Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Produktbild für Anonym & sicher im Internet mit Linux

Anonym & sicher im Internet mit Linux

ANONYM UND SICHER MIT LINUXIn diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.DATEN UND PRIVATSPHÄRE SCHÜTZENÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.FORTGESCHRITTENE METHODEN FÜR NOCH MEHR ANONYMITÄT UND SICHERHEITEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.AUS DEM INHALT:* Linux Mint installieren und kennenlernen* Verwendung des Terminals* Software unter Linux installieren und aktualisieren* Anonym surfen mit dem Tor Browser* Cookies und Werbung blockieren* System, Daten und Backups verschlüsseln* Verschlüsselte Kommunikation via E-Mail und Chat* DNS-Server und Proxys* Virtuelle Maschinen* Die private Cloud: Nextcloud* Passwortsicherheit und Spamfilter* Firewall konfigurieren* VPN einrichten* Einführung in Tor und TailsROBERT GÖDL ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren, zu nutzen und zu verstehen ist.

Regulärer Preis: 24,99 €
Produktbild für FAIK

FAIK

LEARN TO NAVIGATE A WORLD OF DEEPFAKES, PHISHING ATTACKS, AND OTHER CYBERSECURITY THREATS EMANATING FROM GENERATIVE ARTIFICIAL INTELLIGENCEIn an era where artificial intelligence can create content indistinguishable from reality, how do we separate truth from fiction? In FAIK: A Practical Guide to Living in a World of Deepfakes, Disinformation, and AI-Generated Deceptions, cybersecurity and deception expert Perry Carpenter unveils the hidden dangers of generative artificial intelligence, showing you how to use these technologies safely while protecting yourself and others from cyber scams and threats. This book provides a crucial understanding of the potential risks associated with generative AI, like ChatGPT, Claude, and Gemini, offering effective strategies to avoid falling victim to their more sinister uses. This isn't just another book about technology – it's your survival guide to the digital jungle. Carpenter takes you on an insightful journey through the "Exploitation Zone," where rapid technological advancements outpace our ability to adapt, creating fertile ground for deception. Explore the mechanics behind deepfakes, disinformation, and other cognitive security threats. Discover how cybercriminals can leverage even the most trusted AI systems to create and spread synthetic media and use it for malicious purposes. At its core, FAIK is an empowering exposé in which Carpenter effectively weaves together engaging narratives and practical insights, all aimed to equip you with the knowledge to recognize and counter advanced tactics with practical media literacy skills and a deep understanding of social engineering. You will:* Learn to think like a hacker to better defend against digital threats.* Gain practical skills to identify and defend against AI-driven scams.* Develop your toolkit to safely navigate the "Exploitation Zone."* See how bad actors exploit fundamental aspects of generative AI to create weapons grade deceptions.* Develop practical skills to identify and resist emotional manipulation in digital content.Most importantly, this is ultimately an optimistic book as it predicts a powerful and positive outcome as a period of cooperation, something now inconceivable, develops as it always does during crises and the future is enhanced by amazing new technologies and fabulous opportunities on the near horizon.Written by an expert, yet accessible to everyone, FAIK is an indispensable resource for anyone who uses technology and wants to stay secure in the evolving digital landscape. This book not only prepares you to face the onslaught of digital deceptions and AI-generated threats, but also teaches you to think like a hacker to better defend against them. PERRY CARPENTER is a multi-award-winning author, podcaster, and speaker, with over two decades in cybersecurity focusing on how cybercriminals exploit human behavior. As the Chief Human Risk Management Strategist at KnowBe4, Perry helps build robust human-centric defenses against social engineering-based threats. Foreword ixIntroduction: Riddle Me This, Chatgpt XICHAPTER 1: THE ETERNAL BATTLE FOR THE MIND: WHY YOU SHOULD CARE 1Whispers from the Static 1Pleased to Meet You, Hope You Guessed My Name 2The Historical Context of Deception and Scams 4The Digital Age: A New Era of Deception 5The Far-Reaching Implications of Synthetic Media 11Why Synthetic Media Slips Right Past Our Defenses 11Cognitive Security 101: Protecting Our Minds in the Digital Age 13Takeaways 15CHAPTER 2: THE NEW FRONTIERS OF DECEPTION: AI AND SYNTHETIC MEDIA 17Whispers from the Static 17Inflection Points 18Brief History of AI Advances 19Is AI Alive and Does It Really Understand? 30Takeaways 34CHAPTER 3: THE MINDSET AND TOOLS OF A DIGITAL MANIPULATOR 37Whispers from the Static 37How Hackers Approach Technology and Problem Solving 40Deceptionology 101: Introduction to the Dark Arts 43Peering Down the Rabbit Hole 53Takeaways 57CHAPTER 4: BIAS, DATA POISONING, & OUTPUT ODDITIES 59Whispers from the Static 59Hallucinations: AI’s Double-Edged Sword of Creativity 61The Big Bias Problem 64Embarrassing F{ai}lures to Control Bias 68The Consequences and Way Forward 76Takeaways 77CHAPTER 5: THE DIGITAL DISINFORMATION PANDEMIC 79Whispers from the Static 79Lies, Darn Lies, and the Internet 80The Landscape of AI-Driven Disinformation 87Types and Tactics of AI-Generated Disinformation 89CHAPTER 6: DEEPFAKES AND THE SPECTRUM OF DIGITAL DECEPTION 97Whispers from the Static 97On the Internet, Nobody Knows You’re a Dog 99What Really Is a Deepfake, Anyway? 100The Chilling Effectiveness of Low-Tech Deception 104Breaking Bad: How Bad Actors Can Corrupt the Morals of AI Systems 110When Jailbreaking Is Overrated: Uncensored AI Systems 125Weaponizing Innocent Outputs 128An Inconvenient Truth About Digital Deceptions 131Takeaways 131CHAPTER 7: THE NOW AND FUTURE OF AI-DRIVEN DECEPTION 133Whispers from the Static 133Into the Exploitation Zone 135The Pillars of Deception, Scams, and Crime 138AI-Powered Scams: Old Tricks, New Tools 141Emerging Threats 146A Personal Story: How I Created Multiple GenAI-Powered ScamBots 152Finding Hope 154Takeaways 155Contents viiCHAPTER 8: MEDIA LITERACY IN THE AGE OF AI: YOUR FIRST LINE OF DEFENSE 157Whispers from the Static 157The Fight for Truth 159A Quick Note before We Jump In 161Media Literacy in the Digital Age: Your Survival Guide to the Information Jungle 165The Fact-Checking Paradox: Seeking Truth in a World of Lies 172Takeaways 183CHAPTER 9: COGNITIVE AND TECHNICAL DEFENSE STRATEGIES: TOOLS FOR PROTECTION 187Whispers from the Static 187Building Our Cognitive Defenses 189Tech-Based Defenses 203Wrapping Up: Vigilance in the Digital Age 211Let’s Make It Fun: Sharpen Your Mental and Digital Defense Skills 212Takeaways 214CHAPTER 10: A NEW HOPE 217Whispers from the Static 217Criminals Have Means, Motive, and Opportunity. But so Do We 220Let’s Make It Fun: Make It Real 224Takeaways 227Appendix: Tips, Tricks, and Resources 233Notes 241Acknowledgments 255About the Author 259Index 261

Regulärer Preis: 19,99 €
Produktbild für Produktionsplanung und -steuerung mit SAP S/4HANA

Produktionsplanung und -steuerung mit SAP S/4HANA

Flexibilität und Termintreue dank PP! Unser praxisorientiertes Handbuch führt Sie Schritt für Schritt durch die Prozesse der Produktionsplanung und -steuerung. Von der Verwaltung von Organisations- und Stammdaten bis hin zum Einsatz spezifischer PP-Funktionen in verschiedenen Fertigungsarten wie der Diskreten Fertigung, Serienfertigung und Prozessfertigung – dieses Buch lässt keine Fragen offen. Erlernen Sie anhand konkreter Beispiele, wie Sie wesentliche Transaktionen nutzen und die Möglichkeiten der SAP-Fiori-Apps voll ausschöpfen. Darüber hinaus bieten wir Ihnen detaillierte Einblicke in Planungstools wie das Sales and Operations Planning (SOP), das Material Requirements Planning (MRP) und PP/DS. In dieser 2. Auflage finden Sie ein brandneues Kapitel über die Produktionsbereitstellung. Aus dem Inhalt: Diskrete Fertigung, Serien- und ProzessfertigungAbsatz- und ProduktionsgrobplanungProgrammplanungLangfristplanungMaterialbedarfsplanung mit MRP LiveKapazitätsplanungProduktions- und Feinplanung mit PP/DSDemand-Driven ReplenishmentMonitoring und ReportingSAP-Fiori-Apps in der Produktion   Einleitung ... 15   1.  Produktionsplanung mit SAP S/4HANA ... 25        1.1 ... Das Systemumfeld ... 25        1.2 ... Produktionsplanung als End-to-End-Prozess ... 44        1.3 ... Fertigungsarten und Anwendungsgebiete der Produktionsplanung ... 47        1.4 ... Planungswerkzeuge der SAP-Produktionsplanung ... 63   2.  Organisationsdaten in der Produktion ... 69        2.1 ... Organisationsebenen ... 69        2.2 ... Rollen ... 79   3.  Stammdaten in der Produktion ... 87        3.1 ... Auftragsarten ... 89        3.2 ... Materialstamm ... 93        3.3 ... Produktionsversorgungsbereiche ... 110        3.4 ... Stücklisten ... 113        3.5 ... Arbeitsplätze und Ressourcen ... 126        3.6 ... Arbeitspläne und Planungsrezepte ... 136        3.7 ... Fertigungsversionen ... 145        3.8 ... Steuerungsprofile ... 147   4.  Diskrete Fertigung ... 151        4.1 ... Spezielle Stammdaten der diskreten Fertigung ... 152        4.2 ... Prozesse der diskreten Fertigung ... 187   5.  Serienfertigung ... 229        5.1 ... Spezielle Stammdaten der Serienfertigung ... 231        5.2 ... Prozesse der Serienfertigung ... 260   6.  Prozessfertigung ... 291        6.1 ... Spezielle Elemente der Prozessfertigung ... 293        6.2 ... Prozesskoordination ... 319        6.3 ... Prozesse der Prozessfertigung ... 343   7.  Absatz- und Produktionsgrobplanung ... 381        7.1 ... SAP Integrated Business Planning for Supply Chain ... 382        7.2 ... Konfiguration der Absatz- und Produktionsgrobplanung ... 385        7.3 ... Prozesse der Absatz- und Produktionsgrobplanung ... 397   8.  Programmplanung ... 415        8.1 ... Planprimärbedarfe ... 416        8.2 ... Planungsstrategien ... 417        8.3 ... Abbau von Planprimärbedarfen ... 433        8.4 ... Verfügbarkeitsprüfung ... 434   9.  Materialbedarfsplanung (MRP) ... 439        9.1 ... Dispositionsverfahren ... 440        9.2 ... Nettobedarfsrechnung und Sicherheitsbestandsplanung ... 442        9.3 ... Losgrößenrechnung ... 445        9.4 ... Bezugsquellenfindung ... 450        9.5 ... Terminierung ... 452        9.6 ... Durchführung des Planungslaufs ... 458        9.7 ... Optionale Planungsfunktionen ... 471        9.8 ... Predictive MRP ... 476        9.9 ... Steuerung der Werksparameter und Dispositionsgruppen ... 480 10.  Kapazitätsplanung ... 485        10.1 ... Prozessübersicht ... 486        10.2 ... Konfiguration ... 487        10.3 ... Ausführung ... 514 11.  Produktions- und Feinplanung (Detailed Scheduling, PP/DS) ... 531        11.1 ... Einführung ... 531        11.2 ... Materialstammdatenintegration und Core Interface ... 535        11.3 ... Ziele und Ablauf der Planung ... 538        11.4 ... Der PP/DS-Planungslauf und MRP Live ... 582        11.5 ... Reporting und Monitoring ... 590 12.  Demand-Driven Replenishment (DDR) ... 595        12.1 ... Einführung ... 595        12.2 ... Buffer Positioning -- strategische Entkopplung des Materialflusses ... 600        12.3 ... Buffer Sizing -- dynamische Berechnung der Puffermengen ... 611        12.4 ... Replenishment Planning -- Nachschubplanung innerhalb der Entkopplungspunkte ... 614        12.5 ... Replenishment Execution -- Ausführung und Überprüfung des Nachschubs ... 616 13.  Produktionsnahe Logistik ... 619        13.1 ... Synchrone Warenbewegungen (Integration mit Embedded EWM) ... 620        13.2 ... Produktionsmaterialanforderung ... 631        13.3 ... JIT-Produktionsversorgung der nächsten Generation ... 636        13.4 ... Kanban ... 645 14.  Monitoring und Reporting ... 653        14.1 ... Grundlagen zu Reports ... 654        14.2 ... Informationssysteme ... 658        14.3 ... Frühwarnsystem ... 669        14.4 ... SAP-Fiori-Apps für das Monitoring ... 674   Die Autoren ... 683   Index ... 685

Regulärer Preis: 89,90 €
Produktbild für Modern Workplace mit Microsoft 365

Modern Workplace mit Microsoft 365

Modern Workplace bedeutet: Digitalisierung am Arbeitsplatz auf der Höhe der Zeit. Microsoft 365 bietet dafür mächtige Werkzeuge – allerdings in Form vieler Dienste, die ausgewählt und geschickt verknüpft werden müssen. Manchmal gilt es zwischen Alternativen zu wählen, manchmal bringt erst die geschickte Kombination mehrerer Dienste den gewünschten Effekt. Dieses Buch führt durch den Dschungel. Ob Online-Konferenzen, Teamarbeitsräume, Aufgabenmanagement oder Social Intranet: Modern-Workplace-Expertin Nicole Enders zeigt Ihnen relevanten Dienste und Features und gibt viele Tipps und Tricks für den gelungenen Einsatz in Ihrem Unternehmen. Inklusive SharePoint, Hybrid- und Übergangsszenarien von On-Premise in die Cloud. Aus dem Inhalt: Überblick und EinstiegTeamraum aufsetzen in 5 MinutenOnline-KonferenzenOrtsunabhängiges ArbeitenWie modernes Teamwork gelingtMicrosoft Teams, OneDrive, Yammer u. v. m.PowerAppsWord, PowerPoint, Excel und Co.Hybrid-Szenarien zwischen Cloud und On Premise   Materialien zum Buch ... 15   Geleitwort ... 17   Vorwort ... 19 TEIL I.  Grundlagen des modernen Arbeitsplatzes ... 23   1.  Herausforderungen im Arbeitsalltag ... 25        1.1 ... Was ist das Ziel dieses Buches? ... 28        1.2 ... Anforderungen an moderne Teamarbeit in einer hybriden Arbeitswelt ... 32        1.3 ... Was bedeutet Collaboration im Vergleich zu Teamwork? ... 39        1.4 ... Digitalisierung als Motor von Collaboration ... 40        1.5 ... Wichtige Bereiche der Zusammenarbeit an einem modernen Arbeitsplatz ... 50        1.6 ... Allgemeine Einflussfaktoren hinsichtlich der Zusammenarbeit ... 70        1.7 ... Der Einfluss künstlicher Intelligenz auf den modernen Arbeitsplatz ... 80   2.  Wie finde ich durch den Tool-Dschungel in Microsoft 365? ... 83        2.1 ... Microsoft Teams als Ihre persönliche Mitarbeiter-App ... 85        2.2 ... Aufgabenmanagement mit Planner und Microsoft-Listen ... 104        2.3 ... Informations- und Wissensmanagement mit Microsoft Viva ... 106        2.4 ... Die Mitarbeitenden einbeziehen -- mit Viva Pulse, Viva Glint, Viva Goals und Microsoft Forms ... 110        2.5 ... Dokumentenmanagement mit SharePoint und OneDrive ... 114        2.6 ... Prozessunterstützung mit der Power Platform und Dynamics 365 ... 117        2.7 ... Persönliche Assistenten mit Copilot, Copilot Studio & Co. ... 127        2.8 ... Auswahl des passenden Cloud-Angebots ... 131        2.9 ... Checkliste für die Auswahl Ihrer Microsoft-365-Tools ... 140 TEIL II.  Verschiedene Formen der Zusammenarbeit in Teams ... 147   3.  Zusammenarbeit beginnt bei jedem Einzelnen ... 149        3.1 ... Kommunikation via E-Mail oder mithilfe eines (Gruppen-)Chats ... 150        3.2 ... Ein Dokument gemeinsam bearbeiten ... 155        3.3 ... Microsoft Loop für den schnellen Informationsaustausch nutzen ... 162        3.4 ... Verwalten Sie Ihre persönlichen Aufgaben ... 172        3.5 ... Zeitliche Verfügbarkeiten über Bookings anbieten ... 182        3.6 ... An einer Besprechung teilnehmen ... 192        3.7 ... Mit Microsoft Places die Team-Zusammenkünfte unterstützen ... 197        3.8 ... Ihr persönliches Dashboard als zentrale Anlaufstelle mit Viva Insights ... 200   4.  Mit Teamarbeitsräumen die Zusammenarbeit verbessern ... 211        4.1 ... Vom Gruppenchat zum virtuellen Teamraum ... 211        4.2 ... Teamarbeitsräume in 5 Minuten einrichten ... 212        4.3 ... Wie gehe ich damit um, wenn mein Team wächst? ... 236        4.4 ... Anpassungen zur Unterstützung geografisch verteilter Teams vornehmen ... 246        4.5 ... Aufgaben im Team gemeinsam bearbeiten ... 249        4.6 ... Wie kann ein Teamraum an die Bedürfnisse des Teams angepasst werden? ... 256        4.7 ... Mit Kunden, externen Mitarbeitenden und Partnern zusammenarbeiten ... 266        4.8 ... Netiquette für eine harmonische Zusammenarbeit am modernen Arbeitsplatz ... 283   5.  Mit Online-Besprechungen den Informationsaustausch fördern ... 289        5.1 ... Grundlagen einer Besprechung anhand eines spontanen Anwendungsfalls ... 289        5.2 ... Eine Besprechung planen, durchführen und nachbereiten ... 311        5.3 ... Knigge für produktive Online-Besprechungen ... 330        5.4 ... Besondere Anwendungsfälle ... 332   6.  Communitys im Unternehmen etablieren ... 357        6.1 ... Netzwerke zwischen Kollegen aufbauen ... 357        6.2 ... Eine Community gründen und Kollegen einladen ... 359        6.3 ... Kampagnen ... 374        6.4 ... Informationen auch außerhalb einer einzelnen Community teilen ... 382        6.5 ... Communitys teilen Ihr Wissen mithilfe von Videos ... 392        6.6 ... Teams für Communitys nutzen ... 409 TEIL III.  Konzeption und Aufbau eines modernen Arbeitsplatzes ... 421   7.  Collaboration meets Social Intranet ... 423        7.1 ... Aufbau eines Social Intranets und Integration in Microsoft Teams mit Viva Con nections ... 423        7.2 ... Informationsverteilung mit Viva Amplify ... 456        7.3 ... Aktives Lernmanagement mit Viva Learning ... 468        7.4 ... Umfragen und ein Quiz zur Einbindung der Mitarbeitenden ... 473        7.5 ... Ihre persönlichen Informationen verwalten ... 495   8.  Ausgewählte Unternehmensprozesse unterstützen ... 507        8.1 ... Standard, Low-Code-Lösung oder Individuallösung? ... 508        8.2 ... Unternehmensweite Prozesse mit Dynamics 365 ... 510        8.3 ... Quick Wins mit der Power Platform erzielen ... 547        8.4 ... Mit SharePoint Premium und dem AI Builder Informationen extrahieren, verarbeiten oder generieren ... 564        8.5 ... Copilot und generative KI nutzen und so Informationen schneller finden und Prozesse steuern ... 571   9.  Verwalten und Sichern von Informationen ... 577        9.1 ... Informationen suchen und untersuchen ... 578        9.2 ... Klassifizierung von Informationen ... 595        9.3 ... Datenschutz nach der DSGVO ... 602        9.4 ... Weitere Möglichkeiten zur Sicherung von Informationen ... 604 TEIL IV.  Weiterführende Informationen ... 607 10.  Hybride Einsatzmöglichkeiten von Microsoft 365 und SharePoint On-Premises ... 609        10.1 ... SharePoint On-Premises vs. Microsoft 365 ... 609        10.2 ... Eine hybride Umgebung einrichten ... 610        10.3 ... Inhalte in einer hybriden Umgebung suchen ... 612        10.4 ... Businessanwendungen in einer hybriden Umgebung ... 614        10.5 ... Entscheidungshilfe: Welche Inhalte kommen auf welche Plattform? ... 615 11.  Einführung und Weiterentwicklung eines modernen Arbeitsplatzes mit Microsoft 365 ... 617        11.1 ... Eine Vision des modernen Arbeitsplatzes entwickeln ... 619        11.2 ... Stakeholder identifizieren und einbinden ... 625        11.3 ... Den Bedarf an einer Cloud-Transition klären ... 628        11.4 ... Themen für den Betriebsrat, das Datenschutz-Team sowie die IT-Abteilung ... 630        11.5 ... Roadmap entwerfen und kontinuierlich aktualisieren ... 632        11.6 ... Governance für Microsoft 365 allgemein sowie einzelne Dienste aufbauen ... 634        11.7 ... Eine Pilotgruppe für neue Funktionen und Preview-Funktionen bestimmen ... 639        11.8 ... Change Management und User Adoption ... 642 12.  Kommen Sie gut durch den Dschungel ... 645   Index ... 647

Regulärer Preis: 49,90 €
Produktbild für Arduino (3. Auflg.)

Arduino (3. Auflg.)

Die Arduino-Community stellt Makern eine ausgezeichnete Grundlage für eigene Projekte zur Verfügung. Die offene Mikrocontroller-Architektur und eine komfortable Entwicklungsumgebung machen den Arduino zum idealen Ausgangspunkt für eigene Bastelprojekte. Dass Sie mit dem Arduino aber noch viel mehr machen können als nur LEDs leuchten zu lassen, beweist dieses umfassende Handbuch: Von der Temperaturmessung bis zum maschinellen Lernen und der anspruchsvollen Auswertung von Daten finden Sie hier Beispiele und Erklärungen zu allen Fragen, die Elektronikbegeisterte interessieren.Alles Wichtige für Maker1. Programmier- und SchaltungsgrundlagenSie lernen die Arduino-Architektur bis ins Detail kennen und erfahren, wie sie programmiert und geschaltet wird. Crashkurs in C++ sowie in die Grundlagen der E-Technik inklusive.2. Die Arduino-FamilieDer Arduino Uno ist der verbreitetste Mikrocontroller der Arduino-Familie, die meisten Beispiele im Buch orientieren sich an ihm. Sie lernen aber auch leistungsfähigere Varianten und deren Einsatzmöglichkeiten kennen.3. Der Werkzeugkasten für Elektronik-MakerZahlreiche Schaltungsskizzen, kommentierte Codebeispiele und Datenblattauszüge zu den Boards und dem Zubehör helfen Ihnen genauso bei der Umsetzung eigener Projekte wie ein Überblick über die Werkstatt: Breadboards, Löten, Fritzing und mehr.Aus dem Inhalt:Modellübersicht: Mikrocontroller für MakerBreadboards, Löten, StromversorgungEntwicklungsumgebung und ProgrammierungSchaltungsdesign mit Fritzing und EagleSensoren: Temperatur, Feuchtigkeit, Bewegung, Ultraschall, Luftqualität u. v. m.Displays: LED, LCD, OLED, TouchscreensRelais, Motoren, SchaltaktorenSpeicher: EEPROM, FRAMWLAN, Bluetooth, BLE, GSM, LoRa, LoRaWAN, LTE-M, NB-IoTUART, SPI, I²C, 1-WireIoT-Anwendungen in der Cloud: WQTT, Thingspeak, Pushover, Dweet.ioProjektideen für Maker: von der Messung des Raumklimas und Radioaktivität bis zum Einsatz von KamerasÜber den Autor:Dr. Claus Kühnel studierte Informationstechnik an der Technischen Universität Dresden und hat über viele Jahre unter anderem Embedded Systems für die Labordiagnostik entwickelt. Seit langem ist er von der Maker-Bewegung fasziniert. Er hat zahlreiche Artikel und Bücher zu Hard- und Software von Mikrocontrollern im In- und Ausland veröffentlicht. Von der Zeitschrift Elektronik erhielt sein Beitrag „Arduino & Co“ die Auszeichnung „Artikel des Jahres 2011“. Mit Leidenschaft gibt er sein umfangreiches und fundiertes Wissen an interessierte Leserinnen und Leser weiter.

Regulärer Preis: 44,90 €
Produktbild für Salesforce Developer I Certification

Salesforce Developer I Certification

This book is a comprehensive learning guide tailored for professionals who primarily work as non-coders within the Salesforce ecosystem. By providing clear and practical insights, it serves as a roadmap to inspire individuals, regardless of their coding background, to embark on a systematic journey towards acquiring programming skills while navigating the Salesforce platform.This understanding of programming fundamentals is not only valuable for professional growth but also to cover exam preparation for certification as a Salesforce Developer I. Because it includes materials and practical code examples specifically tailored to the exam preparation. In addition the book equips readers with the practical knowledge and confidence to leverage potential of Salesforce's capabilities.This book covers a range of important topics, including Salesforce platform fundamentals and architecture, automatization tools, Apex as a programming language with code examples like triggers, methods, SOQL, SOSL, testing, Lightning web components, deployment tools, and various other subjects, including declarative programming methods by using Flow. Many of these topics are interconnected with relevant code examples or explanations tailored for the Developer I exam as well.Due to retirement and replacement of Workflow and Process Builder with Flow as a more universally applicable declarative tool in recent releases, it is essential to offer an integrated understanding of this context in relation to Apex programmatic methods. It helps for a better understanding of choosing the right methods and tools in certain use cases. Additionally, it's important to provide code examples and explain the structure to help beginners grasp the new Lightning Web Components (LWC) framework as a separate part from the classic Apex methodology.WHAT YOU WILL LEARN* Valuable insights into Salesforce Apex programming and Lightning Web Components in a straightforward and structured manner.* Detailed explanations alongside numerous code examples tailored for non-coders.* Salesforce platform fundamentals, the structure of Apex and Lightning Components, and declarative programming, alongside an overview of the capabilities provided by native Salesforce and additional tools.WHO THIS BOOK IS FOR:Based on estimates, Salesforce Developer Edition (available for free) has a user base of approximately three million individuals. This diverse group includes not only developers but also a significant number of other users, such as certified Salesforce professionals who do not code. Included are administrators, consultants, marketers, and more. This audience is typically interested in various resources for preparing for the Developer I certification exam.Further, a substantial portion of additional user group comprises individuals who may not currently be assigned to Developer Edition but actively engaged with another Salesforce clouds and seeking additional guidance and information.Chapter 1. Salesforce Fundamentals and Architecture.- Chapter 2. Objects and data management.- Chapter 3. Salesforce Automatization Tools.- Chapter 4. Apex Programming.- Chapter 5. Triggers and Bulk Processing.- Chapter 6. SOQL and SOSL.- Chapter 7. Salesforce Lightning.- Chapter 8. Security vulnerabilities.- Chapter 9. Testing.- Chapter 10. Declarative programming with Flow.- Chapter 11. Debug and Deployment.

Regulärer Preis: 49,99 €
Produktbild für Practical Cyber Intelligence

Practical Cyber Intelligence

OVERVIEW OF THE LATEST TECHNIQUES AND PRACTICES USED IN DIGITAL FORENSICS AND HOW TO APPLY THEM TO THE INVESTIGATIVE PROCESSPractical Cyber Intelligence provides a thorough and practical introduction to the different tactics, techniques, and procedures that exist in the field of cyber investigation and cyber forensics to collect, preserve, and analyze digital evidence, enabling readers to understand the digital landscape and analyze legacy devices, current models, and models that may be created in the future. Readers will learn how to determine what evidence exists and how to find it on a device, as well as what story it tells about the activities on the device. Over 100 images and tables are included to aid in reader comprehension, and case studies are included at the end of the book to elucidate core concepts throughout the text. To get the most value from this book, readers should be familiar with how a computer operates (e.g., CPU, RAM, and disk), be comfortable interacting with both Windows and Linux operating systems as well as Bash and PowerShell commands and have a basic understanding of Python and how to execute Python scripts. Practical Cyber Intelligence includes detailed information on:* OSINT, the method of using a device’s information to find clues and link a digital avatar to a person, with information on search engines, profiling, and infrastructure mapping* Window forensics, covering the Windows registry, shell items, the event log and much more * Mobile forensics, understanding the difference between Android and iOS and where key evidence can be found on the device Focusing on methodology that is accessible to everyone without any special tools, Practical Cyber Intelligence is an essential introduction to the topic for all professionals looking to enter or advance in the field of cyber investigation, including cyber security practitioners and analysts and law enforcement agents who handle digital evidence. ADAM TILMAR JAKOBSEN works for the Danish National Police Agency’s special crime unit hunting down cyber criminals. Throughout his career he has worked on international cases with Europol and the FBI. Adam’s journey into cybersecurity and intelligence began in the Danish Army Intelligence, where he honed his skills in SIGINT, OSINT, HUMINT, and all-source intelligence. In this role, he executed a wide range of defense, intelligence, and attack missions. Transitioning to Bluewater Shipping, Adam initially served as a Solution Architect before pivoting towards information security, where he oversaw critical security operations. About the Author xviiiPreface xixAcknowledgments xxIntroduction xxi1 INTELLIGENCE ANALYSIS 11.1 Intelligence Life Cycle 11.2 Cyber Threat Intelligence Frameworks 101.3 Summary 132 DIGITAL FORENSICS 152.1 Device Collection 162.2 Preservation 172.3 Acquisition 182.4 Processing 192.5 Analysis 202.6 Documentation and Reporting 212.7 Summary 223 DISK FORENSICS 233.1 Acquisition 233.2 Preparation 253.3 Analysis 253.4 File and Data Carving 313.5 Summary 324 MEMORY FORENSICS 334.1 Acquisition 344.2 Analysis 354.3 Summary 385 SQLITE FORENSICS 395.1 Analyzing 405.2 Summary 436 WINDOWS FORENSICS 456.1 New Technology File System (NTFS) 456.2 Acquisition 516.3 Analysis 526.4 Evidence Location 606.5 Summary 937 MACOS FORENSICS 957.1 File System 957.2 Security 977.3 Acquisition 987.4 Analysis 1007.5 Evidence Location 1007.6 Summary 1048 LINUX FORENSICS 1058.1 File System 1058.2 Security 1078.3 Acquisition 1088.4 Analysis 1098.5 Evidence Location 1098.6 Summary 1159 IOS 1179.1 File System 1179.2 Security 1189.3 Applications 1199.4 Acquisition 1209.5 iCloud 1229.6 Analysis 1229.7 Evidence of Location 1249.8 Summary 13410 ANDROID 13710.1 File Systems 13710.2 Security 13710.3 Application 13810.4 Acquisition 13810.5 Analysis 14510.6 Evidence of Location 14611 NETWORK FORENSICS 15311.1 Acquisition 15311.2 Analysis 15811.3 Summary 16512 MALWARE ANALYSIS 16712.1 Acquiring Malware Samples 16812.2 Handling Malware Samples 16912.3 Analysis 17012.4 Summary 17413 OSINT 17713.1 Methodology 17813.2 Documentation 17913.3 Securing Yourself (OPSEC) 18013.4 Search Engines 18213.5 Profiling 18413.6 Hunt for Data 18913.7 Infrastructure Mapping 19413.8 Automation of OSINT Tasks 20813.9 Summary 20914 CASE STUDIES 21114.1 Case of “The Missing Author” 21114.2 The Insider Threat 21215 ENDING 21315.1 What’s the Next Step? 213Index 215

Regulärer Preis: 83,99 €
Neu
Produktbild für Cloud Security in der Praxis (2. Auflage)

Cloud Security in der Praxis (2. Auflage)

Cloud Security in der Praxis. Leitfaden für sicheres Softwaredesign und Deployment. Übersetzung der 2. US-Auflage.In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte.Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen.Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-SicherheitManagen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellenLernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwendenVerstehen Sie die entscheidende Rolle von IAM in der CloudMachen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellenErfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehenÜberwachen Sie PAM (Privileged Access Management) in Cloud-UmgebungenLeseprobe (PDF-Link)Über den Autor:Chris Dotson ist IBM Distinguished Engineer und leitender Sicherheitsarchitekt in der IBM CIO Organisation. Er verfügt über 11 professionelle Zertifizierungen, darunter die Open Group Distinguished IT Architect-Zertifizierung, und über 25 Jahre Erfahrung in der IT-Branche. Chris wurde bereits mehrfach auf der IBM-Homepage als Cloud-Innovator vorgestellt. Zu seinen Schwerpunkten gehören Cloud-Infrastruktur und -Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkinfrastruktur und -sicherheit und nicht zuletzt schlechte Wortspiele.

Regulärer Preis: 39,90 €
Produktbild für Cloud Security in der Praxis

Cloud Security in der Praxis

Cloud-typische Sicherheitsthemen verständlich und praxisnah erklärt - Strategien und Lösungsansätze für alle gängigen Cloud-Plattformen, u.a. AWS, Azure und IBM Cloud - Deckt das breite Spektrum der Security-Themen ab - Gezieltes Einarbeiten durch den modularen Aufbau; mithilfe von Übungen können Sie Ihren Wissensstand überprüfen - Experten-Autor: IBM Distinguished Engineer mit zahlreichen Zertifizierungen und 25 Jahren Branchenerfahrung In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen. - Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-Sicherheit - Managen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellen - Lernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwenden - Verstehen Sie die entscheidende Rolle von IAM in der Cloud - Machen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellen - Erfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehen - Überwachen Sie PAM (Privileged Access Management) in Cloud-Umgebungen

Regulärer Preis: 39,90 €
Produktbild für Empowering the Public Sector with Generative AI

Empowering the Public Sector with Generative AI

This is your guide book to Generative AI (GenAI) and its application in addressing real-world challenges within the public sector. The book addresses a range of topics from GenAI concepts and strategy to public sector use cases, architecture patterns, and implementation best practices. With a general background in technology and the public sector, you will be able to understand the concepts in this book.The book will help you develop a deeper understanding of GenAI and learn how GenAI differs from traditional AI. You will explore best practices such as prompt engineering, and fine-tuning, and architectural patterns such as Retrieval Augmented Generation (RAG). And you will discover specific nuances, considerations, and strategies for implementation in a public sector organization.You will understand how to apply these concepts in a public sector setting and address industry-specific challenges and problems by studying a variety of use cases included in the book in the areas of content generation, chatbots, summarization, and program management.WHAT YOU WILL LEARN* GenAI concepts and how GenAI differs from traditional AI/ML * Prompt engineering, fine-tuning, RAG, and customizing foundation models* Strategy, methodologies, and frameworks for the public sector* Public sector use cases in the areas of content generation, summarization, and chatbots, plus program management, analytics, business intelligence, and reporting* Architecture and design patterns * Implementation, operations, and maintenance of GenAI applicationsWHO THIS BOOK IS FORTechnology and business leaders in the public sector who are new to AI/ML and are keen on exploring and harnessing the potential of Generative AI in their respective organizations.SANJEEV PULAPAKA is Principal Solutions Architect at Amazon Web Services (AWS). He leads the development of AI/ML and Generative AI solutions for the US Federal Civilian team. Sanjeev has extensive experience in leading, architecting, and implementing high-impact technology solutions that address diverse business needs in multiple sectors (including commercial, federal, and state and local governments). He has published numerous blogs and white papers on AI/ML and is an active speaker and panelist at various industry conferences, including AWS Public Sector Summit and AWS re:Invent. Sanjeev has an undergraduate degree in engineering from the Indian Institute of Technology and an MBA degree from the University of Notre Dame.SRINATH GODAVARTHI has over 20 years of experience serving public sector customers and he held leadership positions with global technology and consulting companies ,including Amazon and Accenture. In his previous roles, Srinath led cloud strategy, architecture, and digital transformation efforts for a number of federal, state, and local agencies. Srinath specializes in AI/ML technologies and has published over a dozen white papers and blogs on various topics (including AI, ML, and Healthcare). He has been a speaker at various industry conferences, including the AWS Public Sector Summit, AWS re:Invent, and the American Public Human Services Association. He holds a master’s degree in computer science from Temple University and completed a Chief Technology Officer program from the University of California, Berkeley.SHERRY DING is an artificial intelligence and machine learning (AI/ML) technologist and evangelist with 20 years of experience in AI/ML research and applications. She currently works at Amazon Web Services as an AI/ML Specialist Solutions Architect, serving public sector customers on their AI/ML related business challenges, and guiding them to build highly reliable and scalable AI/ML applications on the cloud. Sherry holds a PhD in computer science from Korea University. She has authored more than 30 publications (including journal articles, book chapters, white papers, conference proceedings, and blogs) on different topics related to AI/ML. She is an active public speaker who has presented at various academia and industry conferences such as IEEE conferences, AWS re:Invent, and AWS Summits.Chapter 1: Introduction to Generative AI.- Chapter 2: Generative AI in the Public Sector.- Chapter 3: Gen AI Strategy: A Blueprint for Successful Adoption.- Chapter 4: Building a Generative AI Application.- Chapter 5: Content Generation.- Chapter 6: Chatbots and Enterprise Search.- Chapter 7: Summarization.- Chapter 8: Program Management, Business Intelligence, and Reporting.- Chapter 9: Implementation Considerations.- Chapter 10: Conclusion.- Appendix A.- Appendix B.- Appendix C.- Appendix D.- Appendix E.

Regulärer Preis: 54,99 €
Neu
Produktbild für Praxisbuch ISO/IEC 27001 (5. Auflg.)

Praxisbuch ISO/IEC 27001 (5. Auflg.)

Informationen sind das wertvollste Kapital vieler Organisationen. Geraten sie in falsche Hände, kann sogar das Überleben eines Unternehmens gefährdet sein. Zur Informationssicherheit müssen alle ihren Beitrag leisten, von der Arbeitsebene bis zum Topmanagement. Die ISO / IEC 27001 stellt dabei die wichtigste internationale Norm dar, an der man praktisch in keiner Branche vorbeikommt. Ein dieser Norm entsprechendes Informationssicherheitsmanagementsystem (ISMS) ist zunehmend Voraussetzung für die Erfüllung von Kunden-Anforderungen sowie von gesetzlichen und behördlichen Vorgaben, u. a. im Rahmen des IT-Sicherheitsgesetzes.In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen ISMS. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO / IEC 27001 sowie zur übergeordneten Normenreihe und erklären anschaulich die Grundlagen. Im Hauptteil finden Sie alle wesentlichen Teile der deutschen Fassung der Norm, DIN EN ISO / IEC 27001, im Wortlaut. Hilfreiche Erläuterungen, wertvolle Praxistipps für Maßnahmen und Auditnachweise helfen Ihnen bei der Umsetzung der Norm. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf Ihre persönliche Foundation-Zertifizierung vorbereiten können. Das Buch schließt mit einem Abdruck der kompletten Norm DIN EN ISO/ IEC 27001:2024.Aus dem Inhalt:Einführung und BasiswissenDie Standardfamilie ISO / IEC 27000 im ÜberblickGrundlagen von InformationssicherheitsmanagementsystemenISO / IEC 27001Spezifikationen und MindestanforderungenMaßnahmen im Rahmen des ISMSVerwandte Standards und RahmenwerkeZertifizierungsmöglichkeiten und Begriffsbildung nach ISO/ IEC 27000Abdruck der vollständigen DIN EN ISO / IEC 27001:2024Vergleich der Normenfassungen von 2017 und 2024Prüfungsfragen mit Antworten zur ISO / IEC 27000 FoundationDie Autoren:Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser und Thomas Schaaf arbeiten u. a. an der Ludwig-Maximilians-Universität München, der Universität der Bundeswehr München und am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften. Als Mitglieder der Forschungsgruppe Munich Network Management Team (www.mnmteam.org) forschen und lehren sie alle zu den Themen Informationssicherheitsmanagement und IT-Service-Management.Leseprobe (PDF-Link)

Regulärer Preis: 69,99 €
Produktbild für Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001

- Das umfassende Praxisbuch zum Management der Informationssicherheit- Enthält die vollständige Norm DIN EN ISO/IEC 27001:2024- Unentbehrlich für Betreiber kritischer Infrastrukturen (-> IT-Sicherheitsgesetz)- Mit 80 Prüfungsfragen zur Vorbereitung auf die Foundation-Zertifizierung- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesInformationen sind das wertvollste Kapital vieler Organisationen. Geraten sie in falsche Hände, kann sogar das Überleben eines Unternehmens gefährdet sein. Zur Informationssicherheit müssen alle ihren Beitrag leisten, von der Arbeitsebene bis zum Topmanagement. Die ISO / IEC 27001 stellt dabei die wichtigste internationale Norm dar, an der man praktisch in keiner Branche vorbeikommt. Ein dieser Norm entsprechendes Informationssicherheitsmanagementsystem (ISMS) ist zunehmend Voraussetzung für die Erfüllung von Kunden-Anforderungen sowie von gesetzlichen und behördlichen Vorgaben, u. a. im Rahmen des IT-Sicherheitsgesetzes.In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen ISMS. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO / IEC 27001 sowie zur übergeordneten Normenreihe und erklären anschaulich die Grundlagen. Im Hauptteil finden Sie alle wesentlichen Teile der deutschen Fassung der Norm, DIN EN ISO / IEC 27001, im Wortlaut. Hilfreiche Erläuterungen, wertvolle Praxistipps für Maßnahmen und Auditnachweise helfen Ihnen bei der Umsetzung der Norm. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf Ihre persönliche Foundation-Zertifizierung vorbereiten können. Das Buch schließt mit einem Abdruck der kompletten Norm DIN EN ISO/ IEC 27001:2024.Die Autoren: Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser und Thomas Schaaf arbeiten u. a. an der Ludwig-Maximilians-Universität München, der Universität der Bundeswehr München und am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften. Als Mitglieder der Forschungsgruppe Munich Network Management Team (www.mnmteam.org) forschen und lehren sie alle zu den Themen Informationssicherheitsmanagement und IT-Service-Management.AUS DEM INHALT //- Einführung und Basiswissen- Die Standardfamilie ISO / IEC 27000 im Überblick- Grundlagen von Informationssicherheitsmanagementsystemen- ISO / IEC 27001- Spezifikationen und Mindestanforderungen- Maßnahmen im Rahmen des ISMS- Verwandte Standards und Rahmenwerke- Zertifizierungsmöglichkeiten und Begriffsbildung nach ISO/ IEC 27000- Abdruck der vollständigen DIN EN ISO / IEC 27001:2024- Vergleich der Normenfassungen von 2017 und 2024- Prüfungsfragen mit Antworten zur ISO / IEC 27000 Foundation

Regulärer Preis: 69,99 €
Produktbild für Cloud-Native DevOps

Cloud-Native DevOps

This book delivers cloud-based applications that are both scalable and reliable, aligning with the evolving needs of the present user base. This innovative approach blends the agility of cloud computing with the efficiency of contemporary DevOps methodologies.The book starts by providing valuable insights into the ever-evolving software landscape of Cloud-native DevOps. It delves into strategies for crafting scalable and dependable applications and illustrates the art of leveraging open-source tools to enhance collaboration. It navigates through the integral role of microservices in contemporary software development and imparts the know-how to integrate them with DevOps practices. The book simplifies container technology, with a focus on Docker and Kubernetes. It further elucidates the process of streamlining software delivery through Continuous Integration and Continuous Deployment (CI/CD). As you progress, you will explore open-source tools, including Argo, Kubeflow Pipelines, and AWS Step Functions. The concluding section covers real-world case studies and best practices for implementing Cloud-native DevOps. The book reviews the core concepts covered throughout and provides an exciting glimpse into the future of Cloud-native DevOps.Upon completing this book, you will be well-versed in the principles and practices of Cloud-native DevOps, understand real-world applications, and recognize the critical importance of security in cloud computing.WHAT YOU WILL LEARN* Create cloud-based applications that can scale with the changing needs of today's user base* Combine the flexibility of cloud computing with the efficiency of modern DevOps methodologies* Understand the core concepts and principles of Cloud-native DevOps* Understand microservices, containers, and continuous integration and continuous deployment (CI/CD)WHO THIS BOOK IS FORDevOps engineers, cloud architects, software developers, system administrators, IT managers, team leads, and business decision makersMOHAMMED ILYAS AHMED is an industry professional with extensive expertise in security within the DevSecOps domain, where he diligently works to help organizations bolster their security practices. With a fervent dedication to enhancing security posture, Mohammed's insights and guidance are invaluable to those navigating the complex landscape of DevSecOps. Beyond his practical experience, Mohammed has also contributed significantly to the industry as a judge in various events and awards ceremonies. His knowledge extends to Cloud Security, with a particular emphasis on securing DevSecOps environments, making him a sought-after authority in the field.In addition to his involvement in industry events, Mohammed is an active speaker and panelist, lending his expertise to technical sessions at prestigious conferences. His commitment to advancing knowledge is evident through his research contributions at Harvard University, where he contributes to journal publications, enriching the academic discourse surrounding security practices.Mohammed's dedication to excellence is further highlighted by his numerous certifications, which serve as a testament to his proficiency and depth of knowledge in the security domain. However, beyond his professional pursuits, Mohammed is a multifaceted individual with a diverse range of interests, adding richness to his character and perspective. Mohammed Ilyas Ahmed's influence extends even further as a Member of the Global Advisory Board at Vigitrust Limited, based in Dublin, Ireland. This additional role highlights his international reach and his involvement in shaping global strategies for cybersecurity and data protection.Chapter 1. Unveiling the Cloud-Native Paradigm.- Chapter 2. Cloud-Native DevOps Architectural Overview.- Chapter 3. Security in Cloud-Native Applications with a Shift-Left Approach.- Chapter 4. CI/CD Pipeline in Cloud-Native DevOps.- Chapter 5. Open-Source Tools for Cloud-Native DevOps.- Chapter 6. Scalability and Autoscaling Strategies .- Chapter 7. Collaborative Development in the Cloud-native.- Chapter 8. IAM Security in Cloud-Native Environment.- Chapter 9. Threat Analysis for Cloud-Native Deployments.- Chapter 10. Future Trends in Cloud-Native.

Regulärer Preis: 54,99 €
Produktbild für Elternratgeber: Sicher im Netz für Dummies

Elternratgeber: Sicher im Netz für Dummies

SICHERE MEDIENNUTZUNG BEGLEITEN Welche Apps und Dienste fördern und unterhalten Ihr Kind, wo lauert Gefahr? Mit diesem Buch richten Sie Smartphones, Tablets, PCs und Spielekonsolen altersgerecht ein und vermitteln Ihrem Kind fundiert den richtigen Umgang mit (Online-)Medien. Sie verstehen, wie bei Kindern und Jugendlichen verbreitete Apps oder Dienste auf allen gängigen Gerätetypen funktionieren und vernetzt sind. Und wie Sie die Zugriffsmöglichkeiten so steuern, wie Sie es für Ihr Kind für geeignet halten. So kann Ihr Kind sicher surfen, spielen oder soziale Netzwerke nutzen. SIE ERFAHREN* Wie Kinder digitale Medien nutzen* Was erlaubt ist und was nicht* Welche Einstellungen Sie kennen sollten* Wie Sie sich und Ihre Kinder vor digitalen Angriffen schützenMARKUS WIDL ist Vater von drei Kindern und mit einer Erzieherin verheiratet. Als Informatiker und IT-Spezialist ist es ihm ein Anliegen, Kinder und Eltern für mögliche Gefahren zu sensibilisieren, damit sie die Vorteile der IT unbeschwert nutzen können. Über den Autor 7Einleitung 19TEIL I: DIGITALE MEDIEN – MÖGLICHKEITEN, PROBLEME UND GEFAHREN 25Kapitel 1: Unsere Kinder und aktuelle Medien 27Kapitel 2: Soziales Miteinander im Netz 63Kapitel 3: Gefahren durch Betrüger 87TEIL II: SICHERER UMGANG MIT SOCIAL MEDIA, INSTANT MESSAGING, SPIELEN UND STREAMING 101Kapitel 4: Social- Media- Apps 103Kapitel 5: Instant- Messaging- Dienste 129Kapitel 6: Spiele auf Smartphone, Konsole und PC 153Kapitel 7: Videos und Musik 171Kapitel 8: Streaming- Anbieter für Filme und Serien 193TEIL III: DEN JUGENDSCHUTZ IM GERÄTE- ZOO AKTIVIEREN 209Kapitel 9: Sicheres Heimnetzwerk 211Kapitel 10: Smartphones und Tablets 231Kapitel 11: Betriebssysteme 259Kapitel 12: Spielekonsolen und Steam 291TEIL IV: SCHWIERIGE SITUATIONEN MEISTERN 327Kapitel 13: Kostenfallen 329Kapitel 14: Abmahnungen 343Kapitel 15: Hacker- Angriff 353Kapitel 16: Kontakte zu Anbietern, Herstellern, Beratungsstellen und Behörden 359TEIL V: DER TOP- TEN- TEIL 363Kapitel 17: Zehn weitere Social- Media- und Instant- Messaging- Apps, die Sie kennen sollten 365Kapitel 18: Zehn Dinge, mit denen Sie jetzt beginnen sollten 369Stichwortverzeichnis 377

Regulärer Preis: 17,99 €
Produktbild für Mikrocontroller ESP32

Mikrocontroller ESP32

Mit dem ESP32 setzen Maker anspruchsvolle IoT-Projekte um. Ein leistungsstarkes SoC und zahlreiche Schnittstellen zur Kommunikation machen ihn zur idealen Basis für alle Ihre Ideen in der IoT-Programmierung, bei der Hausautomation oder einfach beim Elektronikbasteln. Dieser Leitfaden begleitet Sie bei Ihren Projekten und zeigt Ihnen die Arbeit mit Entwicklungsumgebungen, Sensoren, Schnittstellen und allem, was dazu gehört. So gelingt Ihnen der umfassende Einstieg in die Mikrocontrollerprogrammierung. Neu in dieser Auflage: Arduino IDE 2.0, erweiterte Kapitel zu Debugging und Multithread-Programmierung. Aus dem Inhalt: Chips und BoardsStromversorgungWerkstatt: Löten, Verkabeln, FritzingProgrammiergrundlagen in C und C++Entwicklungsumgebungen: Arduino und ESP-IDFAnalog- und Digitalausgänge, LEDs, Impulszähler und mehrSensorenSPI, I²C, UARTDrahtlose Kommunikation mit Bluetooth, OTA und WifiJTAG-Debugging und weitere Tricks bei der FehlersucheULP-Programmierung: Tasks und Deep SleepProjektideen für Maker: Evil Dice, Binär-Uhr, Solar-WLAN-Repeater   Einleitung ... 13   1.  Der Mikrocontroller ESP32 ... 19        1.1 ... Ein kurzer Rückblick in die Entwicklung von Mikrocontrollern ... 19        1.2 ... Die ESP32-SoCs ... 20        1.3 ... Die Module WROOM, SOLO, WROVER und PICO ... 26        1.4 ... Die Boards ... 29        1.5 ... Das ESP32-Dev-KitC V4 ... 30        1.6 ... Das ESP32-Dev-KitC V4 -- Erstinbetriebnahme am PC ... 41   2.  Die Stromversorgung ... 43        2.1 ... Betriebszustände und typische Stromverbräuche ... 43        2.2 ... Anschlüsse zur Stromversorgung ... 45        2.3 ... Grundschema der Stromversorgung ... 46        2.4 ... Spannungsquellen ... 47        2.5 ... Spannungsregler ... 50   3.  Ihre Werkstatt ... 55        3.1 ... Breadboard & Co. ... 55        3.2 ... Hilfreiche Werkzeuge ... 59        3.3 ... Fritzing ... 62        3.4 ... Löttechnik ... 75   4.  Entwicklungsumgebungen ... 85        4.1 ... Der Weg von lesbaren Anweisungen zum Maschinencode ... 85        4.2 ... Das Betriebssystem der Entwicklungsumgebung ... 88        4.3 ... esptool.py ... 89        4.4 ... Entwicklungsumgebungen in der Übersicht ... 97        4.5 ... Die Partitionstabelle festlegen ... 167        4.6 ... Fazit ... 169   5.  Programmierung mit C und C++ ... 171        5.1 ... Programmdesign für den Mikrocontroller ... 171        5.2 ... Syntax und Semantik in der Programmiersprache ... 175        5.3 ... Zeichen, Kommentare und Begriffe ... 176        5.4 ... Daten und Datentypen ... 179        5.5 ... Variablen ... 183        5.6 ... Ausdrücke und Operatoren ... 187        5.7 ... Zeiger (Pointer) ... 197        5.8 ... Arrays und Strukturen ... 201        5.9 ... Kontrollstrukturen ... 205        5.10 ... Funktionen ... 215        5.11 ... Funktionen nutzen: Ihr Werkzeugkasten ... 229        5.12 ... Klassen und objektorientierte Programmierung ... 235        5.13 ... Die String()-Klasse ... 243        5.14 ... Serielle Aus- und Eingabe ... 252        5.15 ... Vorgriff: Tasks und Threads ... 258        5.16 ... Präprozessordirektiven ... 259        5.17 ... Prinzipien des Softwareentwurfs ... 262        5.18 ... Fehlermanagement ... 263        5.19 ... JSON -- das Datenformat für den Datenaustauch ... 283   6.  ESP32-Programming inside ... 287        6.1 ... ULP-Programmierung ... 287        6.2 ... FreeRTOS-Tasks verwalten ... 316        6.3 ... FreeRTOS-Task-Synchronisation ... 327        6.4 ... Threads nutzen ... 358   7.  Peripherie und Funktionen des ESP32 ... 363        7.1 ... Der interne Hall-Sensor ... 363        7.2 ... Digitale Aus-/Eingänge ... 364        7.3 ... Analoge Aus-/Eingänge ... 373        7.4 ... Das ESP32-Touch-Sensor-System ... 385        7.5 ... DHT11 und DHT22 ... 390        7.6 ... 433-MHz-Steuerung ... 395        7.7 ... LED-Control und Pulsweitenmodulation ... 400        7.8 ... Impulszähler ... 407        7.9 ... Universal-Timer, Watchdog-Timer ... 410        7.10 ... Energie-(Spar-)Modi ... 415        7.11 ... Daten auf dem ESP32 speichern ... 423   8.  Externe Schnittstellen ... 427        8.1 ... SPI ... 427        8.2 ... I²C ... 445        8.3 ... I2S ... 449        8.4 ... Bluetooth ... 460        8.5 ... WLAN/Wi-Fi ... 477        8.6 ... UART ... 500        8.7 ... OTA ... 506   9.  Externe Kommunikations- und Steuerungsmöglichkeiten ... 511        9.1 ... Das JSON-Datenaustauschformat in der Praxis ... 512        9.2 ... Apps ... 517        9.3 ... Messenger ... 538        9.4 ... Das MQTT-Protokoll ... 558        9.5 ... Cloud-IoT-Plattformen ... 566        9.6 ... Lokale Anwendungen nutzen ... 592 10.  Projektideen ... 619        10.1 ... The Evil Dice ... 619        10.2 ... Die Maker-Uhr ... 625        10.3 ... Das Dateisystem einmal anders ... 645        10.4 ... Solar-Repeater ... 655        10.5 ... Als die Bilder laufen lernten ... 659        10.6 ... IoT-Barometer ... 672        10.7 ... Eine kleine Schaltzentrale ... 688        10.8 ... Den ESP32 mit Alexa steuern ... 706        10.9 ... Mit Text To Speech und ChatGPT experimentieren ... 715   A.  Anhang ... 725        A.1 ... Sensoren ... 725        A.2 ... Fritzing-Parts ... 726        A.3 ... Verwendete Software und Softwareversionen ... 727        A.4 ... RTC-MUX-Pin-Liste ... 728   Index ... 731

Regulärer Preis: 44,90 €
Produktbild für Vorschriften und Betriebstechnik des Amateurfunks

Vorschriften und Betriebstechnik des Amateurfunks

So bestehen Sie Ihre Amateurfunkprüfung mit Bravour! Für das erfolgreiche Bestehen der Amateurfunkprüfung benötigen Sie nicht nur umfassendes Technik-Wissen, sondern Sie müssen sich auch mit den Vorschriften und Gesetzen sowie der Betriebstechnik auskennen. Dazu finden Sie in diesem E-Book alles, was Sie für das sichere Bestehen der Prüfungen in den Klassen N, E und A und den souveränen Funkbetrieb wissen müssen. Inklusive Beispielen und Übungsfragen, aktuell zur AFuV 2024. Bei Ihren ersten Schritten in der Funkpraxis unterstützt Sie mit den notwendigen Grundlagen »Amateurfunk. Das umfassende Handbuch« von Harald Zisler DL 6 RAL und Thomas Lauterbach DL 1 NAW. Aus dem Inhalt: Grundwissen über die gesetzlichen Grundlagen und VorschriftenSicherheitsvorschriftenElektromagnetische UmweltverträglichkeitAmateurfunkbetrieb unterwegsBandpläne: Für ein gutes MiteinanderVerkehrsregeln im FunkbetriebNotfunk und Verhalten im NotfallLogbücher und QSL-KartenMit Übungen und Musterlösungen

Regulärer Preis: 29,90 €
Produktbild für Scaling Cloud FinOps

Scaling Cloud FinOps

Responding to the escalating demands placed on organizations and enterprises as they navigate the intricacies of cloud economics, this book offers pragmatic insights for establishing a sturdy foundation for cloud cost management. _Scaling Cloud FinOps_ empowers you with the knowledge and strategies to harness efficient cloud technology usage to proficiently manage cloud costs, refine expenditure, and implement robust, scalable Cloud FinOps practices. At the same time, it arms engineering leaders and executives with the necessary tools to foster a culture of cost awareness critical to greater profitability.At the heart of the book lies author Sasi Kanumuri’s #Piggy-Bank Framework, an innovative approach to cloud cost governance that offers a practical blueprint to streamline cost reporting, provisioning, and resource management through automation, efficiency, and overall financial performance. You’ll also delve into the intricacies of the 6-factor formula, a proven approach to cloud cost management. From resource rightsizing and cost allocation models to automated guardrails and vendor management, each factor serves as a pillar to support your organization's financial goals.Looking beyond numbers, _Scaling Cloud FinOps_ will give you the tools needed to orchestrate a cultural shift that can permeate every aspect of your organization. You'll learn how to cultivate a cost-aware engineering culture in which financial policies give every team member the knowledge and motivation to make data-driven decisions that drive efficiency, unlocking significant cost savings and cloud financial excellence.What You Will Learn* Cultivate a culture of cost awareness and accountability within engineering teams, fostering collaboration and data-driven decision-making to enhance cloud efficiency* Best practices from FinOps pioneers who've scaled world-class FinOps Teams at tech giants and startups* Explore unique frameworks enriched with real-world case studies, providing invaluable insights into effective cloud cost management (CCM)* Acquire expert techniques in cost optimization, automation, and vendor management, all proven to deliver significant savings and optimal efficacyWho This Book Is ForProfessionals and leaders across the cloud, IT, finance, and procurement industries interested in streamlining cloud expenditures, cultivating a culture of cost awareness across the organization, and establishing robust cloud cost management strategies. Whether you're a novice or seasoned in FinOps practices, this book equips you with the tools to maximize the business value of your cloud investments.SASI KANUMURI is a renowned cloud strategy and FinOps/ cloud economics expert known for his innovative frameworks and diverse skill set. With a deep understanding of cloud architecture and expertise in cloud infrastructure, Sasi specializes in driving high efficiency and optimization across organizations. He has a proven track record of achieving substantial cost savings and leading successful cloud migrations.Sasi's thought leadership in FinOps has left a lasting impact on the industry. He has led FinOps teams at large companies like Slack, Lacework, and UC Berkeley, shaping the future of cloud efficiency programs and guiding organizations toward significant cost reductions. His expertise in vendor management and deal strategy has resulted in advantageous agreements and solid, long-lasting partnerships.As a pioneer in cloud economics, Sasi bridges the gap between finance, procurement, operations, and engineering, setting new standards for efficiency programs and redefining industry norms. He continues to be a sought-after leader in the field, committed to customer success and ongoing innovation, empowering organizations to optimize their cloud investments and drive sustainable growth.Sasi Kanumuri's unique "#Piggy-bank" framework for cost governance is at the core of his approach. This innovative framework gives organizations insights and knowledge to promote cost awareness and meaningful conversations about cloud expenditure.Additionally, Sasi has trained and mentored numerous individuals in the cloud sector. He has a passion for continuous learning and a commitment to professional education. He’s led educational sessions, workshops, and internal meetups, sharing expertise and empowering engineering teams to flourish and succeed.MATTHEW ZEIER is a veteran of supporting and running at-scale production services across some of the largest high-tech companies, including Mozilla, Apple, VMware, and Lacework. Early in his career, he recognized that managing cloud spend should be part of engineering culture and has worked to advocate for efficient cloud usage across organizations.As a former network engineer–turned sysadmin–turned SRE leader, he can understand cloud usage and architecture across several discrete system components. Using Customer Happiness as his north star, he focuses on Platform Reliability and efficiency as two foundational elements of a FinOps practice. As an engineering leader, Matthew has supported small and large teams (70+) while supporting infrastructure and services with 12x user growth. He has done this while being hyper-aware of the economics behind those services.As an automation fanatic, he coined #BeachOps as a framing device for automation to build for the lazy rather than the busy and to ensure engineers focus on the important over the urgent.1. Cloud FinOps.- 2. Cloud Cost Visibility.- 3. Cloud Cost Insights.- 4. Cloud Cost Governance.- 5. Shift Left with Culture.- 6. Cost Optimization.- 7. Automation.- 8. Vendor Management.- 9. Conclusion.

Regulärer Preis: 54,99 €
Produktbild für Data Privacy in der Praxis

Data Privacy in der Praxis

Data Privacy in der Praxis. Datenschutz und Sicherheit in Daten- und KI-Projekten.Noch nie war der Druck, Datenschutz zu gewährleisten, so stark wie heute. Die Integration von Privacy in Datensysteme ist jedoch nach wie vor komplex. Dieser Leitfaden vermittelt Data Scientists und Data Engineers ein grundlegendes Verständnis von modernen Datenschutzbausteinen wie Differential Privacy, Föderalem Lernen und homomorpher Verschlüsselung. Er bietet fundierte Ratschläge und Best Practices für den Einsatz bahnbrechender Technologien zur Verbesserung des Datenschutzes in Produktivsystemen.Privacy-Spezialistin Katharine Jarmul zeigt in diesem Buch, welche Auswirkungen die DSGVO und der California Consumer Privacy Act (CCPA) auf Ihre Data-Science-Projekte haben. Sie erklärt, wie Daten anonymisiert werden, welche Datenschutztechniken für Ihre Projekte geeignet sind und wie Sie sie integrieren. Sie erfahren außerdem, wie Sie einen Plan für Ihr Datenprojekt erstellen, der Datenschutz und Sicherheit von Anfang an berücksichtigt. Katharine Jarmul verbindet dabei eine fundierte technische Perspektive mit leicht verständlichen Übersichten über die neuesten technologischen Ansätze und Architekturen.Zielgruppe: Data Scientists, Data Engineers, DatenschutzbeauftragteÜber die Autorin: Katharine Jarmul ist Datenschutzaktivistin und Data Scientist, ihre Arbeit und Forschung konzentriert sich auf Privacy und Sicherheit in Data-Science-Workflows. Sie arbeitet als Principal Data Scientist bei Thoughtworks und war in zahlreichen Führungspositionen und als unabhängige Beraterin bei großen Unternehmen und Start-ups in den USA und Deutschland tätig, wo sie Daten- und Machine-Lerning-Systeme mit integrierter Privacy und Sicherheit entwickelt hat.

Regulärer Preis: 49,90 €
Produktbild für Data Privacy in der Praxis

Data Privacy in der Praxis

Bewährte Praktiken zur Verbesserung von Privacy für Daten aus technischer, organisatorischer und rechtlicher Sicht - Das Buch zeigt, wie Sie dafür sorgen, dass die Daten in Ihrem Projekt privat, anonymisiert und sicher sind - Auf den europäischen Markt zugeschnitten, behandelt die DSGVO eingehend - Umfasst auch Themen wie ChatGPT und Deep Fakes - Katharine Jarmul ist eine renommierte Privacy-Spezialistin. Sie arbeitet für Thoughtworks und ist Mitgründerin der PyLadies Die Anforderungen an den Datenschutz sind in Daten- und KI-Projekten heute so hoch wie nie. Die Integration von Privacy in Datensysteme ist jedoch nach wie vor komplex. Dieser Leitfaden vermittelt Data Scientists und Data Engineers ein grundlegendes Verständnis von modernen Datenschutzbausteinen wie Differential Privacy, Federated Learning und homomorpher Verschlüsselung. Privacy-Spezialistin Katharine Jarmul zeigt Best Practices und gibt praxiserprobte Ratschläge für den Einsatz bahnbrechender Technologien zur Verbesserung des Datenschutzes in Produktivsystemen. Das Buch beantwortet diese wichtigen Fragen: - Wie wirken sich Datenschutzbestimmungen wie die DSGVO oder der California Consumer Privacy Act (CCPA) auf meine Datenworkflows und Data-Science- Anwendungen aus? - Was ist unter »anonymisierten Daten« zu verstehen und wie lassen sich Daten anonymisieren? - Wie funktionieren Federated Learning und Federated Analysis? - Homomorphe Verschlüsselung klingt großartig – doch ist sie auch anwendungsreif? - Wie kann ich datenschutzwahrende Technologien und Verfahren miteinander vergleichen, um die für mich beste Wahl zu treffen? Welche Open-Source-Bibliotheken stehen hierfür zur Verfügung? - Wie stelle ich sicher, dass meine Data-Science-Projekte von vornherein geschützt und sicher sind? - Wie kann ich mit den für Governance und Informationssicherheit verantwortlichen Teams zusammenarbeiten, um interne Richtlinien in geeigneter Weise umzusetzen?

Regulärer Preis: 49,90 €
Produktbild für PKI und CA in Windows-Netzwerken (3. Auflg.)

PKI und CA in Windows-Netzwerken (3. Auflg.)

Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen Peter Kloep in diesem Handbuch mit umfassenden Anleitungen, Hintergrundinformationen und Tipps aus der Praxis. Das Buch liefert Ihnen alle Schritte von der Planung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, BitLocker, S/MIME sowie IPSec einsetzen und Zertifizierungsstellen für Mail- und Webserver konfigurieren.Umfassende Sicherheit, kompetent erklärt1. Einrichtung und GrundlagenErfahren Sie, wie eine Public Key Infrastructure aufgebaut wird und was bei der Einrichtung der Zertifizierungsstelle zu beachten ist. Hintergrundinfos zu Verschlüsselungsalgorithmen und Signaturen führen zum sicheren Umgang mit den anspruchsvollen Features.2. Vereinfachen Sie die AdministrationSorgen Sie für weniger Kopfschmerzen bei der Planung Ihrer Infrastruktur: Sie lernen, wie Zertifikatsvorlagen verwaltet, Schlüssel archiviert und Funktionstests durchgeführt werden. So haben Sie die Komponenten sicher im Griff.3. Integration in Ihr NetzwerkErstellen Sie Zertifikate für Domaincontroller, den WLAN- und VPN-Zugriff sowie Web- und Mailserver. Nutzen Sie zudem Sicherheitstechniken wie BitLocker, IPSec und S/MIME kompetent in Ihrem Unternehmensnetzwerk.Aus dem Inhalt:Grundlagen: Public Key Infrastructure und Certificate AuthorityWas ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfenAufbau der Infrastruktur einer Windows-Zertifizierungsstelle: notwendige Parameter und Rahmenbedingungen für eine CA-InstallationInstallation und Konfiguration einer mehrstufigen Windows CA-InfrastrukturVerwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, FunktionstestsEinsatz einer Windows CA-Infrastruktur im UnternehmenZertifikate für Domaincontroller, WLAN- und VPN-Zugriff, BitLocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, RegistrierungsagentenSmartcards zur Zweifaktor-AuthentifizierungWartung einer Windows-Zertifizierungsstellen-Infrastruktur. Erneuern von ZertifikatenBackup und RecoveryMigration und Monitoring der ZertifizierungsstelleÜber den Autor:Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012.Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.Leseprobe (PDF-Link)

Regulärer Preis: 69,90 €
Produktbild für Google Cloud Platform (GCP) Professional Cloud Security Engineer Certification Companion

Google Cloud Platform (GCP) Professional Cloud Security Engineer Certification Companion

Written in a simple and developer-focused style, this book gives you the tools and knowledge you need to ace the GCP Professional Cloud Security Engineer certification exam. The approach is two-fold: introducing and implementing all GCP cloud security concepts and controls based on the certification exam objectives, and demonstrating how these concepts can be applied to real-world scenarios.Your study begins with cloud identities in GCP and different identity types (user accounts, service accounts, groups, and domains) and how separation of duties is implemented with access controls and Identity and Access Management (IAM). Emphasis is placed on the unique GCP approach to managing resources, with its clear distinction between resource ownership and resource billing. Following the _defense in depth_ principle, the book shifts focus to network security and introduces different types of constructs that enable micro-segmentation, as they are implemented in a software-defined network. A chapter devoted to data protection is included. You will learn how to leverage the Data Loss Prevention (DLP) application programming interface (API) to prevent access to your workloads’ sensitive data from unauthorized use. Examples on how to use the DLP API are provided using the Go language, which is becoming widely adopted in the developer community due to its simplicity, and high-performance networking and multi-processing capabilities. Encryption at rest, in use, and in transit is covered with an overview on how GCP implements confidential computing. The book concludes with an examination of the GCP services you need to know to monitor, audit, and ensure compliance with the laws and regulations where your workloads and infrastructure operate.By the end of the book, you will have acquired the knowledge and confidence to pass the GCP Professional Cloud Security Engineer certification exam and to successfully design, architect, and engineer security solutions with the Google Cloud Platform.Bonus Material: IAM deny policiesWHAT YOU WILL LEARN* Understand the five security principles and how to use them to drive the development of modern security architectures in Google Cloud* Secure identities with Cloud Identity and Identity & Access Management (IAM)* Secure the network with segmentation and private connectivity* Protect sensitive data with the Data Loss Prevention (DLP) API and encryption* Monitor, log, audit, and troubleshoot security incidents with the Google Cloud Operations Suite* Ensure compliance and address regulatory concernsWHO THIS BOOK IS FORSoftware engineers specializing in DevOps, SecOps, and DataOps, who possess expertise in the Software Development Life Cycle (SDLC) methodologies within Agile teams. It also targets software architects with proficiency in various domains such as security, network, solution, data, infrastructure, cloud, and enterprise architecture.DARIO CABIANCA is a computer scientist (PhD, University of Milan), published author, and Cloud Architect. He has worked with a variety of global enterprises for more than two decades, and possesses 10 cloud certifications with GCP, AWS, Microsoft Azure, and ISC2. He used his own fail-proof techniques to prepare and pass GCP, AWS, Microsoft Azure, and ISC2 exams. He is excited to share his knowledge to help readers of his study companion book prepare for the GCP Professional Cloud Security Engineer certification exam, and also come away equipped with the necessary tools and knowledge to be confident and successful on the job.1: Exam Overview.- 2: Configuring Access.- 3: Configuring Perimeter and Boundary Security.- 4: Ensuring Data Protection.- 5: Managing Security Operations.- 6: Supporting Compliance Requirements.

Regulärer Preis: 59,99 €
Produktbild für ISC2 CISSP Certified Information Systems Security Professional Official Practice Tests

ISC2 CISSP Certified Information Systems Security Professional Official Practice Tests

FULL-LENGTH PRACTICE TESTS COVERING ALL CISSP DOMAINS FOR THE ULTIMATE CISSP PREPThe ISC2 CISSP Official Practice Tests is a major resource for ISC2 Certified Information Systems Security Professional (CISSP) candidates, providing 1300 unique practice questions. The first part of the book provides 100 questions per domain. You also have access to four unique 125-question practice exams to help you master the material. As the only official practice tests endorsed by ISC2, this book gives you the advantage of full and complete preparation. These practice tests align with the 2024 version of the CISSP Detailed Content Outline to ensure up-to-date preparation, and are designed to cover what you will see on exam day. Coverage includes: Security and Risk Management, Asset Security, Security Architecture and Engineering, Communication and Network Security, Identity and Access Management (IAM), Security Assessment and Testing, Security Operations, and Software Development Security.The CISSP credential signifies a body of knowledge and a set of guaranteed skills that put you in demand in the marketplace. This book is your ticket to achieving this prestigious certification, by helping you test what you know against what you need to know.* Test your knowledge of the 2024 CISSP domains* Identify areas in need of further study* Gauge your progress throughout your study and preparation* Practice test taking with Sybex’s online test environment containing the questions from the bookThe CISSP objectives are refreshed every few years to ensure that candidates are up-to-date on the latest security topics and trends. Currently-aligned preparation resources are critical, and periodic practice tests are one of the best ways to truly measure your level of understanding.ABOUT THE AUTHORS MIKE CHAPPLE, PHD, CISSP, CCSP, is a teaching professor of IT, analytics, and operations at the University of Notre Dame. He is a cybersecurity professional and educator with over 25 years experience including as chief information officer of Brand Institute and an information security researcher with the National Security Agency and the U.S. Air Force. Mike is the author of more than 200 books and video courses and provides cybersecurity certification resources at CertMike.com. DAVID SEIDL, CISSP, is Vice President for Information Technology and CIO at Miami University. During his IT career, he has served in a variety of technical and information security roles including serving at the Senior Director for Campus Technology Services at the University of Notre Dame where he co-led Notre Dame’s move to the cloud. He holds multiple additional technical certifications including CySA+, Pentest+, GPEN, and GCIH. David has written numerous books on security certification and cyberwarfare. Introduction xiiiChapter 1 Security and Risk Management (Domain 1) 1Chapter 2 Asset Security (Domain 2) 25Chapter 3 Security Architecture and Engineering (Domain 3) 51Chapter 4 Communication and Network Security (Domain 4) 75Chapter 5 Identity and Access Management (Domain 5) 99Chapter 6 Security Assessment and Testing (Domain 6) 123Chapter 7 Security Operations (Domain 7) 147Chapter 8 Software Development Security (Domain 8) 171Chapter 9 Practice Test 1 197Chapter 10 Practice Test 2 231Chapter 11 Practice Test 3 257Chapter 12 Practice Test 4 287Appendix Answers to Review Questions 315Index 475

Regulärer Preis: 32,99 €
Produktbild für SAP Business Technology Platform - Administration

SAP Business Technology Platform - Administration

Vereinheitlichen Sie Ihre SAP-Landschaft auf einer zentralen Plattform! Dieser praktische Leitfaden beinhaltet alles, was Sie für die Administration der BTP wissen müssen: von der neuen Account-Struktur über die Benutzerverwaltung und die Lizenzmodelle der SAP BTP bis hin zum Cloud Connector. Aus dem Inhalt: Cloud ConnectorGlobal Accounts und Subaccounts administrierenSAP BuildSAP Business Application Studio SAP Integration SuiteCloud Transport ManagementIdentity AuthenticationSAP Discovery CenterOpen ID ConnectSAP BTP BoostersSAML   Einleitung ... 13   1.  Einführung in die SAP BTP ... 17        1.1 ... Historie und Positionierung ... 18        1.2 ... SAP-BTP-Lizenzmodelle, Service Level Agreements und wichtige Dokumente ... 22        1.3 ... Global Accounts und Subaccounts ... 26        1.4 ... SAP Discovery Center ... 28        1.5 ... Entitlements und Servicepläne ... 36        1.6 ... Best Practices ... 39        1.7 ... Troubleshooting ... 53        1.8 ... Ressourcen ... 56   2.  Benutzerverwaltung ... 57        2.1 ... Sicherheit und Berechtigungen ... 58        2.2 ... SAP Cloud Identity Services ... 73   3.  Fortgeschrittene Identity-Authentication-Service-Themen ... 115        3.1 ... SAML 2.0 ... 116        3.2 ... OpenID Connect ... 119        3.3 ... Praxisbeispiel: SAP Identity Authentication Service als Proxy zu Microsoft Entra ID ... 123        3.4 ... Praxisbeispiel: Zwei-Faktor Authentifizierung/risikobasierte Authentifizierung ... 151        3.5 ... Praxisbeispiel: Conditional Authentication ... 158   4.  Global Accounts administrieren ... 163        4.1 ... Zugang zum Global Account ... 164        4.2 ... Authentication und Authorization Management ... 165        4.3 ... Verzeichnisse ... 187        4.4 ... SAP-BTP-Booster ... 194        4.5 ... Systemlandschaft ... 200        4.6 ... Resource Provider ... 202        4.7 ... Entitlements ... 204        4.8 ... Usage Monitoring ... 206   5.  Subaccounts administrieren ... 209        5.1 ... Einen Subaccount anlegen ... 210        5.2 ... Authentifizierung und Autorisierung ... 215        5.3 ... Organizations, Spaces und Quotas ... 255        5.4 ... Subscriptions und Services ... 261        5.5 ... Audit Log Viewer Service ... 263   6.  Cloud Connector ... 265        6.1 ... Installation und Konfiguration des Cloud Connectors ... 265        6.2 ... Hochverfügbarkeit sicherstellen ... 289        6.3 ... Connectivity ... 299   7.  SAP Business Application Studio aktivieren und einrichten ... 309        7.1 ... SAP Business Application Studio einrichten ... 310        7.2 ... Berechtigungen erteilen ... 316        7.3 ... Mit Dev Spaces arbeiten ... 316        7.4 ... Externe Systeme in SAP Business Application Studio nutzen ... 318        7.5 ... Versionierung mit Git Repositorys ... 323   8.  Die SAP Integration Suite aktivieren und einrichten ... 333        8.1 ... Funktionen und Historie der SAP Integration Suite ... 334        8.2 ... Subaccount anlegen und Entitlements zuordnen ... 335        8.3 ... Subscription erstellen ... 340        8.4 ... Capabilities aktivieren ... 345        8.5 ... Process Integration Runtime instanziieren ... 352        8.6 ... Service Key anlegen ... 356   9.  SAP Cloud Transport Management für die SAP Integration Suite aktivieren und einrichten ... 359        9.1 ... SAP Cloud Transport Management aktivieren ... 360        9.2 ... SAP Cloud Transport Management in der Test- und Produktivinstanz bereitstellen ... 367        9.3 ... Systemlandschaft in SAP Cloud Transport Management anlegen ... 369        9.4 ... SAP Content Agent Service im Subaccount bereitstellen ... 373        9.5 ... SAP Cloud Transport Management in der SAP Integration Suite konfigurieren ... 385 10.  SAP Build aktivieren und einrichten ... 393        10.1 ... SAP Build Apps ... 394        10.2 ... SAP Build Process Automation ... 407        10.3 ... SAP Build Work Zone ... 415   Die Autoren ... 451   Index ... 453

Regulärer Preis: 89,90 €
Produktbild für PKI und CA in Windows-Netzwerken

PKI und CA in Windows-Netzwerken

Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen dieses Handbuch mit umfassenden Anleitungen, Hintergrundinformationen und Tipps aus der Praxis. Es liefert Ihnen alle Schritte von der Planung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, BitLocker, S/MIME sowie IPSec einsetzen und Zertifizierungsstellen für Mail- und Webserver konfigurieren. Aus dem Inhalt: Grundlagen: Public Key Infrastructure und Certificate AuthorityWas ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfenAufbau und Planung der Infrastruktur einer Windows-Zertifizierungsstelle: notwendige Parameter und Rahmenbedingungen für eine CA-InstallationInstallation und Konfiguration einer mehrstufigen Windows CA-InfrastrukturVerwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, FunktionstestsEinsatz einer Windows CA-Infrastruktur im UnternehmenZertifikate für Domaincontroller, WLAN- und VPN-Zugriff, BitLocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, RegistrierungsagentenSmartCards zur Zweifaktor-AuthentifizierungWartung einer Windows-Zertifizierungsstellen-Infrastruktur: Erneuern eines CA-ZertifikatesBackup und RecoveryMigration und Monitoring der Zertifizierungsstelle   Materialien zum Buch ... 11   Vorwort ... 13   Geleitwort des Fachgutachters ... 15   1.  Public Key Infrastructure und Certificate Authority ... 17        1.1 ... Was ist ein Zertifikat? ... 19        1.2 ... Zertifizierungsstellen ... 65        1.3 ... Aufbau einer Infrastruktur für öffentliche Schlüssel ... 73        1.4 ... Protokolle und Algorithmen ... 75   2.  Aufbau einer Windows-CA-Infrastruktur ... 87        2.1 ... Notwendige Parameter und Rahmenbedingungen für eine CA-Installation ... 88        2.2 ... Installationsvoraussetzungen für eine CA ... 98        2.3 ... Notwendige Rechte für die Installation einer Zertifizierungsstelle ... 105        2.4 ... Installation der AD CS-Rolle ... 113        2.5 ... Konfiguration einer einfachen CA-Infrastruktur ... 136        2.6 ... Installation einer mehrstufigen CA-Infrastruktur ... 160        2.7 ... Die Funktionsweise der installierten Umgebung prüfen ... 223        2.8 ... Installation einer Zertifizierungsstelle auf einem Windows Server Core ... 226        2.9 ... Zertifikatrichtlinie und Zertifikatverwendungsrichtlinie ... 233        2.10 ... Verwendung von Hardware-Security-Modulen (HSMs) ... 240        2.11 ... Installation der zusätzlichen AD CS-Rollendienste ... 248        2.12 ... Hochverfügbarkeit ... 276        2.13 ... PowerShell-Skripte für die Installation ... 285        2.14 ... Schritt-für-Schritt-Installationsanleitung ... 294   3.  Anpassung der Zertifizierungsstelle und Verteilen von Zertifikaten ... 307        3.1 ... Konfiguration einer Zertifizierungsstelle ... 307        3.2 ... Zertifikatvorlagen verwalten ... 350        3.3 ... Zertifikate an Clients verteilen ... 372   4.  Eine Windows-CA-Infrastruktur verwenden ... 403        4.1 ... Zertifikate für Webserver ... 403        4.2 ... Clientzertifikate zur Authentifizierung an einem Webserver ... 440        4.3 ... Zertifikate für Domänencontroller ... 446        4.4 ... EFS verwenden ... 460        4.5 ... BitLocker und die Netzwerkentsperrung ... 473        4.6 ... Smartcard-Zertifikate verwenden ... 522        4.7 ... Den WLAN-Zugriff mit Zertifikaten absichern ... 551        4.8 ... Verwendung von 802.1x für LAN-Verbindungen ... 577        4.9 ... Den VPN-Zugang mit Zertifikaten absichern ... 583        4.10 ... Zertifikate zur Absicherung von Netzwerkkommunikation mit IPSec verwenden ... 599        4.11 ... Zertifikate für Exchange verwenden ... 613        4.12 ... S/MIME verwenden ... 621        4.13 ... Die Codesignatur verwenden ... 642        4.14 ... Zertifikate bei den Remotedesktopdiensten verwenden ... 654        4.15 ... Zertifikate für Hyper-V ... 671        4.16 ... Zertifikate für das Windows Admin Center ... 674        4.17 ... CEP und CES ... 675        4.18 ... Zertifikate für die Active Directory-Verbunddienste (AD FS) ... 680        4.19 ... Zertifikatverteilung über Intune ... 682        4.20 ... Zertifikate für VMware ... 682   5.  Betrieb und Wartung einer Windows-CA-Infrastruktur ... 689        5.1 ... Überwachung der Zertifizierungsstelle ... 689        5.2 ... Ein CA-Zertifikat erneuern ... 695        5.3 ... Sicherung und Wiederherstellung ... 702        5.4 ... Eine Zertifizierungsstelle migrieren ... 711        5.5 ... Eine Zertifizierungsstelle entfernen ... 712        5.6 ... Wartungsaufgaben an der Datenbank ... 715        5.7 ... Zertifikatmanagement mit dem Microsoft Identity Manager (MIM) ... 717        5.8 ... Sicherheit rund um die Zertifizierungsstelle ... 718   Glossar ... 747   Index ... 759

Regulärer Preis: 69,90 €