Security
Stammdatenmanagement mit SAP Master Data Governance
Entwickeln Sie eine Stammdatenstrategie mit SAP MDG und optimieren Sie so die Arbeitsabläufe in Ihrem Unternehmen! Neben der Cloud Edition von SAP MDG stellen die Autoren auch die neue Konsolidierungskomponente vor, die die Überführung von Stammdaten in das Geschäftspartner-Modell von SAP S/4HANA stark vereinfacht. Aus dem Inhalt: Projekt aufsetzen und umsetzenGovernance Board einrichtenGeeignete Tools auswählenData Quality ManagementKonsolidierung zum GeschäftspartnerBusiness Rule Framework/BRF+SAP MDG, ConsolidationSAP Business Process ManagementSAP FioriSAP Cloud IntegrationSAP Analytics Cloud Vorwort ... 15 Einleitung ... 17 1. Warum ist Stammdatenmanagement wichtig für Ihre Organisation? ... 23 1.1 ... Bedeutung von Stammdaten für die Organisation ... 25 1.2 ... Welche Stammdaten sind wem wichtig und warum? ... 35 1.3 ... Grundlegende Konzepte des Stammdatenmanagements: Definitionen und Objekte ... 51 2. Einsatz und Design von SAP Master Data Governance ... 77 2.1 ... Zielsetzung und Tools definieren ... 77 2.2 ... Implementierungsszenarien ... 83 2.3 ... Die Stammdatenstrategie ... 97 2.4 ... Bedeutung der Stammdaten-Roadmap ... 116 2.5 ... Wie viel Master Data Governance braucht mein Unternehmen? ... 121 2.6 ... Bedeutung eines guten Datenqualitätsmanagements ... 132 2.7 ... Datenmigration und Datenharmonisierung im Projekt ... 147 2.8 ... Change und Stakeholder-Management im Projekt ... 155 3. SAP Master Data Governance und seine Funktionsweise als Grundlage der Stammdatenstrategie ... 165 3.1 ... SAP Master Data Governance als Kern der Stammdaten-Governance ... 166 3.2 ... Datenmanagement in SAP Master Data Governance ... 174 3.3 ... Änderungsanträge in SAP Master Data Governance ... 194 3.4 ... Datenqualität in SAP Master Data Governance ... 236 3.5 ... Verteilungskonzepte in SAP Master Data Governance ... 243 3.6 ... Benutzerschnittstellen in SAP Master Data Governance ... 253 3.7 ... Benutzermanagement und Bearbeiterermittlung ... 264 3.8 ... Domänenspezifische Eigenschaften ... 267 4. Konsolidierung und Massenverarbeitung mit SAP Master Data Governance ... 273 4.1 ... Datenkonsolidierung im Detail ... 274 4.2 ... Massenverarbeitung ... 284 4.3 ... Wichtige Customizing-Einstellungen ... 291 5. SAP Master Data Governance im Zusammenspiel mit komplementären SAP-Werkzeugen ... 293 5.1 ... SAP Fiori ... 293 5.2 ... SAP Data Services und SAP Information Steward ... 305 5.3 ... SAP Process Orchestration ... 313 5.4 ... SAP Business Process Management ... 319 5.5 ... SAP Business Workflow ... 323 5.6 ... SAP Lumira ... 327 5.7 ... SAP Analytics Cloud ... 333 5.8 ... Im Zusammenspiel zum Erfolg ... 338 6. Ein SAP-Master-Data-Governance-Projekt aufsetzen und umsetzen ... 341 6.1 ... Kernfragen vor dem Projekt und Projektansätze ... 342 6.2 ... Projekte im agilen Umfeld ... 360 6.3 ... Checkliste für die ersten 100 Tage ... 367 6.4 ... Cutover-Management ... 373 6.5 ... Nach dem Projekt ... 378 7. Implementierungsbeispiele für verschiedene Stammdatentypen ... 391 7.1 ... Fallstudie: Materialstammdaten ... 392 7.2 ... Fallstudie: Integration und Stücklistensynchronisation ... 417 7.3 ... Fallstudie: Kundenstammdaten ... 440 7.4 ... Fallstudie: Finanzobjekte ... 463 8. Stammdaten als Resilienz- und Ermöglichungspraxis ... 489 8.1 ... Der Blick zurück ... 489 8.2 ... Beobachtungen der Gegenwart ... 490 8.3 ... Ausblick und Aufruf ... 507 Die Autoren ... 513 Index ... 515
Scripting
Scripting ist die Kunst, Probleme in wenigen Zeilen zu lösen. Denn viele Aufgaben in der IT erfordern keine komplexen Lösungen in einer Hochsprache – oft reichen ein paar Zeilen Python-, Bash- oder PowerShell-Code. Michael Kofler zeigt Ihnen in diesem Praxisbuch, wie Sie die Macht der Scripting-Umgebungen nutzen. Anhand zahlreicher Praxisbeispiele erfahren Sie, wie Sie Aufgaben automatisieren und wie Ihnen Shell- oder Pythonscripts viel Arbeit abnehmen können. Mit dabei ist ein Überblick über moderne Shell-Werkzeuge und IDEs: Visual Studio Code, Git, SSH und mehr. Aus dem Inhalt: Bash, ZSH und die Linux-ToolboxPowerShell und CmdLetsPython und PipSSH, VSCode, Git, Curl: Werkzeugenkasten für moderne ScriptsScripts automatisch ausführen: Cron und Task SchedulerBackups automatisierenBilder verarbeitenMonitoring: Logging-Dateien auswertenWeb-Scraping und -MiningScripting in der AWS-CloudAutomatisierte Builds mit Docker-Containern Vorwort ... 11 TEIL I. Scripting-Sprachen ... 15 1. Scripting: Do one thing ... ... 17 1.1 ... Was heißt Scripting? ... 17 1.2 ... Script-Sprachen ... 20 1.3 ... Die Qual der Wahl ... 24 2. Zehn mal zehn Zeilen ... 27 2.1 ... Markdown-Rechtschreibkorrektur (Bash) ... 27 2.2 ... Bilder nach Aufnahmedatum sortieren (PowerShell) ... 28 2.3 ... JSON-Datei in das XML-Format umwandeln (Python) ... 29 2.4 ... Tägliches Server-Backup (Bash) ... 30 2.5 ... Web Scraping (Python) ... 31 2.6 ... Wetterdaten protokollieren (Python) ... 32 2.7 ... Hyper-V-Aufräumaktion (PowerShell) ... 33 2.8 ... Statistische Auswertung einer Logging-Datei (Bash) ... 34 2.9 ... Datei-Upload in die Cloud (PowerShell) ... 35 2.10 ... Virtuelle Maschinen klonen (Bash) ... 35 3. Bash und Zsh ... 37 3.1 ... Terminal, Shell und Bash ... 37 3.2 ... Installation ... 38 3.3 ... Kommandos interaktiv ausführen ... 42 3.4 ... Zsh als Bash-Alternative ... 45 3.5 ... Das erste Bash-Script ... 47 3.6 ... Kommandos ausführen ... 53 3.7 ... Standardeingabe und Standardausgabe ... 56 3.8 ... Globbing, Brace Extension, Umgang mit Datei- und Verzeichnisnamen ... 59 3.9 ... Variablen ... 63 3.10 ... Zeichenketten ... 69 3.11 ... Verzweigungen ... 77 3.12 ... Schleifen ... 83 3.13 ... Funktionen ... 87 3.14 ... Umgang mit Fehlern ... 88 4. PowerShell ... 91 4.1 ... Installation ... 91 4.2 ... Das Windows-Terminal ... 96 4.3 ... Aufruf von CmdLets und Funktionen ... 98 4.4 ... Kommandos kombinieren ... 105 4.5 ... Das erste Script ... 108 4.6 ... Variablen, Zeichenketten und Objekte ... 114 4.7 ... Arrays und Hashtables ... 125 4.8 ... Ausgabeumleitung ... 128 4.9 ... Schleifen ... 132 4.10 ... Verzweigungen ... 135 4.11 ... Funktionen und Parameter ... 137 4.12 ... Module ... 142 4.13 ... Fehlerabsicherung ... 145 5. Python ... 149 5.1 ... Python installieren ... 150 5.2 ... Python in einem Terminalfenster kennenlernen ... 152 5.3 ... Eigene Scripts programmieren ... 153 5.4 ... Elementare Syntaxregeln ... 155 5.5 ... Zahlen ... 157 5.6 ... Zeichenketten ... 159 5.7 ... Listen ... 166 5.8 ... Tupel, Sets und Dictionaries ... 169 5.9 ... Variablen ... 172 5.10 ... Operatoren ... 176 5.11 ... Verzweigungen (if) ... 178 5.12 ... Schleifen (for und while) ... 180 5.13 ... Funktionen ... 186 5.14 ... Textdateien verarbeiten ... 190 5.15 ... Fehlerabsicherung ... 193 5.16 ... Systemfunktionen ... 194 5.17 ... Module ... 197 5.18 ... Zusatzmodule installieren mit »pip« ... 199 TEIL II. Arbeitstechniken und Werkzeuge ... 205 6. Linux-Toolbox ... 207 6.1 ... Verzeichnisse und Dateien ... 208 6.2 ... Dateien suchen ... 209 6.3 ... Dateien komprimieren und archivieren ... 211 6.4 ... Arbeiten mit root-Rechten ... 213 6.5 ... Prozesse verwalten ... 215 6.6 ... Software-Installation ... 219 6.7 ... Sonstige Kommandos ... 220 7. CmdLets für die PowerShell ... 223 7.1 ... Verzeichnisse und Dateien ... 223 7.2 ... Dateien suchen ... 227 7.3 ... Dateien komprimieren und archivieren ... 231 7.4 ... Prozessverwaltung ... 232 7.5 ... Registrierdatenbank und Systeminformationen ... 236 7.6 ... CmdLet-Ergebnisse verarbeiten ... 239 7.7 ... Sonstige CmdLets ... 244 7.8 ... Zusatzmodule installieren ... 244 7.9 ... Standard-Aliasse ... 247 8. Textauswertung mit Filtern und Pipes ... 249 8.1 ... grep, sort, cut und uniq ... 250 8.2 ... Beispiel: Automatische Coronazahlenauswertung ... 257 8.3 ... Beispiel: ping-Auswertung ... 259 8.4 ... Beispiel: Apache-Log-Analyse ... 260 8.5 ... CSV-Dateien ... 264 9. Reguläre Muster ... 269 9.1 ... Syntaxregeln für reguläre Ausdrücke ... 270 9.2 ... Gruppen und Alternativen ... 272 9.3 ... Reguläre Muster in der Bash (grep, sed) ... 278 9.4 ... Reguläre Muster in der PowerShell ... 283 9.5 ... Reguläre Muster in Python (re-Modul) ... 287 10. JSON, XML und INI ... 291 10.1 ... JSON in der PowerShell ... 291 10.2 ... JSON und Python ... 295 10.3 ... JSON in der Bash ... 299 10.4 ... XML in der PowerShell ... 302 10.5 ... XML und Python ... 306 10.6 ... XML in der Bash ... 310 10.7 ... INI-Dateien ... 312 11. Scripts automatisch ausführen ... 315 11.1 ... Cron ... 315 11.2 ... Beispiel: Webserver-Monitoring ... 319 11.3 ... Windows Task Scheduler ... 321 11.4 ... Beispiel: Währungskurse speichern ... 326 11.5 ... Änderungen im Dateisystem verfolgen ... 327 12. SSH ... 331 12.1 ... SSH-Client und -Server installieren ... 332 12.2 ... Mit SSH arbeiten ... 335 12.3 ... scp und rsync ... 340 12.4 ... SSH-Authentifizierung mit Schlüsseln ... 342 12.5 ... Beispiel: Bilder-Upload auf einen Linux-Webserver ... 345 12.6 ... Beispiel: Auswertung virtueller Maschinen ... 348 13. Visual Studio Code ... 351 13.1 ... Einführung ... 351 13.2 ... Sprachspezifische VSCode-Erweiterungen ... 353 13.3 ... Remote-SSH-Erweiterung ... 355 14. Git ... 359 14.1 ... Git-Crashkurs ... 360 14.2 ... Der richtige Umgang mit Einstellungen und Passwörtern ... 368 14.3 ... Git-Automatisierung ... 371 14.4 ... Git Hooks ... 374 TEIL III. Anwendungen und Beispiele ... 377 15. Backups ... 379 15.1 ... Verzeichnisse auf externen Datenträger synchronisieren ... 379 15.2 ... WordPress-Backup ... 384 15.3 ... SQL-Server-Backup ... 387 16. Bildverarbeitung ... 389 16.1 ... Bilddateien manipulieren ... 389 16.2 ... Fotos nach Aufnahmedatum sortieren ... 394 16.3 ... EXIF-Metadaten in SQL-Kommandos umwandeln ... 397 17. Web Scraping ... 403 17.1 ... Websites mit wget herunterladen ... 405 17.2 ... Web Scraping mit regulären Mustern ... 408 17.3 ... Web Scraping mit Beautiful Soup ... 409 17.4 ... Web Scraping mit Requests-HTML ... 414 17.5 ... Web Scraping mit der PowerShell ... 417 18. REST-APIs nutzen ... 419 18.1 ... curl und wget ... 420 18.2 ... REST-APIs in der PowerShell nutzen ... 425 18.3 ... Beispiel: Aktuelles Wetter ermitteln ... 428 18.4 ... REST-APIs in Python nutzen ... 429 18.5 ... Beispiel: Strompreise ermitteln und grafisch darstellen ... 430 19. Datenbanken ... 435 19.1 ... Datenbanken aktualisieren und warten ... 436 19.2 ... Neuen Kunden-Account einrichten ... 437 19.3 ... EXIF-Metadaten in einer Datenbank speichern ... 440 19.4 ... JSON-Daten in eine Tabelle importieren ... 444 20. Scripting in der Cloud ... 447 20.1 ... AWS CLI ... 447 20.2 ... Beispiel: Verschlüsselte Backup-Dateien in die Cloud hochladen ... 452 20.3 ... AWS-PowerShell-Modul ... 454 20.4 ... Beispiel: GroT1ss e Dateien einer Webseite in die Cloud auslagern ... 457 21. Virtuelle Maschinen ... 461 21.1 ... Virtuelle Maschinen einrichten und ausführen (KVM) ... 461 21.2 ... Netzwerkkonfiguration automatisieren (KVM) ... 464 21.3 ... Hyper-V steuern ... 467 22. Docker und Scripting ... 473 22.1 ... Beispiel: EXIF-Sorter als Docker-Image ... 474 22.2 ... Beispiel: Markdown/Pandoc-Umgebung ... 477 Index ... 485
SAP UI Frameworks for Enterprise Developers
Dive into the world of SAP UIs and begin your journey to becoming a development expert. In this book, you will learn the latest cutting-edge web technologies and gain a comprehensive understanding of the user experience concept that undergirds the SAP Fiori design system. SAP UI Frameworks for Enterprise Developers is filled with hands-on tutorials that will guide you through every step of the development journey, from setting up your coding editor to building your first application using UI5, SAP Fiori Elements, UI5 Web Components, or Fundamental Library Styles. Authors Marius Obert and Volker Buzek understand that staying ahead in the rapidly evolving UI technology landscape can be challenging, so they’ve included insights into upcoming industry-wide trends and future innovations. This book will provide you with the knowledge and skills needed to build intuitive applications with an eye-catching, SAP Fiori-conforming user interface.Don’t miss this opportunity to take your UI development skills to the next level! What You Will Learn * Gain an overview of the technologies that can be used to implement enterprise-ready SAP Fiori UIs ready to be deployed in the cloud as well as on-premises * Discover resources for connecting with domain experts to stay on top your game and learn about innovations in the SAP ecosystem * Survey industry-wide technologies trends, like micro frontends and PWA, and relate these trends to both enterprise software and new projects led by SAP Who This Book Is For This book is intended for anyone interested in building intuitive enterprise user interfaces with modern web technologies in the greater SAP universe. Chapter 1: Introduction to Enterprise User Interfaces.- Chapter 2:The Siblings: OpenUI5 and SAPUI5.- Chapter 3:The Big One: SAP Fiori Elements.- Chapter 4:The Standardized One: UI5 Web Components.- Chapter 5:The Basic One: Fundamentals Library.- Chapter 6: Industry Trends and Their Impact on the SAP Universe.- Chapter 7: Staying on Top of the Ball.
A Practical Guide to SAP Integration Suite
This book covers the basics of SAP’s Integration Suite, including a broad overview of its capabilities, installation, and real-life examples to illustrate how it can be used to integrate, develop, administer, and monitor applications in the cloud. As you progress through the book, you will see how SAP Integration Suite works as an open, enterprise-grade platform that is a fully vendor-managed, multi-cloud offering that will help you expedite your SAP and third-party integration scenarios. The entire value chain is explored in detail, including usage of APIs and runtime control. Author Jaspreet Bagga demonstrates how SAP’s prebuilt integration packages facilitate quicker, more comprehensive integrations, and how they support a variety of integration patterns. You’ll learn how to leverage the platform to enable seamless cloud and on-premises applications connectivity, develop custom scenarios, mix master data, blend business-to-business (B2B) and electronic data interchange (EDI) processes, including trading partner management. Also covered are business-to-government (B2G) scenarios, orchestrating data and pipelines, and mixing event-driven integration. Upon completing this book, you will have a thorough understanding of why SAP Integration Suite is the middleware of SAP’s integration strategy, and be able to effectively use it in your own integration scenarios. What You Will Learn Understand SAP Integration Suite and its core capabilitiesKnow how integration technologies, such as architecture and supplementary intelligent technologies, work within the SAP Integration SuiteDiscover services for pre-packaged accelerators: SAP API Management, the Integration Advisor, and the SAP API Business HubUtilize integration features to link your on-premises or cloud-based systemsUnderstand the capabilities of the newly released Migration Assessment Who This Book Is for Web developers and application leads who want to learn SAP Integration Suite. Chapter 1: Introduction to Integration.- Chapter 2: SAP Integration Suite.- Chapter 3: SAP Cloud Integration: Features and Connectivity.- Chapter 4: SAP Cloud Integration Part I.- Chapter 5: SAP Cloud Integration Part II.- Chapter 6: SAP Cloud Integration: Monitoring and Operations.- Chapter 7: SAP Cloud Integration: Security.
Technologies and African Societies in Pandemic Times
Saikou Diallo is a scientist and educator in the domain of innovation and equal access to technology. He is passionate about using technology to connect people on all spectrums and artificial beings.Jean-Jacques Maomra Bogui is Associate Professor at Université Félix Houphouët-Boigny, Côte d’Ivoire. His research interests focus on the uses and appropriation of digital technologies, the internationalization of communications and the analysis of the reception of cultural goods.Julien Atchoua is a psychologist and teacher-researcher in Political Communication at Université Félix Houphouët-Boigny, Côte d’Ivoire. He is also Director at the Centre d’études et de recherches en communication (CERCOM), Abidjan, Côte d’Ivoire.
Google Cloud Platform (GCP) Professional Cloud Network Engineer Certification Companion
While many guides exist to help software engineers learn cloud networking design and architecture concepts, and even prepare for cloud network certifications on AWS and Azure, far fewer resources are available covering the Google Cloud Platform (GCP) Professional Cloud Network Engineer certification exam. Well, look no further! This self-paced guide book is designed to help engineers learn cloud networking best practices on GCP, and prepare for the GCP Professional Cloud Network Engineer certification exam.You will waste no time when you use this study companion. It lets you dive in and learn how GCP differs from other public cloud providers (AWS and Microsoft Azure). You will understand GCP's unique ability to allow virtual private clouds (VPCs) that span across multiple regions. You will know how to leverage GCP as a competitive advantage in the IT engineering community. Key concepts covered on the exam are called out and applied in each chapter of this book, giving you both practice and reinforcement, a far more effective learning tool than rote learning or similar approaches typically enlisted in exam preparation.Enterprises are looking for developers with Google networking skills. Now is the time to skill up! This book shows you how to leverage GCP’s developer-focused, user-friendly approach to understand how the networking components enabling the popular 1B-user Google products (e.g., Gmail, Google Search, YouTube, Google Workspace (formerly G-Suite), Google Maps, Google Photos, and many others) work behind the scenes.WHAT YOU WILL LEARNIn addition to preparing for the GCP Professional Cloud Network Engineer certification exam, you will learn how to:* Architect and design a virtual private cloud* Implement a virtual private cloud* Configure network services* Implement hybrid connectivity* Implement network security* Manage network operations* Optimize network resourcesWHO THIS BOOK IS FORSoftware engineers (network, DevOps, SecOps, DataOps, engineers skilled with SDLC), software architects (solution, security, data, infrastructure, cloud, those skilled with TOGAF), and IT professionals. Prerequisites: While this study companion is intended to be self-contained, a basic knowledge of cloud computing along with hands-on experience with a minimum of two modern programming languages (Java, C#) is beneficial in order for readers to fully achieve the objectives of the book.DARIO CABIANCA is a computer scientist (PhD, University of Milan), author, and Cloud Architect. He has worked with a variety of global enterprises for more than two decades and possesses more than 11 cloud certifications. He used his own fail-proof techniques to prepare and pass GCP, Azure, and AWS exams. He is excited to share his knowledge to help readers of his study companion book prepare for the GCP Professional Cloud Network Engineer certification exam, and also come away equipped with the necessary tools and knowledge to be confident and successful on the job.1. Exam Overview1.1. Exam Subject Areas1.2. Exam Format1.3. Supplemental Study Materials1.4. Sign up for a Free Tier1.5. Register for the Exam1.5.1. Schedule the Exam1.5.2. Rescheduling and Cancellation Policy1.5.3. Exam Results1.5.4. Retake Policy1.6. Summary2. Designing, planning, and prototyping a Google Cloud network2.1. Designing an overall network architecture2.1.1. High availability, failover, and disaster recovery strategies2.1.2. DNS strategy (e.g., on-premises, Cloud DNS)2.1.3. Security and data exfiltration requirements2.1.4. Load balancing2.1.5. Applying quotas per project and per VPC2.1.6. Hybrid connectivity (e.g., Google private access for hybrid connectivity)2.1.7. Container networking2.1.8. SaaS, PaaS, and IaaS services2.2. Designing Virtual Private Cloud (VPC) instances2.2.1. VPC Specifications2.2.2. Subnets2.2.3. IP address management and brin your own IP (BYOIP)2.2.4. Standalone vs. Shared VPC2.2.5. Multiple vs. single2.2.6. Regional vs. multi-regional2.2.7. VPC Network Peering2.2.8. Firewalls (e.g., service account-based, tag-based)2.2.9. Custom routes2.3. Designing a hybrid and multi-cloud network2.3.1. Drivers for Hybrid and Multi-cloud strategy2.3.2. Overall goals2.3.3. Designing a Hybrid and Multi-cloud strategy2.3.4. Dedicated Interconnect vs. Partner Interconnect2.3.5. Direct vs. Carrier Peering2.3.6. IPsec VPN2.3.7. Bandwidth and constraints provided by hybrid connectivity solutions2.3.8. Cloud Router2.3.9. Multi-cloud and Hybrid topologies2.3.10. Regional vs. global VPC routing mode2.3.11. Failover and Disaster Recovery strategy2.3.12. Accessing Google Services/APIs privately from on-premises locations2.3.13. IP address management across on-premises locations and cloud2.4. Designing an IP addressing plan for Google Kubernetes Engine2.4.1. GKE VPC-native clusters2.4.2. Optimizing GKE IP ranges2.4.3. Expanding GKE IP ranges2.4.4. Public and private cluster nodes2.4.5. Control plane public vs. private endpoints2.5. Summary2.6. Exam questions3. Implementing Virtual Private Cloud (VPC) instances3.1. Configuring VPC resources3.1.1. Creating VPCs3.1.2. Creating subnets3.1.3. Listing subnets3.1.4. Listing VPCs3.1.5. Deleting VPCs3.2. Configuring VPC Network Peering3.3. Creating a Shared VPC network and sharing subnets with other projects3.3.1. Host and service project concepts3.3.2. Shared VPC deep dive3.3.3. Assigning roles to principals3.3.4. Creating the shared VPC3.3.5. Creating the service projects3.3.6. Enabling Compute API for service and host projects3.3.7. Enabling host project3.3.8. Attaching service projects3.3.9. Assigning individual subnet-level roles to service projects3.4. Using a Shared VPC3.4.1. Listing usable subnets3.4.2. Creating VMs3.4.3. Verifying VMs connectivity3.4.4. Deleting VMs3.5. Sharing subnets using folders3.6. Configuring API access to Google services (e.g., Private Google Access, public interfaces)3.6.1. Configuring Private Google Access (PGA)3.6.2. Configuring Private Service Connect (PSC)3.7. Expanding VPC subnet ranges after creation3.8. Configuring routing3.8.1. Static vs. dynamic routing3.8.2. Global vs. regional dynamic routing3.8.3. Routing policies using tags and priority3.8.4. Internal load balancer as a next hop3.8.5. Custom route import/export over VPC Network Peering3.9. Configuring and maintaining Google Kubernetes Engine clusters. Considerations include:3.9.1. VPC-native clusters using alias IPs3.9.2. Clusters with Shared VPC3.9.3. Creating Cluster Network Policies3.9.4. Private clusters and private control plane endpoints3.9.5. Adding authorized networks for cluster control plane endpoints3.10. Configuring and managing firewall rules. Considerations include:3.10.1. Target network tags and service accounts3.10.2. Rule priority3.10.3. Protocols and Ports3.10.4. Direction3.10.5. Firewall rule logs3.10.6. Summary4. Implementing VPC Service Controls4.1. Creating and configuring access levels and service perimeters4.2. Service perimeter deep dive4.3. VPC accessible services4.4. Perimeter bridges4.5. Audit logging4.6. Dry run mode4.7. Dry-run perimeter deep dive4.8. Exam questions5. Configuring load balancing5.1. Google Cloud load balancers family5.2. Backend services and network endpoint groups (NEGs)5.3. Firewall rules to allow traffic and health checks to backend services5.4. Health checks for backend services and target instance groups5.5. Configuring backends and backend services with balancing method (e.g., RPS, CPU, Custom), session affinity, and capacity scaling/scaler5.6. TCP and SSL proxy load balancers5.7. Load balancers (e.g., External TCP/UDP Network Load Balancing, Internal TCP/UDP Load Balancing, External HTTP(S) Load Balancing, Internal HTTP(S) Load Balancing)5.8. Protocol forwarding5.9. Accommodating workload increases using autoscaling vs. manual scaling5.10. Configuring Google Cloud Armor policies. Considerations include:5.11. Security policies5.12. Web application firewall (WAF) rules (e.g., SQL injection, cross-site scripting, remote file inclusion)5.13. Attaching security policies to load balancer backends5.14. Configuring Cloud CDN. Considerations include:5.15. Enabling and disabling5.16. Cloud CDN5.17. Cache keys5.18. Invalidating cached objects5.19. Signed URLs5.20. Custom origins6. Configuring advanced networking services6.1. Configuring and maintaining Cloud DNS6.1.1. Managing zones and records6.1.2. Migrating to Cloud DNS6.1.3. DNS Security Extensions (DNSSEC)6.1.4. Forwarding and DNS server policies6.1.5. Integrating on-premises DNS with Google Cloud6.1.6. Split-horizon DNS6.1.7. DNS peering6.1.8. Private DNS logging6.2. Configuring Cloud NAT6.2.1. Addressing6.2.2. Port allocations6.2.3. Customizing timeouts6.2.4. Logging and monitoring6.2.5. Restrictions per organization policy constraints6.3. Configuring network packet inspection6.3.1. Packet Mirroring in single and multi-VPC topologies6.3.2. Capturing relevant traffic using Packet Mirroring source and traffic filters6.3.3. Routing and inspecting inter-VPC traffic using multi-NIC VMs (e.g., next-generation firewall appliances)6.3.4. Configuring an internal load balancer as a next hop for highly available multi-NIC VM routing7. Implementing hybrid interconnectivity7.1. Configuring Cloud Interconnect7.1.1. Dedicated Interconnect connections and VLAN attachments7.1.2. Partner Interconnect connections and VLAN attachments7.2. Configuring a site-to-site IPsec VPN7.2.1. High availability VPN (dynamic routing)7.2.2. Classic VPN (e.g., route-based routing, policy-based routing)7.3. Configuring Cloud Router7.3.1. Border Gateway Protocol (BGP) attributes (e.g., ASN, route priority/MED, link-local addresses)7.3.2. Custom route advertisements via BGP7.3.3. Deploying reliable and redundant Cloud Routers8. Managing network operations8.1. Logging and monitoring with Google Cloud’s operations suite8.1.1. Reviewing logs for networking components (e.g., VPN, Cloud Router, VPC Service Controls)8.2. Monitoring networking components (e.g., VPN, Cloud Interconnect connections and interconnect attachments, Cloud Router, load balancers, Google Cloud Armor, Cloud NAT)8.3. Managing and maintaining security8.4. Firewalls (e.g., cloud-based, private)8.5. Diagnosing and resolving IAM issues (e.g., Shared VPC, security/network admin)8.6. Maintaining and troubleshooting connectivity issues8.6.1. Draining and redirecting traffic flows with HTTP(S) Load Balancing8.6.2. Monitoring ingress and egress traffic using VPC Flow Logs8.6.3. Monitoring firewall logs and Firewall Insights8.6.4. Managing and troubleshooting VPNs8.6.5. Troubleshooting Cloud Router BGP peering issues8.7. Monitoring, maintaining, and troubleshooting latency and traffic flow8.8. Testing network throughput and latency8.9. Diagnosing routing issues8.10. Using Network Intelligence Center to visualize topology, test connectivity, and monitor performance
Android-Smartphone
Nicht erst lange überlegen und ausprobieren: Kommen Sie sofort in den Genuss all der Möglichkeiten, die Ihnen Ihr Android-Smartphone bietet – ganz ohne Vorwissen! Dieser Ratgeber zeigt Ihnen nach bewährtem Konzept, wie es geht. Telefonieren, E-Mails, Internet, Fotos oder Musik – mit den verständlichen Schritt-für-Schritt-Anleitungen unseres Android-Experten sind Sie immer auf der sicheren Seite, ganz gleich welches Gerätemodell mit Android (ab Version 6 bis 9) Sie nutzen. Lernen Sie mit Rainer Hattenhauer die besten Apps kennen, und profitieren Sie von seinen Alltagstipps und Empfehlungen. So läuft alles von Anfang an wie am Schnürchen!• Alles Schritt für Schritt erklärt• Telefonieren, Internet, E-Mails, Fotos, Musik u.v.m.• Mit Update-Tipps für ältere Geräte Aus dem Inhalt:• Start mit dem Android-Smartphone• Telefonieren und Kontakte einrichten• Nachrichten und E-Mails senden• Im Internet unterwegs• Kalender, Erinnerungen & Co.• Apps und Multimedia – der Google Play Store• Fotos und Videos• Karten und Navigation• Musik, Radio, E-Books und die besten Android-Spiele• Sicherheit und Synchronisation• Das Smartphone warten und Fehler beheben• Tipps und Tricks für den Alltag
Machine Learning visuell lernen - von StatQuest
* NACH DER ERFOLGREICHEN VISUELLEN METHODE DES YOUTUBE-KANALS »STATQUEST WITH JOSH STARMER« MIT FAST 900.000 ABONNENTEN* BILD FÜR BILD LERNEN: VOLLSTÄNDIG ILLUSTRIERTER GUIDE ZU DEN WICHTIGSTEN MACHINE-LEARNING-KONZEPTEN* ALLE GRUNDLAGEN VON STATISTIK ÜBER ALGORITHMEN BIS HIN ZU NEURONALEN NETZENMachine Learning ist ein mächtiges Werkzeug, kann aber auch unheimlich kompliziert erscheinen. Genau hier setzt dieses Buch an. Jedes Konzept wird anschaulich anhand von einfachen Bildern erläutert. Egal wie schwierig ein Machine-Learning-Algorithmus ist, der Autor zerlegt ihn in kleine, leicht verständliche Häppchen. So erhältst du ein grundlegendes Verständnis für die einzelnen Methoden, das über die bloßen Formeln hinausgeht.Dieses Buch hat nicht zum Ziel, die Konzepte zu vereinfachen. Vielmehr bekommst du mit verständlichen und unterhaltsamen Erläuterungen alles Notwendige an die Hand, um ein grundlegendes und zugleich tiefes Verständnis für Machine Learning aufzubauen.Das Buch setzt keine Vorkenntnisse voraus und erläutert alle Grundlagen Bild für Bild. Es zeigt dir, was Machine Learning ist und auf welchen Konzepten selbstfahrende Autos und Gesichtserkennung beruhen.AUS DEM INHALT:* Grundlegende Konzepte des Machine Learnings* Klassifikation und Kreuzvalidierung* Statistik-Grundlagen* Lineare und logistische Regression* Gradientenabstiegsverfahren* Naive Bayes* Überanpassung vermeiden durch Regularisierung* Entscheidungsbäume* Support Vector Machines (SVMs)* Neuronale NetzeJosh Starmer ist das Gesicht hinter dem bekannten YouTube-Kanal »StatQuest with Josh Starmer« mit mittlerweile fast 900.000 Abonnenten. Seit 2016 erklärt er allen Interessierten mit seinem innovativen und einzigartigen visuellen Stil Konzepte aus den Bereichen Statistik, Data Science, Machine Learning und Algorithmen. StatQuest hilft Menschen auf der ganzen Welt dabei, Wettbewerbe zu gewinnen, Prüfungen zu bestehen, neue Berufe zu ergreifen und befördert zu werden.
Designing Applications for Google Cloud Platform
Learn how to use Google Cloud Platform (GCP) and its services to design, build, and deploy applications. This book includes best practices, practical examples, and code snippets written in Java, making it a key resource for developers seeking hands-on experience with GCP.You'll begin with an introduction to GCP services and a review of what Java offers while developing applications for GCP. Next, you'll be walked through how to set up Google App Engine, Google Storage Cloud, and Google Cloud SQL with use cases, as well as application development and deployment. As the book progresses, you'll be exposed to advanced GCP services, deploying and scaling applications on GCP services, and troubleshooting and optimization of Java applications on GCP. The book uses real-world examples to help you understand how GCP services can solve everyday problems.After completing this book, you will understand Google Cloud Platform and its services, and will have the knowledge needed to design, build, and deploy your own applications on GCP using Java.WHAT YOU'LL LEARN* Create a GCP project, configure authentication and authorization, and deploy a sample application.* Use GCP services to solve common problems and apply them to real-world scenarios* Implement GCP services such as Datastore, SQL, and Spanner* Leverage GCP tools such as the SDK and Cloud ShellWHO THIS BOOK IS FORSoftware developers, Cloud architects, and managers looking to design and build applications for Google Cloud Platform. This book is for those with software development experience who are familiar with Java programming. It is also suitable for those new to GCP who have a basic understanding of cloud computing concepts.ASHUTOSH SHASHI is a TOGAF 9 certified enterprise architect, a seasoned software engineer, and a cloud architect with over 18 years of experience in the industry. He has worked on multiple projects using various technologies and platforms, from small startups to large enterprise systems. He has helped many organizations design and build robust and scalable applications on GCP. Apart from GCP, he has extensive experience and expertise in AWS and Azure cloud platforms. Ashutosh lives in Duluth, Georgia, US. In his free time, he enjoys hiking and spending time with his family. He also loves to travel and explore different cultures.Chapter 1: Introduction to Google Cloud Platform.- Chapter 2: Setting up the Development Environment.- Chapter 3: Google App Engine.- Chapter 4: Data Storage in Google Cloud.- 5: Google Cloud SQL.- Chapter 6: Advanced GCP Services.- Chapter 7: Deployment and Scaling.- Chapter 8: Troubleshooting and Optimization.- Chapter 9: Conclusion.
Kryptografie in der Praxis
Eine Einführung in die bewährten Tools, Frameworks und Protokolle. Moderne Kryptografie kompetent vermittelt.Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen.Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein. Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, sodass Sie leicht erkennen können, wie sie in die Praxis umgesetzt werden können.»Mit der richtigen Balance aus Theorie und Praxis vermittelt der Autor genau das, was Softwareschaffende über Kryptografie wissen müssen. Viele kleine Übungen helfen ihnen, von der durchaus anspruchsvollen Lektüre zu profitieren.« - Maik Schmidt, c't 17/23Über den Autor:David Wong ist leitender Kryptografie-Ingenieur bei O(1) Labs und arbeitet an der Kryptowährung Mina. Davor war er Sicherheitsverantwortlicher für die Kryptowährung Diem (vormals bekannt als Libra) bei Novi, Facebook, und davor Sicherheitsberater bei der NCC Group im Bereich Kryptografiedienste.Im Laufe seiner Karriere hat David Wong an mehreren öffentlich finanzierten Open-Source-Audits teilgenommen, beispielsweise an OpenSSL und Let’s Encrypt. Er war Sprecher auf verschiedenen Konferenzen, einschließlich Black Hat und DEF CON, und hat in einem regelmäßig stattfindenden Kryptografiekurs bei Black Hat unterrichtet. Hervorzuheben sind seine Beiträge zu Standards wie TLS 1.3 und zum Noise Protocol Framework. Er hat Schwachstellen in vielen Systemen gefunden, einschließlich CVE-2016-3959 in der Golang-Standardbibliothek, CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 und CVE-2018-16870 in verschiedenen TLS-Bibliotheken.Unter anderem ist er Autor des Disco-Protokolls (www.discocrypto.com und www.embeddeddisco.com) und des Decentralized Application Security Project für Smart Contracts (www.dasp.co). Zu seinen Forschungen gehören Cache-Angriffe auf RSA (http://cat.eyalro.net), ein auf QUIC basierendes Protokoll (https://eprint.iacr.org/2019/028), Timing-Angriffe auf ECDSA (https://eprint.iacr.org/2015/839) oder Hintertüren in Diffie-Hellman (https://eprint.iacr.org/2016/644). Aktuell finden Sie ihn in seinem Blog unter www.cryptologie.net.
A Complete Guide to DevOps with AWS
Gain a thorough understanding of DevOps concepts and learn to deploy AWS DevOps services in an organization. This book covers AWS DevOps deployment and building applications and services for enhanced performance.A Complete Guide to DevOps with AWS will show you how to use AWS DevOps to launch and scale services using AWS tools. It demonstrates how to handle infrastructure as code such as AWS CodeCommit, AWS CodeBuild, and AWS CodeArtifact, and how to adapt your software with familiar tools such as terraform and cloud formation. This practice also helps in the continuous integration and deployment of pipelines such as AWS CodeDeploy and AWS CodePipeline with different deployment strategies. You will also learn how to find bugs quicker, enhance software quality, reduce your time to market, and how to build, test, and prepare for a release with frequent code changes. You will also see how to scale your applications to provide maximum performance for users with high traffic. The book also covers monitoring and logging applications, giving an overall picture of the ecosystem of product development. It also explains Kubernetes in depth with AWS EKS. It concludes by walking you through how to build projects with AWS DevOps tools and technologies.After completing this book, you will have gained a solid understanding of the concepts of AWS DevOps through examples, including building projects with integration of software tools.WHAT YOU WILL LEARN* Automate processes with AWS tools* Understand AWS Services for Continuous deployment, and how to use them* Use infrastructure as code with AWS in different formats* Integrate AWS security into DevOpsWHO THIS BOOK IS FORDevOps professionals and cloud engineers.Osama Mustafa is the founder of Gurus Solutions Company, the first Oracle ACE Director in the middle east, and the first Alibaba MVP, creator/director of Jordan Amman Oracle User Group, the first group in Jordan related to Oracle technology, author of two technology books, Osama is one of the leaders for Cloud Technology working with different Cloud Vendor Such as AWS, Google, and Oracle. He has experience in automation, Implementing various projects globally, and knowledge of various databases. Osama is a speaker and authored more than 100 articles published in different magazines such as IOUG and UKOUG. He is the author of the book "Oracle Database Application Security" published by Apress. Chapter 1: - Overview of Amazon Web Services• Introduction• AWS documentation• AWS Architect frameworkChapter 2: - Understand DevOps Concepts• Continuous Integration/Continuous Delivery.• Infrastructure automation.• Infrastructure as Code.• Monitoring and logging.• Communication and collaboration.Chapter 3: - AWS Services for Continuous Integration• Continuous Integration• AWS CodeCommit• AWS CodeBuild• AWS CodeArtifactChapter 4: AWS Services for Continuous Deployment• Continuous deployment• AWS CodeDeploy• AWS CodePipelineChapter 5: - AWS Deployment Strategies• In-Place deployments• Blue/Green deployments• Canary deployments• Linear deployments• All-at-once deploymentsChapter 6: Infrastructure as a Code with AWS• Infrastructure as code• CloudFormation• Terraform• AWS cloud development kit• ComparisonChapter 7: - Monitoring and Troubleshooting AWS DevOps Services• AWS monitoring and logging for DevOps.• CloudWatch• CloudWatch alarms• CloudWatch logs.• Cloudwatch events.• Cloudwatch trail.• Chapter 8: - DevOps with AWS Security• Secure AWS environment.• IAM• VPC• EC2 security• Security auditing• Others AWS services.• Chapter 9: Manage Kubernetes Service* AWS EKS.* AWS Fargate* AWS EC2* AWS EKS dashboard• Chapter 10 : DevOps with AWS Projects* Project 1* Project 2
Effective Software Development for the Enterprise
It’s a jungle out there.Delivering software solutions with predictable costs, time, scope, and quality has become more complicated than ever. Developers need to account for multiple moving targets, including often avoided but always relevant factors such as culture, people, and leadership. To effectively deal with these challenges, it’s necessary to rethink the entire delivery chain of modern software development.This book addresses all these topics, putting everything in perspective, from the potential awkwardness created by cultural differences to connecting code with business outcomes to make delivering quality solutions possible. As a software engineer who strives to be his best and challenge the status quo when building IT systems, author Tengiz Tutisani always wanted a book that would cover all of these elements from a developer’s perspective — so he wrote one.Effective Software Development for the Enterprise builds on advanced disciplines, methodologies, and techniques derived from domain-driven design, software architecture, and extreme programming. Its objective is to aid modern software engineers and solution architects in building and delivering high-quality solutions for an enterprise while meeting ambitious criteria:* Meet users' expectations* Deliver solutions on time with no defects* Create products that can scale-out horizontally* Solutions should not require a dedicated production support team* Accelerate development pace* Double ROI per developer, team, and softwareYou will learn how to achieve these objectives in any engineering environment by developing solid strategies based on the industry's well-known, recognized, and proven patterns and principles. After reading this book, you will be ready to effectively deal with any and all challenges posed by today’s hyper-competitive, globally-diverse, fast-moving enterprise environment.WHO THIS BOOK IS FORProfessional software engineers and solution architects, as well as those aspiring to become one. Additionally, software engineering leaders will benefit from reading it, as it will help them maximize their impact via successful software project deliveries.TENGIZ TUTISANI has been in the software development industry for over 19 years. His experience ranges from startups to Fortune-500 corporations. He held roles with a mix of people and technology leadership (software engineer, technical lead, development manager, application architect, solutions architect, enterprise architect, and chief architect). Tengiz's broad experience and frequent recognition for outstanding quality and performance have convinced him to teach others unique engineering and architecture techniques. He authored this book to describe advanced techniques for professional software development and architecture disciplines.Chapter 1: IntroductionCHAPTER GOAL: GIVE USERSTHE OVERVIEW OF CURRENT CHALLENGES IN SOFTWARE DEVELOPMENT; PREPARE MINDSET TODEVELOP BETTER SOFTWARE AND LEARN HOW TO.NO OF PAGES 11SUB -TOPICS0.History Behind Inefficient Monoliths1.Why People Avoid Building Effective Software2.Software Development Perfectionism As A State OfMind3.Six Pillars Of Effective SoftwareChapter 2: Crosscutting ConcernsCHAPTER GOAL: OVERVIEW OFSOFTWARE DEVELOPMENT-RELATED BUT NON-TECHNICAL CHALLENGES, SUCH AS LEADERSHIP,FORMING ORGANIZATIONS, ETC. THE GOAL IS BROADEN THE READERS’ VIEW ANDUNDERSTAND THAT SOFTWARE DEVELOPMENT CANNOT SUCCEED IN SILO – IT NEEDS SUPPORTFROM OUTSIDE AS WELL.NO OF PAGES: 36SUB - TOPICS0.Execution, Leadership, Management1.Organizational Structure2.Processes, Ongoing Efforts, Teams3.Culture4.RecruitmentChapter 3: From Customer Insights To InternalRequirementsCHAPTER GOAL: CONNECTINGTHE DOTS BETWEEN CUSTOMERS’ EXPECTATIONS AND THE REQUIREMENTS THAT THE SOFTWAREENGINEERS FULFILL; THIS CHAPTER WILL ENHANCE THE READERS WITH EXTERNAL VIEW TOTHE REQUIREMENTS – THE BUSINESS VALUE BEHIND DELIVERIESNO OF PAGES: 35SUB - TOPICS:0.Understanding Customers' Needs1.Organization's Response To Customers' Needs2.Requirements And Story Writing3.Planning Work4.Carrying Out WorkChapter 4: Design and ArchitectureCHAPTER GOAL:ARCHITECTURE KNOWLEDGE AND WORK RELATED TO BUILDING EFFECTIVE SOFTWARESOLUTIONS; LEARN HOW ARCHITECTURE SUPPORTS ALL OTHER ASPECTS OF SOFTWAREDELIVERY PROCESSNO OF PAGES: 61SUB - TOPICS:1.Architecture As A Crosscutting Concern2.Architecture In Analysis And Requirements Gathering3.Architecture Body Of Knowledge4.Architecture And Implementation5.Architecture For Testable Systems6.Architecture For Deployable Systems7.Architecture For Maintainable SystemsChapter 5: Implementation and CodingCHAPTER GOAL: DIVE DEEPINTO THE IMPLEMENTATION SIDE OF THINGS; NOT MUCH CODE HERE BUT INSTEADCONNECTING THE CODING ACTIVITIES BACK TO THE ARCHITECTURE’S GUARDRAILS, ANDFORWARD WITH QUALITY ENGINEERINGNO OF PAGES: 52SUB - TOPICS:1.Crosscutting Concerns Related To Coding2.Designing Code3.Implementing Code4.Testing Code5.Code Deployment And MaintenanceChapter 6: Testing and Quality AssuranceCHAPTER GOAL: OFTENOVERLOOKED BUT A VITAL ASPECT OF SOFTWARE DELIVERY – QUALITY ASSURANCE ISDISCUSSED IN THIS TOPIC; HOW TO OPTIMIZE VALUE BY COMBINING THE ARCHITECTUREAND DEVELOPMENT WITH TESTING, AND APPLY THE BEST OF THESE WORLDS FOR QUALITYSOFTWARE DELIVERY – THAT IS WHAT THE READERS WILL LEARNNO OF PAGES: 30SUB - TOPICS:1.Testing Processes And Principles2.Test Design And Architecture3.Implementing Automated Tests4.Enhancing Deployments With Test AutomationChapter 7: DeploymentCHAPTER GOAL: HOW TOEFFECTIVELY DEPLOY MODERN, EFFECTIVE SOFTWARE SOLUTIONS? HOW THESE QUESTIONSIMPACT ARCHITECTURE, DEVELOPMENT, OR OTHER PHASES? WE WILL FIND OUT IN THISCHAPTER.NO OF PAGES: 8SUB - TOPICS:1.Culture Of Releases2.CI/CD - Deployment Foundation3.Building Deployment-Ready ApplicationsChapter 7: Maintenance and SupportCHAPTER GOAL: MAINTENANCESEEMS TO BE ON THE OTHER SIDE OF THE FENCE FROM THE DEVELOPMENT. THIS CHAPTERWILL HELP THE READERS CONNECT IT BACK TO DEVELOPMENT FOR DECREASING COSTS ANDELIMINATING THE NEED FOR DEDICATED PRODUCTION SUPPORT TEAMS.NO OF PAGES: 5SUB - TOPICS:1.Maintenance-Free Mindset2.Maintenance-Aware Mindset
Data Exfiltration Threats and Prevention Techniques
DATA EXFILTRATION THREATS AND PREVENTION TECHNIQUESCOMPREHENSIVE RESOURCE COVERING THREAT PREVENTION TECHNIQUES FOR DATA EXFILTRATION AND APPLYING MACHINE LEARNING APPLICATIONS TO AID IN IDENTIFICATION AND PREVENTIONData Exfiltration Threats and Prevention Techniques provides readers the knowledge needed to prevent and protect from malware attacks by introducing existing and recently developed methods in malware protection using AI, memory forensic, and pattern matching, presenting various data exfiltration attack vectors and advanced memory-based data leakage detection, and discussing ways in which machine learning methods have a positive impact on malware detection. Providing detailed descriptions of the recent advances in data exfiltration detection methods and technologies, the authors also discuss details of data breach countermeasures and attack scenarios to show how the reader may identify a potential cyber attack in the real world. Composed of eight chapters, this book presents a better understanding of the core issues related to the cyber-attacks as well as the recent methods that have been developed in the field. In Data Exfiltration Threats and Prevention Techniques, readers can expect to find detailed information on:* Sensitive data classification, covering text pre-processing, supervised text classification, automated text clustering, and other sensitive text detection approaches* Supervised machine learning technologies for intrusion detection systems, covering taxonomy and benchmarking of supervised machine learning techniques* Behavior-based malware detection using API-call sequences, covering API-call extraction techniques and detecting data stealing behavior based on API-call sequences* Memory-based sensitive data monitoring for real-time data exfiltration detection and advanced time delay data exfiltration attack and detectionAimed at professionals and students alike, Data Exfiltration Threats and Prevention Techniques highlights a range of machine learning methods that can be used to detect potential data theft and identifies research gaps and the potential to make change in the future as technology continues to grow. ZAHIR TARI is Professor at RMIT and Research Director of the RMIT Centre of Cyber Security Research and Innovation. NASRIN SOHRABI received a PhD in Computer Science from RMIT University, Australia. She is a Postdoctoral Research Fellow in Cloud, Systems and Security discipline, School of Computing Technologies, RMIT University and a core member of the RMIT Centre of Cyber Security Research and Innovation (CCSRI). She has several publications in highly ranked conferences and journals, including ICDE, IEEE Transactions on Services Computings, ACM Computing surveys, IEEE Transactions on Transportation systems, IEEE Transactions on Smart Grids. YASAMAN SAMADI is a PhD student in Computer Science at RMIT University, Australia and a researcher in Quantum Cybersecurity. Yasaman has a Master’s in Computer Architecture and worked as a quantum engineer at QBee. JAKAPAN SUABOOT received his PhD in Cybersecurity from RMIT, Australia. He previously worked as a Lecturer for the Department of Computer Engineering from Prince of Songkla University, Phuket, Thailand. About the Authors xvAcknowledgments xviiAcronyms xixAbstract xxi1 INTRODUCTION 11.1 Data Exfiltration Methods 31.2 Important Questions 71.3 Book Scope 91.4 Book Summary 111.5 Book Structure 152 BACKGROUND192.1 Hidden Markov Model 192.2 Memory Forensics 242.3 Bag-of-Words Model 272.4 Sparse Distributed Representation 282.5 Summary 293 DATA SECURITY THREATS 313.1 Data Security 323.2 Security vs. Protection vs. Privacy 353.3 Advanced Persistent Threats Attacks 363.4 Cybersecurity Threats 383.5 Conclusion 594 USE CASES DATA LEAKAGE ATTACKS 634.1 Most Significant Attacks 634.2 Top Infection Vectors 684.3 Top Threats of Recent Years 704.4 Malware Development Trends 714.5 Geographic Trends 754.6 Industry Trends 784.7 Conclusion 805 SURVEY ON BUILDING BLOCK TECHNOLOGIES 835.1 Motivation 835.2 Background 875.3 Taxonomy 965.4 Supervised Learning Methods 985.5 Systematic Literature Review 1075.6 Evaluation of Supervised Learning Methods 1085.7 Key Open Problems 1255.8 Summary 1276 BEHAVIOR-BASED DATA EXFILTRATION DETECTION METHODS 1416.1 Motivation 1416.2 Existing Methods 1446.3 Sub-Curve HMM Method 1486.4 Evaluation 1596.5 Experimental Results 1646.6 Discussion 1726.7 Summary 1737 MEMORY-BASED DATA EXFILTRATION DETECTION METHODS 1817.1 Motivation 1817.2 Existing Methods 1837.3 Concepts 1867.4 Fast Lookup Bag-of-Words (FBoW) 1917.5 Evaluation 1997.6 Summary 2158 TEMPORAL-BASED DATA EXFILTRATION DETECTION METHODS 2218.1 Motivation 2218.2 Existing Methods 2238.3 Definitions 2258.4 Temporary Memory Bag-of-Words (TMBoW) 2298.5 Experimental Results 2348.6 Summary 2459 CONCLUSION 2499.1 Summary 2499.2 What Is Innovative in the Described Methods? 2519.3 What Is Next? 253Index 255
Cloud Computing with AWS
Embark on a ground-up journey to cloud computing and the Amazon Web Services (AWS) eco-system, including all the other systems, services, and the security associated with it. This book provides you with the practical know-how to become an AWS Cloud practitioner.Your exploration will take you from key fundamentals of identity and access, storage, networking, architectures, databases, security and compute services all the way through to more advanced topics. The book is organized into easy-to-follow and engaging chapters with simple examples to make complex concepts very easy to understand followed by simple step-by-step demonstrations and case studies to make you proficient in every area of AWS.You'll manage databases in your on-prem data centers and set up, operate, and scale relational database in the cloud. All the services and resources taught in this book come from the AWS Free Tier, so you will not have to pay anything to use and learn from this book.WHAT YOU'LL LEARN* Understand key concepts and benefits of cloud computing* Employ key cloud computing models and services * Review the concept of virtual machines in a cloud computing context* Study compute services that meet your requirementsWHO THIS BOOK IS FORIT professionals looking to change their domain to cloud computing as well as those who are looking to utilize AWS for their systems and projects.PRAVIN MISHRA has more than 12 years of experience in IT and 8 years as a course trainer. He specializes in designing and implementing multi-Cloud based solutions. As an AWS trainer, Pravin help students and IT professionals switch careers in AWS Cloud. With a strong belief in "learning by doing", he helps his students grow their cloud-based skills and realize their their full potential from basic concepts and methodologies to getting ready to pursue AWS certification. 1. Introduction to Cloud Computing2. Getting Started with AWS3. AWS Identity and Access Management4. AWS Storage Services5. Virtual Private Cloud (VPC)6. Elastic Compute Cloud (EC2)7. High-Level Architecture8. Databases9. Advanced AWS Services10. AWS Security and Management Services11. AWS Billing and Pricing
Kali Linux Hacking-Tools für Dummies
Sie möchten testen, wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch! Es zeigt Ihnen Schritt für Schritt, wie Sie Ihre Systeme mit Kali Linux auf Herz und Nieren prüfen. Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern. Felix Alexa befasst sich mit der frühzeitigen Erkennung und Abwehr von Angriffen in komplexen Systemen.Konstantin Goretzki engagiert sich im Bereich der offensiven IT-Sicherheit und ist Experte im Bereich WLAN.Tobias Scheible ist Dozent für Cyber Security und IT-Forensik und Autor des Blogs scheible.it.
Ansible for Kubernetes by Example
Learn how to automate your Kubernetes infrastructure using Ansible. This book will enable you to automate more tasks and save time with this human-readable platform.Containerized microservices deployed via Kubernetes allows you to save time, reduce human interaction and errors, and create applications that are more robust. You’ll learn how to automate the most redundant activities such as reports, services, the launch of a pod, adding permanent storage, configuring load balancing, and adding or modifying any Kubernetes parameter. You'll also gain an understanding of end-to-end use cases and how advanced cluster automation, such as Helm packages and node states, are evolving.Each lesson utilizes a specific use-case for the modern Kubernetes cluster and focuses on a single module from the most crucial parameter, complete with code demonstrations. Each code example is battle-proven in real-life with console interaction and verification.WHAT YOU'LL LEARN* Automate Kubernetes cluster management, cloud services, pods, and storage with Ansible* Configure your Ansible controller node* Write and execute Ansible Playbook code that follows best practices* Augment your productivity by applying Infrastructure as Code (IaC)* Troubleshoot Ansible WHO THIS BOOK IS FORIT professionals who would like a jargon-free understanding of Ansible technology, Windows Systems Administrators, DevOps professionals, thought leaders, and infrastructure-as-code enthusiasts.Luca Berton is an Ansible Automation Expert who has been working with Red Hat Ansible Engineer Team for three years. With more than 15 years of experience as a System Administrator, he has strong expertise in Infrastructure hardening and automation. Enthusiast of the Open Source supports the community by sharing his knowledge in different public access events. Geek by nature, Linux by choice, Fedora, of course.Chapter 1: Modern IT Infrastructure and Hello AppCHAPTER GOAL: The tools to handle a modern enterprise IT Infrastructure that enables Infrastructure as Code following DevOps methodologiesSUB -TOPICSModern IT Infrastructure (DevOps & IaC)The move to containersAnsible by Red HatKubernetes and the CNCFKubernetes distributions - OpenShift by Red Hat, Rancher, EKS, AKS, GCPContainers & PodCreating a ‘Hello’ appBuilding Hello AppRunning Hello in DockerDeploying Hello in KubernetesHello OperatorCHAPTER 2: ANSIBLE LANGUAGE CODECHAPTER GOAL: Description of the Ansible Platform and how to write and execute Ansible Playbook code that follows the best practicesSUB - TOPICSAnsible Architecture and Getting StartedAnsible InstallationAnsible Code LanguageCHAPTER 3: ANSIBLE FOR CONTAINERSCHAPTER GOAL: How to automate container management using Ansible (Docker and podman)SUB - TOPICSAnsible For ContainersInstall Docker in Linux and WindowsInstall and Update flatpak in LinuxInstall a snap in LinuxDeploy Web Server in a Container for Linux (Docker and Podman)CHAPTER 4: ANSIBLE FOR K8S TASKSCHAPTER GOAL: How to configure your Ansible controller node to interact with a k8s clusterSUB - TOPICS:Why Kubernetes & How it works.Set up your laboratory (cluster of VMs, Kubespray, Raspberry Pis, OpenShift local)Minikube to Create a ClusterCreate a cluster with KOPS - ( Cloud )Configure Ansible For KubernetesAnsible troubleshooting - Kubernetes K8s 401 UnauthorizedConfigure a Python Virtual EnvironmentConfigure an Ansible Execution EnvironmentReport a list of namespacesReport all deployments in namespaceCreate Kubernetes K8s namespaceCreate Kubernetes K8s podCreate Kubernetes K8s secretUsing a Service to Expose Your AppScale Your AppUpdate Your AppAssign CPU Resources to Kubernetes K8s Containers and PodsAssign Memory Resources to Kubernetes K8s Containers and PodsConfigure a Pod to Use a Volume for StorageApply Multiple YAML Files at Once on Kubernetes K8sCHAPTER 5: ANSIBLE FOR K8S USE-CASESCHAPTER GOAL: Some end-to-end examples about Ansible for Kubernetes usageSUB - TOPICS:Configuring a Java MicroserviceStateless - Deploying PHP Guestbook application with RedisStateful Deploying WordPress and MySQL with Persistent VolumesApply Pod Security Standards at the Namespace LevelRestrict a Container's Access to Resources with AppArmorRestrict a Container's Syscalls with seccompCHAPTER 6: ANSIBLE FOR K8S MANAGEMENTCHAPTER GOAL: How to automate system administration tasks for your K8s cluster using Ansible automationSUB - TOPICS:Report Helm package deployed inside the clusterReport Helm plugins deployed inside clusterDeploy a monitoring tool inside clusterManage Helm repositoriesRemove Helm package deployed inside clusterInstall Helm pluginRemove Helm pluginFetch logs from Kubernetes resourcesApply JSON patch operations to existing objectsCopy files and directories to and from podManage Services on KubernetesTaint a node in a Kubernetes/OpenShift clusterDrain, Cordon, or Uncordon node in k8s clusterKubernetes (K8s) dynamic inventoryRollback Kubernetes (K8S) Deployments and DaemonSetsSet a new size for a Deployment, ReplicaSet, Replication Controller, or JobCHAPTER 7: ANSIBLE FOR K8S CLOUD PROVIDERSCHAPTER GOAL:Some specific examples that automate Kubernetes with the major cloud providers using Ansible automationSUB - TOPICS:Amazon Elastic Kubernetes Service (EKS)Google Kubernetes Engine (GKE)Azure Kubernetes Service (AKS)
Warehouse Management mit SAP S/4HANA
Mehr als 1.000 Seiten geballtes EWM-Wissen! Vom Wareneingang über die Qualitätsprüfung und Fertigungsintegration bis hin zum Warenausgang und der nahtlosen Integration in weitere SAP-Lösungen: Lernen Sie Prozesse und Funktionen der Lagerverwaltung mit SAP EWM im Detail kennen. Dieses topaktuelle Buch vermittelt Ihnen praxistaugliches Expertenwissen zu den EWM-Funktionen in SAP S/4HANA (Embedded und Decentralized). Aus dem Inhalt: Organisationsstrukturen und Stammdaten BestandsverwaltungLieferabwicklungObjekte und Elemente der ProzesssteuerungWareneingang und WarenausgangProduktionsintegrationLagerinterne ProzesseQualitätsmanagement (SAP QM)Radio Frequency und MobileBereichsübergreifende Prozesse und FunktionenMonitoring und ReportingAnbindung einer MaterialflusssteuerungMigration auf SAP EWM in SAP S/4HANA Vorwort ... 23 1. Einleitung ... 27 1.1 ... An wen richtet sich dieses Buch? ... 28 1.2 ... Orientierungshilfen in diesem Buch ... 29 1.3 ... Der Inhalt dieses Buches ... 30 1.4 ... Danksagung ... 32 2. Einführung in SAP Extended Warehouse Management ... 35 2.1 ... Lagerverwaltung mit SAP ... 36 2.2 ... SAP EWM ... 39 2.3 ... SAP EWM und SAP S/4HANA ... 45 2.4 ... SAP EWM in SAP S/4HANA ... 56 2.5 ... Dezentrales SAP S/4HANA EWM ... 64 2.6 ... Zusammenfassung ... 70 3. Organisationsstruktur ... 71 3.1 ... Grundlagen ... 72 3.2 ... Organisationsstruktur in SAP S/4HANA ... 74 3.3 ... Organisationsstruktur in SAP S/4HANA EWM ... 83 3.4 ... Zusammenfassung ... 121 4. Stammdaten in SAP S/4HANA EWM ... 123 4.1 ... Evolution der Stammdaten in SAP EWM ... 125 4.2 ... Stammdatenverwendung und Replikation in SAP EWM ... 127 4.3 ... SAP-EWM-Produktstamm ... 132 4.4 ... Verpackungsmaterialien ... 151 4.5 ... Geschäftspartner ... 152 4.6 ... Supply Chain Unit ... 156 4.7 ... Packvorschrift und Packspezifikationen ... 158 4.8 ... Unified Package Builder ... 165 4.9 ... Zusammenfassung ... 169 5. Bestandsverwaltung ... 171 5.1 ... Quants ... 172 5.2 ... Bestandsarten und Verfügbarkeitsgruppen ... 182 5.3 ... Besitzer, Verfügungsberechtigter und Eigentümer ... 188 5.4 ... Chargenverwaltung ... 196 5.5 ... Serialnummern ... 207 5.6 ... Handling Unit Management ... 226 5.7 ... Bestand in Transporteinheiten ... 234 5.8 ... Bestandsidentifikation (Stock ID) ... 234 5.9 ... Mindesthaltbarkeits- und Verfallsdatum verwalten ... 239 5.10 ... Catch Weight Management ... 244 5.11 ... Bestandsspezifische Mengeneinheiten ... 254 5.12 ... Verwaltung von Herkunftslandinformationen ... 259 5.13 ... Bestandsfindung und -bewertung ... 261 5.14 ... Sonderbestände ... 265 5.15 ... Zusammenfassung ... 268 6. Lieferabwicklung ... 269 6.1 ... Aufbau der Lieferung ... 270 6.2 ... Lieferbelege in SAP EWM ... 277 6.3 ... Lieferschnittstelle ... 281 6.4 ... Allgemeine Einstellung der Lieferabwicklung ... 300 6.5 ... Zusammenfassung ... 308 7. Objekte und Elemente der Prozesssteuerung ... 309 7.1 ... Wellenmanagement ... 310 7.2 ... Lageraufgaben und Lagerprozessart ... 328 7.3 ... Lagerauftragserstellung ... 333 7.4 ... Lagerungssteuerung ... 346 7.5 ... Zusammenfassung ... 360 8. Wareneingangsprozess ... 361 8.1 ... Einleitung und Grundlagen ... 361 8.2 ... Wareneingangsankündigung ... 365 8.3 ... Ankunft des Lkws ... 416 8.4 ... Wareneingangsvorbereitung ... 421 8.5 ... Entladung und Wareneingangsbuchung ... 431 8.6 ... Wareneingangssteuerung ... 441 8.7 ... Einlagerung ... 456 8.8 ... Sonderfälle im Wareneingangsprozess ... 469 8.9 ... Wareneingangsprozess im Szenario »Advanced Shipping & Receiving« ... 494 8.10 ... Zusammenfassung ... 512 9. Warenausgangsprozess ... 513 9.1 ... Einführung in den Warenausgangsprozess ... 515 9.2 ... Zusätzliche Tätigkeiten im Warenausgangsprozess ... 519 9.3 ... Warenausgangsprozess in SAP EWM ... 557 9.4 ... Zusammenfassung ... 628 10. Produktionsintegration ... 629 10.1 ... Szenarien und Optionen ... 630 10.2 ... Materialbereitstellung ... 640 10.3 ... Produktionsintegration mit einem externen Manufacturing Execution System ... 669 10.4 ... Wareneingang aus der Produktion ... 682 10.5 ... Intralogistik zur Produktionsversorgung ... 693 10.6 ... Zusammenfassung ... 702 11. Lagerinterne Prozesse ... 703 11.1 ... Nachschub ... 703 11.2 ... ABC-Analyse ... 718 11.3 ... Lager-Reorganisation ... 722 11.4 ... Bestandskonsolidierung ... 731 11.5 ... Ad-hoc-Bewegungen im Lager ... 735 11.6 ... Umbuchungen ... 737 11.7 ... Inventur ... 738 11.8 ... Ungeplanter Warenausgang ... 760 11.9 ... Warenausgang auf die Kostenstelle ... 761 11.10 ... Zusammenfassung ... 763 12. Qualitätsprüfung ... 765 12.1 ... Quality Inspection Engine ... 766 12.2 ... Qualitätsprüfung im Wareneingang ... 782 12.3 ... Lagerinterne Qualitätsprüfungen ... 838 12.4 ... Zusammenfassung ... 842 13. Radio Frequency und Mobile ... 843 13.1 ... Ressourcenmanagement ... 844 13.2 ... Radio-Frequency-Framework ... 871 13.3 ... Datenfunk, Pick-by-Voice und RFID ... 883 13.4 ... Zusammenfassung ... 917 14. Bereichsübergreifende Prozesse und Funktionen ... 919 14.1 ... Erweiterte Retourenabwicklung ... 920 14.2 ... Logistische Zusatzleistungen ... 936 14.3 ... Kit-Bildung ... 951 14.4 ... Integration von SAP EWM mit weiteren SAP-Produkten ... 968 14.5 ... Yard Management ... 993 14.6 ... Transitlagerung ... 1006 14.7 ... Ausnahmebehandlung ... 1015 14.8 ... Cross-Docking ... 1030 14.9 ... Post Processing Framework und Formulardruck ... 1053 14.10 ... Berechtigungen ... 1065 14.11 ... Archivierung ... 1070 14.12 ... Zusammenfassung ... 1072 15. Monitoring und Reporting ... 1073 15.1 ... Monitoring und Reporting im Überblick ... 1073 15.2 ... Lagerverwaltungsmonitor ... 1077 15.3 ... Lagercockpit ... 1097 15.4 ... Grafisches Lagerlayout ... 1105 15.5 ... SAP S/4HANA Embedded Analytics ... 1107 15.6 ... SAP-EWM-spezifisches Reporting in SAP BW/4HANA ... 1128 15.7 ... SAP Analysis for Microsoft Office ... 1136 15.8 ... SAP Analytics Cloud ... 1138 15.9 ... Zusammenfassung ... 1154 16. Anbindung einer Materialflusssteuerung ... 1155 16.1 ... Grundbegriffe und Aufbau eines Materialflusssystems ... 1156 16.2 ... Einrichtung und Simulation eines Materialflusssystems ... 1166 16.3 ... Lagerlayout definieren ... 1171 16.4 ... Verschicken von Telegrammen ... 1178 16.5 ... Routing im Materialflusssystem ... 1180 16.6 ... Überwachung des Materialflusssystems ... 1187 16.7 ... Ausnahmebehandlungen in EWM-MFS ... 1191 16.8 ... Anbindung von Behälterfördertechnik ... 1194 16.9 ... Anbindung über die Lagersteuerrechner-Schnittstelle ... 1207 16.10 ... Zusammenfassung ... 1207 17. Migration auf SAP EWM in SAP S/4HANA ... 1209 17.1 ... Migrationsszenarien und Systeme ... 1210 17.2 ... Umstieg von SAP EWM auf SAP EWM in SAP S/4HANA (dezentral) ... 1212 17.3 ... Umstieg von WM auf Embedded SAP EWM in SAP S/4HANA ... 1229 17.4 ... Zusammenfassung ... 1240 Anhang ... 1243 A ... Abkürzungsverzeichnis ... 1245 B ... Literaturverzeichnis ... 1255 Die Autoren ... 1259 Index ... 1261
Datenmigration in SAP-Systeme
Dieser detaillierte Leitfaden erklärt verständlich, wie eine erfolgreiche Datenübertragung in neue SAP-Systeme ohne Programmieraufwand gelingt. Dabei werden die Grundlagen, alle notwendigen Vorbereitungen und die verschiedenen Ansätze für die Datenmigration in SAP S/4HANA ausführlich beschrieben. Aus dem Inhalt: GrundlagenwissenSAP S/4HANA Migration CockpitSAP Cloud IntegrationSAP SuccessFactorsSAP AribaSAP Business ByDesignLegacy System Migration WorkbenchBeispieldaten zum Download Einleitung ... 17 TEIL I. Grundlagen ... 23 1. Grundlagen der Datenmigration ... 25 1.1 ... Implementierungsansätze ... 25 1.2 ... Migrationsstrategien und Migrationsszenarien ... 30 1.3 ... Exkurs: Historische Daten ... 35 2. Planung von Datenmigrationsprojekten ... 41 2.1 ... Phasen eines Datenmigrationsprojekts ... 41 2.2 ... Arbeitspakete in Datenmigrationspaketen ... 49 2.3 ... Planung und Aufwandsschätzung ... 78 2.4 ... Fazit ... 87 TEIL II. Datenmigration in SAP-Lösungen ... 89 3. Datenmigration in SAP S/4HANA ... 91 3.1 ... Überblick über das SAP S/4HANA Migration Cockpit ... 92 3.2 ... Migration mittels Staging-Tabellen ... 97 3.3 ... Direkter Transfer von Daten aus einem SAP-System ... 154 3.4 ... SAP S/4HANA Migration Object Modeler ... 178 3.5 ... Modellierung für die Datenmigration mit Staging-Tabellen ... 184 3.6 ... Modellierung für die Datenmigration mit Staging-Tabellen in der SAP S/4HANA Cloud, public edition ... 196 3.7 ... Modellierung für den direkten Transfer von Daten aus SAP-Systemen ... 197 3.8 ... Fazit und weitere nützliche Informationsquellen ... 203 4. Datenmigration in SAP SuccessFactors ... 207 4.1 ... Grundsätzliche Vorüberlegungen zur Employee-Central-Datenmigration ... 208 4.2 ... SAP Successfactors Employee Central - Grundlagen ... 214 4.3 ... Infoporter für SAP-ERP-HCM-Daten ... 220 4.4 ... Migration der SAP-Kostenstellen nach Employee Central ... 227 4.5 ... Datenimport in SAP SuccessFactors ... 229 4.6 ... Tipps und Tricks ... 244 4.7 ... Fazit ... 254 5. Datenmigration in SAP Ariba ... 255 5.1 ... Herausforderungen und Komplexitätsfelder ... 256 5.2 ... Migration von Stammdaten ... 258 5.3 ... Migration von Lieferantendaten ... 267 5.4 ... Migration von Bewegungsdaten ... 272 5.5 ... Migration der Benutzerdaten ... 274 5.6 ... Fazit ... 275 6. Datenmigration in SAP Business ByDesign ... 277 6.1 ... Migrationsvorlagen ... 278 6.2 ... Migrationstool ... 290 6.3 ... Hauptschritte der Migration ... 312 6.4 ... Migration von Buchhaltungsdaten ... 336 6.5 ... Änderungsmigration ... 352 6.6 ... Migration als Teilprojekt ... 364 6.7 ... Tipps aus der Praxis ... 370 6.8 ... Fazit ... 374 TEIL III. Alternative Verfahren ... 375 7. Batch-Input ... 377 7.1 ... Was ist Batch-Input? ... 378 7.2 ... Wie funktioniert Batch-Input? ... 378 7.3 ... Vor- und Nachteile des Batch-Input-Verfahrens ... 387 7.4 ... Fazit ... 390 8. IDoc und ALE-Verteilung ... 391 8.1 ... Einführung in die Intermediate Documents (IDocs) ... 391 8.2 ... Stammdatenverteilung ... 401 8.3 ... Vor- und Nachteile des Verfahrens ... 406 8.4 ... Fazit ... 408 9. Legacy System Migration Workbench ... 409 9.1 ... Überblick über die Legacy System Migration Workbench ... 410 9.2 ... Datenmigration mit der Legacy System Migration Workbench ... 413 9.3 ... Aufzeichnungen ... 471 9.4 ... Projekte transportieren ... 481 9.5 ... Vorbereitende Maßnahmen zur Nutzung der IDoc-Eingangsverarbeitung ... 483 9.6 ... LSMW-Umsetzungsprogramm ... 487 9.7 ... Funktionen für Fortgeschrittene ... 491 9.8 ... Anwendungsbeispiele für Fortgeschrittene ... 496 9.9 ... Langtexte ... 511 9.10 ... Fazit ... 516 10. Vorbereitung der Datenmigration mit SAP Cloud Integration ... 519 10.1 ... SAP Cloud Integration im Kontext der Datenmigration ... 520 10.2 ... Wahl des File-to-File-Ansatzes ... 520 10.3 ... Vorbereitung ... 521 10.4 ... Implementierung der Schnittstelle ... 529 10.5 ... Handlungsoptionen für Key-User ... 552 10.6 ... Fazit ... 556 11. Techniken zur Vermeidung von Programmierung ... 559 11.1 ... Kritische Stelle: Datenkonvertierung ... 559 11.2 ... Techniken im Rahmen der Datenkonvertierung ... 560 11.3 ... Fazit ... 571 12. Angrenzende Gebiete ... 573 12.1 ... Datenbankmigration ... 573 12.2 ... Systemkonvertierung ... 578 12.3 ... Fazit ... 581 Anhang ... 583 A ... Glossar ... 583 Das Autorenteam ... 591 Index ... 595
Softwarelizenzmanagement kompakt
DIESES BUCH SETZT SICH MIT DEN VERÄNDERUNGEN IM SOFTWARELIZENZMANAGEMENT AUSEINANDERDie Autoren geben einen Überblick über Neuerungen und Veränderungen im Softwarelizenzmanagement und zeigen, wie sie sich auf das Management von Unternehmen auswirken. Dazu präsentieren sie praxisnahe Ansätze und Handlungsempfehlungen, die auf theoretischen Erkenntnissen basieren.Bisher hat sich die Fachliteratur diesem Thema, wenn überhaupt, nur aus operativer Sicht genähert. Das möchte dieses Werk ändern. Deshalb zielt dieses Buch darauf ab, fachliche Zusammenhänge im Bereich des Softwarelizenzmanagements für Sie nachvollziehbar darzustellen. Daneben gehen Stefan Brassel und Andreas Gadatsch auf aktuelle Marktveränderungen ein und geben konkrete Impulse für das (IT-)Management. Durch diese Herangehensweise gelingt den Autoren ein Brückenschlag zwischen der Theorie und Anwendbarkeit ihrer Feststellungen. Neben zentralen Grundlagen enthält das Buch viele Praxisbeispiele aus dem Softwarelizenzmanagement. Ein wichtiger Schwerpunkt dieses Werks ist außerdem die Transformation von Softwarelizenzen hin zu Public Cloud Services.VON DER THEORIE ZUM FOKUS AUF DIE PRAXISZunächst liegt der Fokus dieses Werks auf der Theorie, doch hier halten sich die Autoren nur kurz auf. Sie erfahren z. B. mehr über die klare Abgrenzung zentraler Begriffe wie „Softwarelizenz“ und „Softwarelizenzmanagement“. Auch die Problematik immaterieller Wirtschaftsgüter sowie deren Nutzungsrechte werden behandelt. Anschließend geht das Buch „Softwarelizenzmanagement kompakt” stärker in die Tiefe und erläutert Themen wie:· Praxis der Softwarelizenzierung am Beispiel Microsoft· Transformation: Von der Software Lizenz zu Public Cloud Services· IT-Assetmanagement von Software und Public Cloud-DienstenAbschließend erhalten Sie Handlungsempfehlungen für das Management sowie für eine evtl. notwendige strategische Neuausrichtung von Unternehmen. Erschienen in der Reihe „IT kompakt“, ermöglicht Ihnen dieses Buch über Softwarelizenzmanagement einen schnellen und vor allen Dingen praxisorientierten Einstieg in die Thematik. Daher eignet es sich optimal für Selbststudium und Lehre. Durch den grundlegenden Fokus auf Veränderungen im Softwaremarkt wurde dieses Werk speziell für diese Zielgruppen verfasst:a) Fachverantwortliche des IT-Lizenzmanagementsb) Führungskräfte in der Unternehmensleitung oder in IT-Abteilungenc) Verantwortliche des Geschäftsprozessmanagementsd) Masterstudierende der BWL, Informatik oder WirtschaftsinformatikDIPL.-KFM. STEFAN BRASSEL, M.A. ist Leiter des Bereiches ‚License & Cloud Technology Consulting’ des zur Bechtle AG gehörenden IT-Systemhauses in Aachen, welches für den Bereich Lizenzberatung, Software Asset Management sowie Public Cloud Technology, als interner Dienstleister für die Bechtle Systemhäuser in Nordrhein Westfalen auftritt.DR. ANDREAS GADATSCH ist Inhaber der Professur für Betriebswirtschaftslehre, insbesondere Wirtschaftsinformatik und Leiter des Masterstudienganges Innovations- und Informationsmanagement im Fachbereich Wirtschaftswissenschaften der Hochschule Bonn-Rhein-Sieg in Sankt Augustin.
Terraform
Das Praxisbuch für DevOps-Teams und Administratoren. »Infrastructure as Code« richtig umgesetzt.Mit Terraform errichten Sie komplexe Infrastrukturen automatisiert in der Cloud und orchestrieren Deployments, die genau Ihren Anforderungen entsprechen. Tim Beermann, Johannes Kastl, Christian Rost, Thorsten Schifferdecker und Eike Waldt zeigen Ihnen, wie Sie Deployments verwalten, Ressourcen mit HCL skripten und den State Ihres Setups verwalten. So gerüstet entwerfen Sie wiederverwendbaren Code, vermeiden Fallstricke und schaffen einen komfortablen Arbeitsweg zur Verwaltung Ihrer Cloud-Landschaften.Inkl. umfassender Kommandoreferenz und Best Practices für den alltäglichen Betrieb.Aus dem Inhalt:Infrastructure as CodeWas ist Terraform? Installation und alle GrundlagenProvider: Konfiguration und Beispiel-SetupsState – Der Zustand der UmgebungVariablen und DatenquellenHCL: Terraform programmierenUpdates und Day-2-OperationsTerragrunt und weitere ToolsBest Practices: Terraform richtig nutzenMulti-Cloud-DeploymentsLeseprobe (PDF-Link)Zu den Autoren: Tim Beermann ist seit frühester Jugend begeisterter Linuxadministrator. Während seiner Laufbahn hat er ein ERP-System mitentwickelt und Serverlandschaften sowie Cloudumgebungen betreut.Johannes Kastl ist seit frühen SUSE-Tagen begeisterter Linuxnutzer. Er war mehrere Jahre in der Administration einer großen privaten Cloud-Landschaft tätig, unter anderem als Administrator, technischer Product Owner, Scrum Master und Teamkoordinator.Christian Rost begleitet und verantwortet große und kleine Projekte im Container- und Kubernetesumfeld, plant und baut Logging- und Monitoringlösungen mit Elasticstack und steht für das ein oder andere ownCloud-Projekt zur Verfügung.Thorsten Schifferdecker ist seit mehr als 20 Jahren begeisterter Linuxnutzer und in der IT als Architekt tätig.Eike Waldt hat während seiner Laufbahn viele SUSE- und SAP-Projekte begleitet und geleitet. Innerhalb dieser Projekte entwarf er komplexe Mechanismen zur Verwaltung von gewachsenen Landschaften und strukturierte gewachsene Code-Sammlungen mittels DevOps und CI.
Beginning Azure DevOps
THE PERFECT DEVOPS GUIDE FOR BEGINNING AZURE USERSIn Beginning Azure DevOps: Planning, Building, Testing and Releasing Software Applications on Azure, award-winning software engineer Adora Nwodo delivers a beginner's guide to DevOps on the Microsoft-powered Azure cloud platform. In the book, you'll learn to deploy Azure's built-in DevOps tools required to plan, build, test, and ship applications.The author explains how to use Azure's functionality for project management, version control, code testing, and continuous integration and continuous delivery (CI/CD). She discusses how to plan software development projects from start to finish using Agile and Scrum techniques. Readers will also find:* Updated source code repositories on GitHub with instructive practice exercises* Strategies for improving collaboration and automating your code-to-cloud workflows* Techniques for securing your code with advanced capabilitiesAn essential resource for Azure novices who hope to learn about the myriad possibilities unlocked by Azure DevOps tools, Beginning Azure DevOps will also earn a place in the libraries of software professionals familiar with other cloud platforms who hope to gain a foothold in the Azure cloud environment.ADORA NWODO is an award-winning software engineer who develops mixed-reality products on the Azure cloud at Microsoft. She regularly publishes tech and career content on her blog and YouTube channel, where she teaches her community about software, infrastructure, and cloud engineering. She is a sought-after public speaker, tech community leader, and is the author of the self-published, Cloud Engineering for Beginners.
Praxisbuch Infografik
* DIAGRAMME, PROZESSE, VERGLEICHE ODER KARTEN KORREKT UND GUT VERSTÄNDLICH DARSTELLEN* ÜBER 100 DOS UND DON'TS, DIE SIE BEIM ERSTELLEN VON INFOGRAFIKEN BEACHTEN SOLLTEN* PRAKTISCHES NACHSCHLAGEN VON DESIGN-ELEMENTEN, INFOGRAFIK-TYPEN, INHALTLICHEN UND FORMALEN KRITERIEN SOWIE GÄNGIGEN DARSTELLUNGSPROBLEMEN UND DEREN LÖSUNGSANSÄTZEN* SCHRITT-FÜR-SCHRITT-VORGEHEN FÜR DAS ERSTELLEN VON INFOGRAFIKENDer Übersetzungsprozess von Daten in passende Visualisierungen unterliegt vielen Herausforderungen. Dabei geht es nicht nur darum, Informationen übersichtlich und gut verständlich zu visualisieren, sondern auch darum, dass sie korrekt und unverfälscht dargestellt werden.Dieses Buch zeigt Ihnen Schritt für Schritt, wie Sie bei der Erstellung von Infografiken vorgehen. Dazu hat der Autor eine leicht verständliche grafische Bildsprache entwickelt, um Probleme und Lösungsmöglichkeiten anhand zahlreicher Grafikbeispiele visuell zu erläutern.Der Autor behandelt alle Aspekte, die beim Erstellen von guten Infografiken zu beachten sind:* Der Einsatz und die Verwendung von Design-Elementen wie Flächen, Pfeile, Piktogramme oder Farben* Die Auswahlkriterien unterschiedlicher Infografik-Typen wie Diagramme, Vergleiche oder Abläufe* Die Inhaltlichen Kriterien zur richtigen Interpretation der Daten und Ausgangsinformationen* Wie formale Kriterien wie Diagramme und Visualisierungen richtig und vollständig angewendet werden müssen* Die Vermeidung gängiger Darstellungsfehler, durch die Daten visuell falsch kommuniziert werden* Eine Anleitung zum strukturierten Vorgehen bei der Erstellung von Infografiken von der Ideenfindung bis zum EinsatzDas Buch ist als praktische Arbeitshilfe gedacht und in Doppelseiten organisiert, die jeweils eine einzelne Aufgabenstellung übersichtlich abdecken.Stefan Fichtel hat Illustration studiert und ist Gründer und Kreativdirektor der Agentur ixtract, die sich auf visuelle Wissensvermittlung spezialisiert hat. Daneben vermittelt er sein Wissen auch mit Lehrtätigkeiten und Workshops und war bereits Mitherausgeber eines Buches über animierte Infografiken. Seine Agentur hat einige internationale Auszeichnungen mit verschiedensten Visualisierungen gewonnen, u.a. auch Goldmedaillen durch die Society for News Design (SND) für die Mitwirkung an herausragenden journalistischen Arbeiten für das National Geographic Magazine und das Investigativportal Pro Publica.
Handbuch IT-Management (8. Auflg.)
Konzepte, Methoden, Lösungen und Arbeitshilfen für die PraxisIT-Management ist einer der wichtigsten Erfolgsfaktoren für alle Unternehmen und Dienstleistungsorganisationen. Deshalb nehmen IT-Verantwortliche eine zunehmend zentrale Rolle ein. Gestützt durch leistungsfähige Technologien wie Big Data und Data Analytics, Cloud Computing, durch mobile Endgeräte und neue Formen der Vernetzung (IoT u. a.) sowie weitere digitale Innovationen (KI, AR u. a.) werden völlig neue Geschäftsmodelle, Produkte und Prozesse entwickelt und erfolgreich realisiert bzw. implementiert.Damit Sie als IT-Manager für die Praxis gerüstet sind, bietet Ihnen dieses Handbuch umfassendes und unverzichtbares Wissen zu allen wichtigen Handlungsfeldern der IT sowie Unterstützung für die erfolgreiche Nutzung bewährter Methoden und Instrumente.Diese Auflage wurde umfassend aktualisiert und durch innovative Managementthemen, wie z.B. IT-Sourcing, IT-Relationship-Management oder Digitale Transformation erweitert.Mit Beiträgen von Robert Bergmann, Matthias Farwick, Vanessa Greger, Torsten Groll, Norbert Gronau, Christiana Klingenberg, Michael Klotz, Dietmar Kopperger, Helmut Krcmar, Jörg Kunsmann, Klaus Schmidt, Tobias Schmidt, Ernst Tiemeyer, Thomas Trojer, Kristin Weber, Anette Weisbecker, Walter Wintersteiger und Helmut ZsifkovitsInhalt:Strategisches IT-ManagementDigitalisierung managenEnterprise Architecture ManagementDaten- und InformationsmanagementGeschäftsprozessorientierte SoftwaresystemeCloud ComputingIT-SourcingIT-AnforderungsmanagementIT-System- und IT-ServicemanagementDigital Workplace ManagementIT-OrganisationPersonalmanagement im IT-BereichIT-ControllingLizenzmanagement in der ITEnterprise IT-GovernanceInformation Security ManagementIT-CompliancePartnermanagement in der ITEnterprise IT-ProjektmanagementDigitale TransformationAutor:Dipl.-Hdl. Ernst Tiemeyer ist seit mehr als 25 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, Enterprise IT-Architekturmanagement, Enterprise IT-Governance, IT-Controlling sowie BPM. Seine Lehrtätigkeit führt er unter anderem an der EU-FH in Hamburg, am FH Joanneum Kapfenberg/Graz sowie an der FOM (Hochschule für Berufstätige) in verschiedenen Bachelor- und Masterstudiengängen aus.
Penetration Testing of Computer Networks Using Burpsuite and Various Penetration Testing Tools
Burp Suite is an integrated platform/graphical tool for performing security testing of web applications. Burp suite is a java application that can be used to secure or crack web applications. The suite consists of different tools, like a proxy server, a web spider an intruder and a so-called repeater, with which requests can be automated. You can use Burp's automated and manual tools to obtain detailed information about your target applications.Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goals are to be an aid for security professionals to test their skills and tools in a legal environment, help web developers better understand the processes of securing web applications and aid teachers/students to teach/learn web application security in a class room environment.In this report I am using a combination of Burp tools to detect and exploit vulnerabilities in Damn Vulnerable Web App (DVWA) with low security. By default, Burp Scanner scans all requests and responses that pass through the proxy. Burp lists any issues that it identifies under Issue activity on the Dashboard. You can also use Burp Scanner to actively audit for vulnerabilities. Scanner sends additional requests and analyzes the application's traffic and behavior to identify issues.Various examples are outlined in this report for different types of vulnerabilities such as: SQL injection, Cross Site Request Forgery (CSRF), Cross-site scripting, File upload, Local and Remote File Inclusion. I tested various types of penetration testing tools in order to exploit different types of vulnerabilities. The report consists from the following parts:1. Installing and Configuring BurpSuite2. BurpSuite Intruder.3. Installing XMAPP and DVWA App in Windows System.4. Installing PHP, MySQL, Apache2, Python and DVWA App in Kali Linux.5. Scanning Kali-Linux and Windows Using .6. Understanding Netcat, Reverse Shells and Bind Shells.7. Adding Burps Certificate to Browser.8. Setting up Target Scope in BurpSuite.9. Scanning Using BurpSuite.10. Scan results for SQL Injection Vulnerability with BurpSuite and Using SQLMAP to Exploit the SQL injection.11. Scan Results for Operating System Command Injection Vulnerability with BurpSuite and Using Commix to Exploit the OS Command Injection.12. Scan Results for Cross Side Scripting (XSS) Vulnerability with BurpSuite, Using Xserve to exploit XSS Injection and Stealing Web Login Session Cookies through the XSS Injection.13. Exploiting File Upload Vulnerability.14: Exploiting Cross Site Request Forgery (CSRF) Vulnerability.15. Exploiting File Inclusion Vulnerability.16. References.I am Dr. Hidaia Mahmood Mohamed Alassouli. I completed my PhD degree in Electrical Engineering from Czech Technical University by February 2003, and my M. Sc. degree in Electrical Engineering from Bahrain University by June 1995. I completed also one study year of most important courses in telecommunication and computer engineering courses in Islamic university in Gaza. So, I covered most important subjects in Electrical Engineering, Computer Engineering and Telecommunications Engineering during my study. My nationality is Palestinian from Gaza Strip.I obtained a lot of certified courses in MCSE, SPSS, Cisco (CCNA), A+, Linux.I worked as Electrical, Telecommunicating and Computer Engineer in a lot of institutions. I worked also as a computer networking administrator.I had considerable undergraduate teaching experience in several types of courses in many universities. I handled teaching the most important subjects in Electrical and Telecommunication and Computer Engineering.I could publish a lot of papers a top-tier journals and conference proceedings, besides I published a lot of books in Publishing and Distribution houses.I wrote a lot of important Arabic articles on online news websites. I also have my own magazine website that I publish on it all my articles: http://www.anticorruption.000space.comI am an Author publishing books on kdp.amazon.comand many other book stores such as Google, Apple.com, writinglife.kobo.com, Lulu.com, feiyr.com, blurb.com, bookrix.com, barnesandnoble.com, notionpress.com, ingramspark.com and others .My personal website: http://www.hidaia-alassouli.000space.comMy Amazon Author Central: https://www.amazon.com/-/e/B07BH5HS7LEmail: hidaia_alassouli@hotmail.com