prüfung und Software-Qualität, Software-Wartung. Ab 1996 Konzeption und Aufbau des Diplomstudiengangs Softwaretechnik, der inzwischen in einen Bachelor- und einen Masterstudiengang umgewandelt wurde. Seit 2009 Fellow der Gesellschaft für Informatik (GI).Prof. Dr. rer. nat. Horst Lichter geboren 1960 in Trier. Studium der Informatik und Betriebswirtschaftslehr (TU Kaiserslautern). Wissenschaftlicher Mitarbeiter (ETH Zürich und Universität Stuttgart), Promotion 1993. Anschließend Schweizerische Bankgesellschaft Zürich und ABB Forschungszentrum Heidelberg. 1998 Ruf an die RWTH Aachen University, Leiter des Lehr- und Forschungsgebiets Software-Konstruktion. Arbeitsgebiete: Software-Architektur, Qualitätssicherung, Software-Evolution. Seit 2005 Lecturer an der Thai German Graduate School of Engineering (TGGS) in Bangkok. Von 2018-2021 Adjunct Lecturer an der Universiti Teknologi Petronas (UTP) Malaysia.Zielgruppe:Praktiker*innen und Manager*innen mit Verantwortung für Software-ProjekteStudierendeLehrende
49,90 €*
Hacking & Security - Das umfassende Handbuch (3. Auflage)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Aus dem Inhalt: Kali LinuxHacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit SnortWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere EntwicklungLeseprobe (PDF-Link)
49,90 €*
Sicher im Internet
Der Rundumschutz für meine Daten Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für Sicherheit und Privatsphäre bei allen digitalen Aktivitäten! Die Expertin für Internetsicherheit Mareile Heiting hat für Sie die wirksamsten Tipps zusammengestellt – von der Absicherung Ihres Routers über den Schutz vor Malware, Spam und Phishing bis zu sicherem Onlinebanking und Datenverschlüsselung. Sie zeigt Ihnen Schritt für Schritt, was zu tun ist, wenn Ihr PC oder Smartphone von Viren befallen ist, und wie Sie Ihre Daten retten. So stellen Sie den Rundumschutz Ihrer Daten sicher.Aus dem Inhalt: WLAN, Router und Heimnetzwerk absichernSchutz vor Viren und MalwareBackupmaßnahmen für PC und SmartphoneE-Mails vor Spam, Phishing und Co. schützenSichere Online-Accounts und PasswörterDatensicherheit in Messengern und sozialen NetzwerkenApps und Software sicher installierenAbofallen und Lockangebote erkennenDaten sicher in der Cloud ablegenMaßnahmen bei einem VirenbefallPC zurücksetzen und Daten wiederherstellenAlle Schwachstellen erkennen und Privatsphäre schützenAutor: Mareile Heiting ist seit über zwei Jahrzehnten als IT-Autorin tätig und hat seither zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht
19,90 €*
Neu
Private Cloud und Home Server mit Synology NAS (3. Auflg.)
Von den ersten Schritten bis zum fortgeschrittenen Einsatz: Datenverwaltung, Multimedia, Sicherheit. Jetzt in komplett aktualisierter 3. Auflage von Oktober 2022. Aktuell zu DSM 7.Mit diesem Buch lernen Sie umfassend alles, was Sie brauchen, um Ihr Synology NAS an Ihre persönlichen Bedürfnisse anzupassen und das Potenzial Ihres Geräts voll auszuschöpfen. Dabei gibt der Autor Ihnen zahlreiche praktische Tipps an die Hand. So können Sie all Ihre Dateien wie Musik, Videos und Fotos zentral sichern und effektiv verwalten.Andreas Hofmann stellt die verschiedenen NAS-Modelle vor, so dass Sie wissen, welches für Sie am besten geeignet ist. In leicht nachvollziehbaren Schritten erläutert er detailliert, wie Sie Ihr NAS in Betrieb nehmen und mit dem DiskStation Manager (DSM 7) konfigurieren.Anhand einfacher Schritt-für-Schritt-Anleitungen zeigt er Ihnen, wie Sie Ihr NAS als Private Cloud und Home Server optimal einrichten: Dateien sichern, verwalten und mit anderen teilen, Benutzer verwalten, Fernzugriff einrichten, automatische Backups erstellen sowie Office-Dokumente und Multimedia-Dateien freigeben und mit dem SmartTV und anderen Geräten wiedergeben.Für alle, die noch mehr aus ihrem Synology NAS herausholen möchten, geht der Autor auf weiterführende Themen wie Datensicherheit und die Überwachung und Optimierung des Betriebs ein und zeigt Ihnen die Konfiguration abseits der grafischen Benutzeroberfläche für die Einrichtung eines eigenen Webservers und der beliebten Cloud-Lösung Nextcloud.Aus dem Inhalt:Kaufberatung und InbetriebnahmeDiskStation Manager (DSM) im DetailDateien zentral verwalten mit der File StationRAID-Konfiguration und automatische BackupsDateifreigabe und Fernzugriff via App, FTP u.v.m.Datensicherheit, Virenschutz und FirewallFotos organisieren und teilen mit Synology PhotosMusik zentral verwalten mit der Audio StationFilme katalogisieren und streamen mit der Video Station und PlexOffice-Dokumente, Kalender, Adressbuch und Notizen verwaltenE-Mail-Server einrichtenZentrales Download-ManagementVideoüberwachung mit der Surveillance StationZugriff per KommandozeileWebserver und DatenbankenNextcloudAnwendungsvirtualisierung mit DockerÜber den Autor:Andreas Hofmann ist Softwareentwickler für serverbasierte Multimedia-Anwendungen. Sein Blog blog.viking-studios.net ist eine der wichtigsten Anlaufstellen, wenn es um den Betrieb von Nextcloud auf NAS-Geräten von Synology geht.Leseprobe (PDF-Link)
29,99 €*
Neu
Praxisbuch ISO/IEC 27001 (4. Auflage)
Management der Informationssicherheit und Vorbereitung auf die ZertifizierungDas Praxisbuch zur Informationssicherheit — so setzen Sie die Anforderungen des IT-Sicherheitsgesetzes um.Informationen zählen zum wertvollsten Kapital vieler Unternehmen. Egal ob Kunden-, Lieferanten-, Produkt-, Produktions- oder Mitarbeiterdaten – gerät davon etwas in falsche Hände, ist oft das Überleben des Unternehmens gefährdet. Wenn Sie in Ihrem Unternehmen Verantwortung für Informationssicherheits-Themen übernehmen, müssen Sie sich mit der ISO/IEC 27001 auseinandersetzen. Ein dieser Norm entsprechendes Informationssicherheits-Managementsystem ist zunehmend Voraussetzung für die Erfüllung von Kunden-Anforderungen sowie gesetzlicher und behördlicher Vorgaben, u. a. im Rahmen des IT-Sicherheitsgesetzes.In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen Informationssicherheits-Managementsystems. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO/IEC 27001 sowie zur übergeordneten Normenreihe ISO/IEC 27000 und erklären anschaulich die Grundlagen von Informationssicherheits-Managementsystemen.Im Hauptteil des Buches finden Sie alle wesentlichen Teile der DIN ISO/IEC 2700:2022. Die Autoren geben Ihnen hilfreiche Erläuterungen dazu und wertvolle Praxistipps, die Ihnen bei der Umsetzung der Norm in Ihrem Unternehmen helfen. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf die Foundation-Zertifizierung vorbereiten können.Autoren:Michael Brenner, Nils Gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser und Thomas Schaaf arbeiten an der Ludwig-Maximilians-Universität München, der Universität der Bundeswehr München, am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften sowie bei den Stadtwerken München. Als Mitglieder der Forschungsgruppe Munich Network Management Team (www.mnm-team.org) forschen und lehren sie alle zu den Themen Informationssicherheitsmanagement und IT-Service-Management.Leseprobe (PDF-Link)
69,99 €*
Neu
Penetration Tester werden für Dummies
Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. Von den nötigen Vorbereitungen über Risikoanalyse und rechtliche Belange bis hin zur eigentlichen Durchführung und späteren Auswertung ist alles dabei. Versetzen Sie sich in Hacker hinein und lernen Sie, wo Unternehmen angreifbar sind. Werden Sie selbst zum Penetration Tester.Autor:Robert Shimonski ist Leiter des Service-Managements bei Northwell Health und ein erfahrener Autor. Er hat bereits über 20 Bücher geschrieben. Seine Themen reichen von Penetration Testing über Netzwerksicherheit bis hin zu digitaler Kriegsführung. Leseprobe (PDF-Link)
26,99 €*
Penetration Testing mit Metasploit (2. Auflage)
Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können, um Sicherheitslücken im System aufzuspüren. Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.Als Grundlage erhalten Sie das Basiswissen zu Exploits und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.Schließlich zeigt der Autor, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte Entscheidungen für Gegenmaßnahmen treffen und prüfen, ob diese erfolgreich sind.Aus dem Inhalt:Metasploit: Hintergrund und HistorieKali-Linux-Umgebung aufsetzenPentesting-GrundlagenSchwachstellen und ExploitsNmap-ExkursMetasploit-BasicsMetasploit in der VerteidigungHacking-PraxisbeispieleAnti-Virus-EvasionNessus-SchwachstellenscannerGlossar Autor:Sebastian Brabetz ist als Geschäftsleiter verantwortlich für die Professional Security Services bei der mod IT GmbH und ist zertifiziert als Offensive Security Certified Professional (OSCP).Er arbeitet im Bereich IT Security in allen Bereichen vom Consulting über defensives Schwachstellen-Management und Incident Response bis hin zu offensiven Penetrationstests. U.a. gibt er Workshops zu den Themen Pentesting und Metasploit.
34,99 €*
Icinga
Monitoring – Grundlagen und PraxisNach der Einführung in die Komponenten einer Icinga-Umgebung, den wichtigsten Begriffen, der Installation und der Bedienoberfläche Icinga Web 2 folgt der praktische Einstieg in die Überwachung mit Icinga. Anhand einer fiktiven Firma wird die Einarbeitung in die Konfigurationssprache Icinga DSL gezeigt.Zentraler Punkt in diesem Buch ist die Überwachung von Linux- und Windows-Systemen mit dem Icinga-Agenten sowie generell die verteilte Überwachung mit Einsatz von Satelliten-Systemen. An praktischen Beispielen werden die erworbenen Icinga-DSL-Kenntnisse weiter vertieft: Plugins gängiger Netzwerkdienste, Einsatz von Datenbanken wie PostgreSQL, MariaDB, Oracle oder Microsoft SQL und die Einbeziehung von Virtualisierungsplattformen. Weitere Kapitel über Benachrichtigung und Abhängigkeiten, den Icinga-Director als grafikgestütztes Konfigurations-Tool, über Hochverfügbarkeit und Logmanagement, über das Modellieren von Businessprozessen und die Integration der Erfassung und Darstellung zeitlicher Verläufe runden dieses Buch ab.Zielgruppe: Administrator*innenAutor:Lennart Betz arbeitet als Consultant und Trainer bei der Nürnberger NETWAYS GmbH. Seine Hauptarbeitsgebiete sind Planung, Aufbau und Betreuung von Monitoringlösungen, Konfigurationsmanagement und weitere Automatisierungsthemen. Schon früh während seines Mathematikstudiums beschäftigte er sich mit Freier Software und verfolgt dies auch seit dem Abschluss in seiner beruflichen Tätigkeit konsequent weiter.
54,90 €*
IT-Sicherheit
Technologien und Best Practices für die Umsetzung im UnternehmenFür Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Leseprobe (PDF)Aus dem Inhalt: Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT-Sicherheit in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoren: Die beiden Herausgeber sind Professoren für Informatik und Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Ihre Forschungs- und Lehrschwerpunkte liegen u. a. im Bereich des IT-Sicherheitsmanagements.Bei den Autoren des Buches handelt es sich um ausgewiesene Experten aus dem Themenbereich IT-Sicherheit. Dazu zählen Berater, Entscheidungsträger und Professoren sowie Sicherheitsverantwortliche aus Unternehmen.
39,99 €*
Microsoft 365 - das umfassende Handbuch (6. Auflg.)
Microsoft 365 für Administratoren, 6. aktualisierte AuflageDas Standardwerk für die Administration von Microsoft 365! Mit den erprobten Anleitungen dieses umfassenden Handbuchs administrieren Sie die Daten Ihres Unternehmens sicher in der Cloud. Ob Sie die Microsoft 365-Dienste in Ihre bestehende IT-Infrastruktur integrieren wollen oder Ihre Nutzerdaten in die Microsoft-Cloud migrieren möchten: Markus Widl, Technologieberater für Microsoft 365, zeigt Ihnen von der Active-Directory-Integration bis zur Automation von wiederkehrenden Aufgaben mit der PowerShell die besten Lösungen bei der Arbeit mit Microsoft 365. Getestete Skripte und ein großes Referenz-Poster inklusive.Aus dem Inhalt:Was ist Microsoft 365?GrundkonfigurationArbeit mit der PowerShellIdentitäten und Active-Directory-SynchronisierungOffice, Project und VisioOneDrive for Business Online, Skype for Business OnlineAzure Rights Management ServicesExchange Online, SharePoint OnlineMicrosoft TeamsDelve und MyAnalyticsWeitere Dienste: Yammer, Planer, Sway, Teams, Mobile Device ManagementLeseprobe (PDF-Link)Zum Autor:Markus Widl arbeitet seit mehr als 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloudtechnologien wie Microsoft 365 und Azure.
69,90 €*
Amateurfunk (2. Auflage)
Die 2. Auflage des umfassenden Handbuchs: Alles, was Funkamateure wissen müssen. Ohne Vorwissen einsteigen.Gehen Sie auf Sendung und bauen Sie Ihre eigene Funkstation auf. Von den technischen Grundlagen bis zur Funkpraxis, vom Arbeiten mit Taschenrechner und Lötkolben bis zu Übungsfragen für die Amateurfunkprüfung: Harald Zisler (DL 6 RAL) bietet Ihnen in diesem Handbuch das ganze Wissen der Funkamateure.Erleben Sie die Faszination Amateurfunk, wenn Sie mit der selbstgebauten Antenne Kontakt zu Funkstationen und Funkern in aller Welt aufnehmen. Dieses Nachschlagewerk hilft Ihnen bei den ersten Schritten und begleitet Sie sicher in der Funkpraxis. Dazu gibt es jede Menge Projekte zum Mitmachen und Tipps zu Betriebssicherheit und Störungen.Mit einem Geleitwort des DARC (Deutscher Amateur-Radio-Club).Aus dem Inhalt:Erlebnis AmateurfunkBauteilkundePhysikalische GrundlagenTechnik des AmateurfunksStörungen & TroubleshootingSicherheitSDR-EmpfangStationsaufbau und AntennenwahlMobiler FunkbetriebDigitaler AmateurfunkMorsenLeseprobe (PDF-Link)
49,90 €*
Microsoft 365 Identität und Services
Original Microsoft Prüfungstraining MS-100: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-100 vor und zeigen Sie, dass Sie die Fähigkeiten und Kenntnisse besitzen, die für die effektive Entwicklung, Bereitstellung, Verwaltung und Sicherung von Microsoft 365-Diensten erforderlich sind. Das Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf kritisches Denken und Entscheidungsfähigkeit, die für den Erfolg auf dem Microsoft Certified Expert-Level erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Entwerfen und Implementieren von Microsoft 365-DienstenVerwalten von Benutzeridentitäten und -rollenVerwalten von Zugriff und AuthentifizierungPlanen von Office 365-Arbeitslasten und -AnwendungenDie Prüfung MS-100:Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Verwaltung von Domänendie Planung einer Microsoft 365-Implementierung#die Einrichtung und Verwaltung von Microsoft 365-Tenancy und -Abonnementsdie Planung der Benutzer- und Datenmigrationden Entwurf einer Identitätsstrategiedie Planung und Verwaltung der Identitätssynchronisierung mit Azure AD Connectdie Verwaltung von Azure AD-Identitäten und -Benutzerrollendie Verwaltung der Authentifizierungdie Implementierung von MFA, die Konfiguration des Anwendungszugriffsdie Implementierung des Zugriffs für externe Benutzer von Microsoft 365-Workloadsdie Planung der Bereitstellung von Office 365-Workloads und -AnwendungenDie Microsoft-Zertifizierung:Mit dem Bestehen dieser Prüfung und der Prüfung MS-101 Microsoft 365 Mobilität und Sicherheit sowie dem Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE Productivity-Zertifizierung erfüllen Sie die Anforderungen für die Zertifizierung zum Microsoft 365 Certified Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Zusatzmaterial: URL-Liste (PDF-Link)
49,90 €*
%
Superbundle: iX kompakt Sicheres Active Directory (Heft + PDF + Buch)
Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.Komplett im Set: gedrucktes Heft + digitale Ausgabe + Fachbuch zur Microsoft-Zertifizierung mit 17,99 Euro Ersparnis!"Das Heft behandelt die Sicherheit von Active Directory, der zentralen Komponente von typischen On-Premises-Netzwerken, sowie von Azure Active Directory, dem Identitätsdienst bei Microsofts Cloud. Beschrieben werden Grundlagen, das Vorgehen von Eindringlingen – und wie man Angriffe verhindert, erkennt und untersucht. Es eignet sich damit sehr gut für Administratoren und Sicherheitsverantwortliche, die Microsoft-Produkte lokal oder in der Cloud nutzen. Mit diesem Wissen können sie Ransomware und andere Angriffe abwehren."- Frank Ully, Head of Research bei der Oneconsult AG, München, leitet zahlreiche iX-Workshops zur Active-Directory-Sicherheit und ist Autor vieler wichtiger Artikel dieses SonderheftsDer komplette Inhalt im Überblick:Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Abwehrstrategien Es gibt viele Ansätze, das AD vor Angreifern zu schützen. Die Bandbreite reicht von präventiven Maßnahmen mit Windows-Bordmitteln und Drittanbietertools über Sicherheitsaudits bis hin zu grundlegenden Sicherheitsvorkehrungen, etwa nach IT-Grundschutz. Gelingt den Kriminellen trotzdem der Zugriff, muss der Angriff so schnell wie möglich entdeckt, forensisch aufbereitet und analysiert werden. (Seite 79) Azure AD Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 135) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten und festsetzen 72 NTML-Schwachstelle PetitPotam und weitere Wege, die Kontrolle über das AD zu übernehmen Abwehrstrategien 80 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 86 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 93 Incident Response und Forensik Angreifer durch Logs enttarnen 99 Deception Wie Angreifer in die Falle gelockt werden 107 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 114 IT-Grundschutz Active Directory grundschutzkonform absichern 121 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 128 IT-Forensik Angriffsspuren analysieren Azure AD 136 Grundlagen Das Azure Active Directory und Azure-Dienste 142 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 152 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 159 Zugriffsmanagement Azure Active Directory und Zero Trust 165 Forensik und Logging Angriffe auf das Azure AD entdecken und nachvollziehen Sonstiges 3 Editorial 155 Impressum 155 Inserentenverzeichnis-> Infos zum Fachbuch im Superbundle:Microsoft 365 Mobilität und Sicherheit, ISBN 9783864908958, Einzelpreis EUR 49,90Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.Die Microsoft-Zertifizierung:Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Inhalt (PDF-Link)Leseprobe, Kapitel 1 (PDF-Link)
69,40 €* 87,39 €* (20.59% gespart)
Hardware & Security
Umfassend für Sicherheit sorgen: Werkzeuge, Pentesting, Prävention. Das Handbuch, Erstauflage April 2022.Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aus dem Inhalt:Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrelFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulierenBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen»Eine Unachtsamkeit reicht für großen Schaden aus. Erfahren Sie daher, wie Sie in Ihrem Netzwerk umfassend für Sicherheit sorgen.«Tobias Scheible ist Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen.Leseprobe (PDF-Link)
59,90 €*
Microsoft 365 Mobilität und Sicherheit
Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Moderne Gerätedienste implementierenMicrosoft 365-Sicherheits- und -Bedrohungsmanagement implementierenMicrosoft 365-Governance und -Compliance verwaltenEs wird vorausgesetzt, dass Sie als Microsoft 365 Enterprise Administrator an der Evaluierung, Planung, Migration, Bereitstellung und Verwaltung von Microsoft 365-Diensten beteiligt sind.Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Implementierung von Mobile Device Management (MDM)die Verwaltung der Geräte-Compliancedie Planung von Geräten und Appsdie Planung der Windows 10-Bereitstellungdie Implementierung von Cloud App Security (CAS)Threat Management und Windows Defender Advanced Threat Protection (ATP)die Verwaltung von Sicherheitsberichten und -warnungendie Konfiguration von Data Loss Prevention (DLP)die Implementierung von Azure Information Protection (AIP)die Verwaltung von Data Governance, Auditing und eDiscoveryDie Microsoft-Zertifizierung:Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Inhalt (PDF-Link)Leseprobe, Kapitel 1 (PDF-Link)Die Autoren:Charles Pluta ist technischer Berater sowie Microsoft Certified Trainer (MCT) und hat zahlreiche Zertifizierungsprüfungen und Prüfungshandbücher für verschiedene Technologieanbieter geschrieben. Außerdem arbeitet er mehrmals im Jahr als Sprecher und Trainer bei großen Konferenzen, hat ein Diplom in Computer Networking und mehr als 15 Zertifizierungen.Bob Clements ist auf die Verwaltung von Unternehmensgeräten spezialisiert. Er verfügt über Branchenzertifizierungen im Bereich Client-Verwaltung und Administration für Windows, Mac und Linux sowie über umfangreiche Erfahrungen bei der Entwicklung, Implementierung und Unterstützung von Gerätemanagementlösungen für Unternehmen des privaten und öffentlichen Sektors.Brian Svidergol entwirft und entwickelt Infrastruktur-, Cloud- und Hybrid-Lösungen. Er besitzt zahlreiche Branchenzertifizierungen, darunter den Microsoft Certified Solutions Expert (MCSE) Cloud Platform and Infrastructure. Er ist Autor mehrerer Bücher, die alles von Infrastrukturtechnologien vor Ort bis hin zu hybriden Cloud-Umgebungen abdecken. Er verfügt über umfangreiche praktische Erfahrungen in Design-, Implementierungs- und Migrationsprojekten von Startup- bis hin zu Fortune-500-Unternehmen.
49,90 €*
Windows 11 - Das große Handbuch (4. Auflg.)
Das große Standardwerk zu Windows 11! In diesem umfassenden Handbuch erfahren Einsteiger und schon versiertere Nutzer alles, um das neue Betriebssystem sicher und effektiv zu handhaben. Die Windows-Expertin Mareile Heiting hat das geballte Wissen zu Windows 11 für eine reibungslose Anwendung in der Praxis aufbereitet und hält dabei eine Fülle an Insidertipps für Sie parat. So beherrschen Sie alles schnell und mühelos, von der Dateiverwaltung über die Systemwartung bis zum Einrichten von Netzwerken.Autor:Mareile Heiting ist seit über zwei Jahrzehnten als IT-Autorin tätig und hat seither zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht. Sie ist spezialisiert auf die Themen Windows, Office, Android, Bild- und Videobearbeitung sowie Webdesign. Ihre Leserinnen und Leser schätzen Ihr Talent, selbst schwierige IT-Themen für Einsteiger verständlich darzustellen.
19,90 €*
Hacking - Der umfassende Praxis-Guide (2. Auflg.)
Der umfassende Praxis-Guide in aktualisierter und überarbeiteter 2. Auflage. Inklusive Prüfungsvorbereitung zum CEHv11.Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv11) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.Aus dem Inhalt:Aufbau einer Hacking-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf IoT-SystemeCloud-Hacking und -SecurityDurchführen von PenetrationstestsÜber die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Seine große Leidenschaft ist die Wissensvermittlung, die er in Büchern, Magazinen und insbesondere Videotrainings stets praxisnah und lebendig präsentiert. Eric verfügt über zahlreiche Zertifizierungen, unter anderem CEHv10, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig. Als Projektleiter für diverse große, teils internationale Projekte hat er in über 10 Jahren viel Erfahrung in der Planung und Implementation sicherheitskritischer Infrastruktur gesammelt und hat dabei seine Leidenschaft für das Thema "Hacking und Penetration Testing" entdeckt.Eric und Daniel haben bereits viele gemeinsame Projekte erfolgreich umgesetzt und sind die Gründer der Hacking-Akademie (https://hacking-akademie.de).
49,99 €*
Einstieg in Kali Linux (3. Auflg.)
Penetration Testing und Ethical Hacking mit Linux. Komplett neue 3. Auflage.Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux.Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests.  So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen.Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt,  wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.Aus dem Inhalt: Hauptfeatures und Richt-linien von Kali LinuxInstallation und KonfigurationLinux-Dateisystem, Kommandozeile und nützliche Linux-BefehleSicherheitsrichtlinienEinführung in Security AssessmentsDurchführung von PentestsInformationssammlungmit Nmap, TheHarvester, HTTrack u.v.m.Schwachstellenanalyse mit OpenVAS, Nikto und SiegeSniffing und Spoofing mit Dsniff, Ettercap und WiresharkTools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet)Pentesting von Webseiten (WebScarab, Skipfish, ZAP)Exploitation (Metasploit, Armitage u.v.m.)Passwort-Angriffe (Medusa, JtR u.v.m.)IT-Forensik mit Autopsy, Binwalk und mehrReporting mit Cutycapt, Faraday und mehrCheckliste für PenetrationstestsPraktisches Glossar
33,00 €*
Das Internet gehört uns allen!
Protokolle, Datenschutz, Zensur und Internet Governance anschaulich illustriert. Erstauflage, November 2021.Das Internet hat die zwischenmenschliche Kommunikation tiefgreifend verändert, aber die meisten von uns verstehen nicht wirklich, wie es funktioniert. Wie können Informationen durch das Internet reisen? Können wir online wirklich anonym und privat sein? Wer kontrolliert das Internet, und warum ist das wichtig? Und... was hat es mit den ganzen Katzen auf sich?»Das Internet gehört uns allen!« beantwortet diese Fragen und mehr. In klarer Sprache und mit skurrilen Illustrationen übersetzt das Autorenteam hochtechnische Themen in verständliche Sprache, die das komplizierteste Computernetzwerk der Welt entmystifiziert.Mit der Comic-Katze Catnip erfahren Sie mehr über:das »Wie-Was-Warum« von Knoten, Paketen und Internet-Protokollen;kryptografische Techniken, die die Geheimhaltung und Integrität Ihrer Daten zu gewährleisten;Zensur und Möglichkeiten der Überwachung und wie Sie diese umgehen könnenKybernetik, Algorithmen und darüber wie Computer Entscheidungen treffenDie Zentralisierung der Macht im Internet, ihre Auswirkungen auf die Demokratie und wie sie die Menschenrechte beeinträchtigtInternet-Governance und Möglichkeiten, sich zu engagierenDieses Buch ist auch ein Aufruf zum Handeln, indem es einen Fahrplan aufstellt, wie Sie Ihr neu erworbenes Wissen nutzen können, um die Entwicklung digitaler, inklusiver und die Rechte achtender Internet-Gesetze und -Politik zu beeinflussen.Egal, ob Sie sich um die Sicherheit im Internet sorgen, ein Anwalt sind, der sich mit Fragen der weltweiten Meinungsfreiheit befasst, oder einfach jemand mit einer katzenhaften Neugier auf die Netzwerkinfrastruktur, Sie werden begeistert sein – und aufgeklärt – von Catnips unterhaltsamen Leitfaden zum Verständnis, wie das Internet wirklich funktioniert!Leseproben (PDF-Links):VorwortInhaltsverzeichnisKapitel 1Kapitel 3Kapitel 7Kapitel 10Zu den Herausgebenden:ARTICLE 19 ist eine internationale Non-Profit-Organisation, die das Recht auf freie Meinungsäußerung, einschließlich des Zugangs zu Informationen, fördern, entwickeln und schützen will. Mit Hauptsitz in London und Büros in Bangladesch, Brasilien, Kenia, Mexiko, Senegal, Tunesien, Myanmar und den USA arbeitet ARTICLE 19 daran, die Wissenslücke über die Internet-Infrastruktur und deren Bedeutung für die Menschen zu schließen.
16,95 €*
Synology NAS - Die praktische Anleitung
Sie möchten mit einem Synology NAS Ihre Daten zentral speichern, eigene Backups erstellen und Fotos, Filme und Dokumente streamen? Dennis Rühmer hilft Ihnen bei diesen Aufgaben und erklärt, wie Sie Ihr Synology NAS richtig konfigurieren und eine private Cloud aufsetzen. Damit können Sie Ihre Daten sicher ablegen und verwalten, Live-TV aufnehmen, automatische Sicherungen Ihrer Rechner anlegen, Kalender und Kontakte verwalten und noch viel mehr. Vom reibungslosen Einstieg und einer Kaufberatung über zentrale Grundlagen bis zu den vielfältigen Diensten erfahren Sie in diesem Ratgeber, was Sie über Ihr Synology NAS für einen reibungslosen Betrieb wissen müssen.Aus dem Inhalt:Das richtige NAS wählenDas Gerät sicher einrichtenNetzwerkfreigaben verwaltenKalender und AdressbuchMusik per NAS abspielenFotos organisieren und teilenVideos genießen und verwaltenEin zentrales Backup erstellenEinen zentralen Drucker einrichtenKameraüberwachung steuernEinen TV-Server nutzenSicherheit im HeimnetzAutor: Dennis Rühmer ist promovierter Ingenieur der Elektrotechnik, an der TU Braunschweig als wissenschaftlicher Mitarbeiter tätig und erfahrener Buchautor. Er befasst sich intensiv mit Datensicherung und Streaming, ist großer Raspberry Pi- und Kodi-Fan, bekennender Linuxer und interessiert sich seit frühester Kindheit für digitale Fotografie.
29,90 €*