Nützliches & Nerdiges für Admins im Sale

Am 28. Juli ist der SysAdmin Appreciation Day! Der heise Shop feiert euch, unsere und alle Admins dazu mit Neuheiten, Produktempfehlungen und ein paar tollen Schnäppchen zum Dank - solange der Vorrat reicht!

Zahlreiche tolle Angebote finden Sie hier das ganze Wochenende über: Kaffeetassen, Shirts, Security-Tools und vieles mehr!

Neu
c't 1983 Emaille-Tasse
Kaffee trinken wie in alten Zeiten. Diese Tasse im Retro-Look und mit dem Logo aus den ersten zwei Jahren c't Magazin sorgt für Nostalgie-Momente am Frühstückstisch. Gebt euch mit dieser Kaffeetasse als Fan der ersten Stunde zu erkennen.Neben dem Retro-Look von unserem ersten c't-Logo runden kleine Unebenheiten in der Emaille-Beschichtung das Gesamtbild der Tasse ab.Material: Metall mit Emaille-BeschichtungFarbe: weißInhalt: 0,3lHöhe: 8 cmDurchmesser: 8,5 cmGewicht: 129gHinweise:Handspülung empfohlenNicht mikrowellengeeignet
26,90 €*
Tasse "Kein Backup kein Mitleid"
Wer kennt es nicht? Die lieben Kollegen haben wieder mal die Datensicherung vergessen und betteln bei Ihnen in der IT-Abteilung um Hilfe. Sie ringen sich ein müdes Lächeln ab während Sie sich eigentlich denken: „Kein Backup kein Mitleid!“ Doch Rettung ist in Sicht: Platzieren Sie diese schicke Keramiktasse, außen mattschwarz und innen rot, demonstrativ auf dem Schreibtisch und sie erinnert Ihre speicherfaulen Kollegen beiläufig  daran, regelmäßig ein Backup durchzuführen.  Denn wie heißt es so schön: „Save early, save often!“ Der praktische Holzdeckel kann gleichzeitig als Untersetzer verwendet werden und verhindert somit nervige Kaffeeflecken auf dem Schreibtisch. Volumen: 400ml 
17,90 €*
Neu
Kaffeebecher c't 40 Jahre Trendsetter seit den 80ern
Der Trinkbecher für den c't-Leser. Egal ob kleinen oder großen Wissensdurst, die Jumbo Kaffeetasse ist für jeden großen c't Fan ein "Must-have".Der Kaffeebecher ist eine Mahlwerck Porzellan Tasse mit großem Griff und 400ml Füllmenge.Material: PorzellanFarbe: außen hellblau, innen weißInhalt: 0,4 lHöhe: 100 mmDurchmesser: 95 mmGewicht: 340g
22,90 €*
Die UNIX-Story
Ein Betriebssystem, das die IT-Welt am Laufen hält. Die faszinierende Geschichte, wie Unix begann und wie es die Computerwelt eroberte.Brian W. Kernighan war in der Entwicklung von UNIX beteiligt. In diesem kurzen Band erzählt er eine umfassende Geschichte des äußerst einflussreichen und weit verbreiteten Betriebssystems und erzählt aus einer persönlichen Perspektive von den Anfängen. Unix war in seinen frühen Tagen weitgehend das Produkt von Kernighans Kollegen Ken Thompson und Dennis Ritchie von den Bell Labs. Aber Kernighan leistete fast von Anfang an aktive Beiträge. Sein persönliches Wissen verleiht dem Buch einen großen Wert. Kernighan schafft eine gelungene Balance zwischen »offizieller Geschichte« und seinem eigenen Engagement während der Entwicklung von UNIX. Die Konzepte, die mit UNIX und seinem Ökosystem zusammenhängen, erklärt er klar und methodisch. »Die UNIX-History« ist ein kurzweiliges Buch für alle, die mehr über die Geschichte hinter der Geschichte von UNIX erfahren wollen. Mit Insider-Storys und technischen Erklärungen bekommt man einen ganz neuen Blick auf UNIX und auf die Entwicklung von Betriebssystemen.Leseprobe (PDF-Link)
24,90 €*
TCP/IP - Grundlagen und Praxis (3. Auflg.)
Seit vielen Jahren das unverzichtbare Standardwerk. Jetzt in 3., aktualisierter und überarbeiteter Auflage aus Februar 2023. TCP/IP gilt als Standard für die Kommunikation in Netzwerken – sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:Entwicklung und Funktion von NetzwerkenSwitching und RoutingProtokolle der TCP/IP-FamilieAdressierung im Netzwerk (statisch, dynamisch per DHCP)Namensauflösung im IP-Netzwerk (Domain Name Service)Routing-Protokolle im IP-Netzwerk und deren FunktionSpezielle Dienste auf Basis von TCP/IPTCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)Weiterentwicklungen auf Basis von IPv6Internet der Dinge (IoT)Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema »Sicherheit« ein datenzentrisch abgesicherter »Sicherheitsschild« vorgestellt.Zum Autor:Gerhard Lienemann arbeitete ab 1991 für etwa 12 Jahre als Netzwerkadministrator in einem produzierenden Betrieb, bevor er ins technische Management wechselte. Seitdem war er zunächst zuständig für operative Kommunikationssicherheit und übernahm dann zusätzlich die Betreuung eines europäischen Netzwerkteams. Nur kurze Zeit später erweiterte er seine Verantwortung auf ein globales Netzwerkteam in Asien, Nord- und Südamerika. Seiner Leidenschaft „IT-Kommunikation“ ist er auch nach dem Ausscheiden aus dem aktiven Berufsleben treu geblieben.
39,90 €*
Scripting
Die Kunst, Probleme in 10 Zeilen zu lösen. Das Praxisbuch für Administratoren und DevOps-Teams. Scripting ist die Kunst, Probleme in wenigen Zeilen zu lösen. Denn viele Aufgaben in der IT erfordern keine komplexen Lösungen in einer Hochsprache – oft reichen ein paar Zeilen Python-, Bash- oder PowerShell-Code.Michael Kofler zeigt Ihnen in diesem Praxisbuch, wie Sie die Macht der Scripting-Umgebungen nutzen. Anhand zahlreicher Praxisbeispiele erfahren Sie, wie Sie Aufgaben automatisieren und wie Ihnen Shell- oder Pythonscripts viel Arbeit abnehmen können. Mit dabei ist ein Überblick über moderne Shell-Werkzeuge und IDEs: Visual Studio Code, Git, SSH und mehr.Für alle SystemeEgal, ob Sie mit Linux, Windows oder dem Mac arbeiten, ob Sie lokale Systeme administrieren oder per SSH auf die Cloud zugreifen: Crashkurse für die Bash/ZSH, PowerShell und Python machen Sie fit fürs Scripting.Keep it simple, Stupid!Wenn Sie schon länger in der IT arbeiten, wissen Sie, dass nichts über das KISS-Prinzip geht. Einfache Scripts zerlegen komplexe Probleme in kleine Schritte und erleichtern die Arbeit in der Systemadministration oder der Softwareentwicklung.Musterlösungen und BeispielscriptsMöchten Sie Markdown-Dokumente automatisiert erstellen oder Script-gestützte Sicherungen durchführen? Webinhalte scrapen oder Ihre Lösungen in Docker-Containern weitergeben? Für viele Szenarien finden Sie Musterlösungen, die Sie als Grundlage für eigene Scripts nutzen können.Aus dem Inhalt:Bash, ZSH und die Linux-ToolboxPowerShell und CmdLetsPython und PipSSH, VSCode, Git, Curl: Werkzeugenkasten für moderne ScriptsScripts automatisch ausführen: Cron und Task SchedulerBackups automatisierenBilder verarbeitenMonitoring: Logging-Dateien auswertenWeb-Scraping und -MiningScripting in der AWS-CloudScripte in Docker-ContainernÜber den Autor:Michael Kofler ist der renommierteste Fachbuchautor im deutschsprachigen Raum und behandelt von Linux über Swift bis zur IT-Security alles, was Sie in der Systemadministration oder der Softwareentwicklung wissen müssen.Leseprobe (PDF-Link)
39,90 €*
T-Shirt: Turning it off and on again
Turning it off and on again. Dieser Satz befindet sich in jedem Repertoire eines IT'lers. Material & Größe: 100% Jersey Baumwolle aus kontrolliert biologischem Anbau, 155g/qm. Keine Schadstoffe im Textil 90% reduzierte CO2 Emissionen T-Shirtfarbe: schwarz Breite unter Armen M: 53 cm L: 56 cm XL: 60 cm Höhe: M: 70 cm L: 72 cm XL: 74 cm Das T-Shirt fällt normal groß aus.
22,90 €*
T-Shirt: RTFM
Das T-Shirt spricht vielen Menschen aus der Seele, die oft dumme Fragen gestellt bekommen, welche im Handbuch nachzulesen sind. Daher auch der Slogan: "RTFM = Read The Fuc*ing Manual" als Antwort auf alle dummen Fragen! Bei uns im Haus auch gern verwendet: Read The Fuc*ing Magazine ;) Material & Größe: 100% Baumwolle aus kontrolliert biologischem Anbau, 155g/qm. Keine Schadstoffe im Textil 90% reduzierte CO2 Emissionen T-Shirtfarbe: schwarz Breite unter Armen M: 53 cm L: 56 cm XL: 60 cm Höhe: M: 70 cm L: 72 cm XL: 74 cm Das T-Shirt fällt normal groß aus.
19,95 €*
T-Shirt: Bluescreen
Der typische bekannte Bluescreen von Windows jetzt auch als T-Shirt erhältlich. Material: 100% Baumwolle aus kontrolliert biologischem Anbau, 155g/qm. Keine Schadstoffe im Textil 90% reduzierte CO2 Emissionen
19,90 €*
Neu
Tasse "Specialist for Layer 8 Problems"
Spülmaschinengeeigneter Keramikbecher, der die daraus trinkende Person als Experten für Layer-8-Probleme ausweist.Die (fast ausschließlich scherzhaft benutzte) achte Schicht des OSI-Modells für Netzwerkprotokolle ist eine nette Art und Weise, zu sagen, dass das Problem bei der Person liegt, die das Problem hat.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Neu
Tasse Wissenschaftsbecher Informatik
Mithilfe der Informatik erklärt Dir dieser Wissenschaftsbecher Informatik, wie man Kaffee trinkt und Dinge sortiert. Dabei laden bubble sort, quick sort, die De Morganschen Gesetze und vieles mehr zum Verweilen und Nachdenken ein. Strenggenommen gibt es nur zwei Dinge, auf die man bei einem Becher Kaffee achten muss: Der Füllzustand des Bechers und die Temperatur des Kaffees. Ist der Becher leer, muss er gefüllt werden. Ist der Kaffee kalt, muss er entsorgt werden und durch neuen Kaffee ersetzt werden. Und wenn der Becher voll ist und der Kaffee nicht kalt, so bleibt nur noch eines übrig: das Trinken. Da Zahlen ja in der Regel eindeutiger sind als Worte, findest Du diesen Mechanismus bis ins Detail auf dem Becher. Jetzt brauchst Du nur noch die passenden Sensoren, um den Aufbau des Netzdiagramms nachzustellen und Deinen vollautomatischen Kaffeeauffüller zu bauen. Oder Du benutzt halt Deine Augen und Deine Hände. Aber das wäre ja langweilig...Gestärkt durch den nicht kalten Kaffee kannst Du Dich anschließend also daran machen, etwas Ordnung in Deinen Arbeitsalltag zu bringen. Entweder nutzt Du das bunte, aber leider auch ineffiziente bubble sort, oder das auf den ersten Blick komplizierte, dafür aber effiziente quick sort. Oder Du legst einfach nach Gutdünken los.Material: KeramikVolumen: 330mlPflegehinweise: spülmaschinenfest 
14,90 €*
Neu
Tasse "I will not fix your computer"
Verlasse das Haus fortan niemals ohne den "I will not fix your computer"-Becher, damit Du nicht von allen Menschen als kostenloser Servicetechniker gesehen wirst, der in seiner Freizeit nichts lieber tut als anderer Leute Computer aus- und wieder anzuschalten. Neben der Möglichkeit, ein leckeres Getränk mit Dir herumzutragen, kannst Du den Becher auch einfach mit einem müden Lächeln heben, wenn Dir die nächste Person hilfesuchend mit ihrem Router in der Hand entgegenwankt. Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Microsoft 365 Mobilität und Sicherheit
Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Moderne Gerätedienste implementierenMicrosoft 365-Sicherheits- und -Bedrohungsmanagement implementierenMicrosoft 365-Governance und -Compliance verwaltenEs wird vorausgesetzt, dass Sie als Microsoft 365 Enterprise Administrator an der Evaluierung, Planung, Migration, Bereitstellung und Verwaltung von Microsoft 365-Diensten beteiligt sind.Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Implementierung von Mobile Device Management (MDM)die Verwaltung der Geräte-Compliancedie Planung von Geräten und Appsdie Planung der Windows 10-Bereitstellungdie Implementierung von Cloud App Security (CAS)Threat Management und Windows Defender Advanced Threat Protection (ATP)die Verwaltung von Sicherheitsberichten und -warnungendie Konfiguration von Data Loss Prevention (DLP)die Implementierung von Azure Information Protection (AIP)die Verwaltung von Data Governance, Auditing und eDiscoveryDie Microsoft-Zertifizierung:Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Inhalt (PDF-Link)Leseprobe, Kapitel 1 (PDF-Link)Die Autoren:Charles Pluta ist technischer Berater sowie Microsoft Certified Trainer (MCT) und hat zahlreiche Zertifizierungsprüfungen und Prüfungshandbücher für verschiedene Technologieanbieter geschrieben. Außerdem arbeitet er mehrmals im Jahr als Sprecher und Trainer bei großen Konferenzen, hat ein Diplom in Computer Networking und mehr als 15 Zertifizierungen.Bob Clements ist auf die Verwaltung von Unternehmensgeräten spezialisiert. Er verfügt über Branchenzertifizierungen im Bereich Client-Verwaltung und Administration für Windows, Mac und Linux sowie über umfangreiche Erfahrungen bei der Entwicklung, Implementierung und Unterstützung von Gerätemanagementlösungen für Unternehmen des privaten und öffentlichen Sektors.Brian Svidergol entwirft und entwickelt Infrastruktur-, Cloud- und Hybrid-Lösungen. Er besitzt zahlreiche Branchenzertifizierungen, darunter den Microsoft Certified Solutions Expert (MCSE) Cloud Platform and Infrastructure. Er ist Autor mehrerer Bücher, die alles von Infrastrukturtechnologien vor Ort bis hin zu hybriden Cloud-Umgebungen abdecken. Er verfügt über umfangreiche praktische Erfahrungen in Design-, Implementierungs- und Migrationsprojekten von Startup- bis hin zu Fortune-500-Unternehmen.
49,90 €*
Hacking & Security - Das umfassende Handbuch (3. Auflage)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Aus dem Inhalt: Kali LinuxHacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit SnortWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere EntwicklungLeseprobe (PDF-Link)
49,90 €*
Beginning Azure DevOps
THE PERFECT DEVOPS GUIDE FOR BEGINNING AZURE USERSIn Beginning Azure DevOps: Planning, Building, Testing and Releasing Software Applications on Azure, award-winning software engineer Adora Nwodo delivers a beginner's guide to DevOps on the Microsoft-powered Azure cloud platform. In the book, you'll learn to deploy Azure's built-in DevOps tools required to plan, build, test, and ship applications.The author explains how to use Azure's functionality for project management, version control, code testing, and continuous integration and continuous delivery (CI/CD). She discusses how to plan software development projects from start to finish using Agile and Scrum techniques. Readers will also find:* Updated source code repositories on GitHub with instructive practice exercises* Strategies for improving collaboration and automating your code-to-cloud workflows* Techniques for securing your code with advanced capabilitiesAn essential resource for Azure novices who hope to learn about the myriad possibilities unlocked by Azure DevOps tools, Beginning Azure DevOps will also earn a place in the libraries of software professionals familiar with other cloud platforms who hope to gain a foothold in the Azure cloud environment.ADORA NWODO is an award-winning software engineer who develops mixed-reality products on the Azure cloud at Microsoft. She regularly publishes tech and career content on her blog and YouTube channel, where she teaches her community about software, infrastructure, and cloud engineering. She is a sought-after public speaker, tech community leader, and is the author of the self-published, Cloud Engineering for Beginners.
32,99 €*
Neu
Tasse Debugging Becher
Der Keramikbecher mit einer äußerst treffenden Definition von Debugging.Niemand hat Lust, ständig die Fehler auszubügeln, die eine andere Person aus Unwissen, Faulheit oder schlicht aus Versehen gemacht hat. Aber wenn man selbst diese Person ist, dann ärgert man sich nicht nur über die zusätzliche Arbeit, sondern schämt sich manchmal auch für das Brett, das man in der Vergangenheit offensichtlich vor dem Kopf hatte.Der Debugging Becher zeigt, dass viele Programmierer genau diese Tortur regelmäßig über sich ergehen lassen müssen, wenn sie Fehler aus Programmen beseitigen. Im Grunde ist es, als ob man in einem Krimi gleichzeitig der Detektiv und der Mörder ist! Man kann die ganze Sache auch positiv sehen: Denn niemand kennt dich so gut wie du selbst!Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Neu
Tasse "Ein Sysadmin schläft nicht"
Tiefe Stille herrscht im Büro,Ohne Regung root der Nerd,Und bekümmert sieht der UserBlaue Schirme ringsumher.Dieses (leicht abgewandelte) Gedicht von Goethe beschreibt einen Zustand, von dem jeder Sysadmin nur träumen kann: Schlaf. Denn es kostet so viel Zeit und Mühe, sich um all die kleinen Wehwechen der normalen User zu kümmern, dass man ab und an gerne mit dem Hüter des sprichwörtlichen Sacks Flöhe tauschen möchte. Wobei, an sich hat der "Ein Sysadmin schläft nicht"-Becher ja Recht: Ein echter Admin root nur.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Neu
Tasse "Four Horsemen"
In der Bibel sind die vier Reiter die Boten der Apokalypse. Heutzutage werden sie oft (vereinfacht) als Krieg, Hunger, Krankheit und Tod benannt. Doch selbst wer nicht an die christliche Version des Weltuntergangs glaubt, kennt ihr modernes Gegenstück: Schlechtes Internet und niedriger Akku!Auf dem Four Horsemen Becher findest du die symbolischen Reiter aus der Heiligen Schrift als Symbole aus dem Computer-und Smartphone-Alltag wieder: Kein WLAN-Empfang, ein nicht ladendes Video, ein leerer Akku und schlechter Mobilfunkempfang. Diese vier Reiter bringen dem modernen Menschen die Technologie-Apokalypse!Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Neue Sicherheitsfunktionen von Apple
In der heutigen digitalen Welt ist Sicherheit ein wichtiges Thema, für Unternehmen und (private) Nutzer gleichermaßen. Eine Vielzahl von Sicherheitsfunktionen in Apples Ökosystem sollen dazu beitragen, dass die Daten und Informationen von Unternehmen und Anwendern geschützt bleiben. Den Umfang dieser Sicherheitsfunktionen hat Apple in den Systemen macOS und iOS immer mehr erweitert.In unserem Webinar werfen wir einen umfassenden Blick darauf, wie sich Webseiten und Apps mit Passkeys absichern lassen, auf den neuen Captcha-Support, den Lockdown Mode für Personen mit erhöhtem Schutzbedarf, die iCloud Advanced Data Protection und viele weitere Sicherheitsfunktionen. Wir zeigen, wie Sie die Sicherheit in Ihrem Apple-Ökosystem weiter verbessern.
99,00 €*
Zero Trust - Vom Buzzword zum praktischen Einsatz
Verstehen, prüfen und erst dann umsetzen Administratoren, IT- und Sicherheitsverantwortliche wurden in letzter Zeit regelrecht mit Zero-Trust-Versprechen bombardiert; kaum ein Hersteller, der seine Security-Produkte nicht mit diesem Buzzword verkaufen will. Doch Zero Trust ist nicht nur Marketing – es beschreibt eine solide Sicherheitsarchtektur, die darauf beruht, dass man vor dem Vertrauen grundsätzlich immer prüft, ob dieses auch gerechtfertigt ist. Und es gibt jetzt auch endlich Produkte, die das tatsächlich umsetzen und euch bei der Realisierung von Zero-Trust-Ideen helfen können. Doch um davon zu profitieren, muss man zuerst die Konzepte von Zero Trust verstehen. Das Zero-Trust-Webinar erklärt diese grundsätzlichen Zero-Trust-Konzepte, welche Rolle konkrete Maßnahmen wie Mikrosegmentierung, Conditional Access, TLS-Verschlüsselung und darin einnehmen und welche relevanten Produktkategorien sich daraus ergeben. Im Anschluss geht es darum, wie ihr das auf eure vorhandene IT-Infrastruktur anwenden und den für euch richtigen Einstieg in die Zero-Trust-Welt finden könnt.Die Themen im Überblick: Dieses Webinar erklärt, was es mit Zero Trust auf sich hat (und was nicht)stellt verschiedene Konzepte und Produktkategorien vorhilft bei der Bewertung des Nutzens für Ihre IT-Infrastukturunterstützt bei der Planung erster eigener Schritte in diese RichtungReferent: Stefan Strobel
130,00 €*
Active Directory - Reale Angriffe verstehen und effektiv verhindern
Was war, was ist und was kommt auf uns zu?Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.► Die Themenschwerpunkte1. Konzepte, Funktionsweise und Probleme des ADDas Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt.2. So wird das AD real angegriffen – mit DemosErfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt.3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter machtAlle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.► Die ReferentenHeinrich Wiederkehr ist Senior Security Consultant bei der ERNW und beschäftigt sich schwerpunktmäßig mit der Analyse und Prüfung sicherheitsrelevanter Aspekte in Windows-basierten Umgebungen sowie der Erstellung zugehöriger Konzepte und Dokumentationen. Friedwart Kuhn ist Mitinhaber der ERNW, Senior Security Consultant und Teamleiter des Windows-Security-Teams bei ERNW.
210,00 €*
Neu
musegear finder recharger
Der finder kombiniert die analoge mit der digitalen Welt und ist das perfekte Geschenk. Ganz egal, welche wichtigen Gegenstände Du nicht wiederfindest - die nervenaufreibende und langwierige Suche gehört nun der Vergangenheit an! Ob Schlüssel, Geldbörse, Fernbedienung, Handy oder Tablet – Der finder lässt sich dank mitgeliefertem Klebepad und Befestigungsband überall innerhalb weniger Sekunden anbringen.Schlüssel, Handy, Fernbedienung, Portmonee bequem wiederfinden & tracken statt suchen.Nerven schonen und wertvolle Zeit sparenDank mitgeliefertem USB-Kabel ist ein umweltschonendes Wiederaufladen möglich. Kein Wechsel der Batterie mehr notwendig!Maximaler Datenschutz, account-lose Nutzung der App (100% Made in Germany)Alarm bei Verbindungsabbruch (Diebstahlsicherung)Mit dem finder Smartphone klingeln lassenFernauslöser für die Kamera Ihres SmartphonesApp verfügbar in deutsch, englisch, französisch, italienisch und spanischDie musegear finder AppDie App steht im Zentrum Deiner finder-Nutzung. Sie ist intuitiv bedienbar, äußert zuverlässig – und einfach schön! Jeder kann sie nutzen: Vom neugierigen Teenager bis hin zum rüstigen Senioren. Deine Freiheit ist uns wichtig. Woran Du das erkennst? Wir erfassen keinerlei persönliche Informationen. Deine Daten gehören Dir. Es gibt keinen Accountzwang. Kein Abo. Ganz nach dem Motto: Set and forget. Einmal kaufen, alles wiederfinden!Lasse Deine Lieblingsgegenstände klingeln…...oder lasse Dich dank Geofencing rechtzeitig benachrichtigen, wenn der Kontakt zu Deinem finder abreißt. Der finder ist außerhalb der Bluetooth-Reichweite Deines Smartphones (Reichweite: bis zu 90 Meter)? Du hast ihn beispielsweise bei der Arbeit liegen lassen? Kein Problem! Die App merkt sich automatisch, wo und wann zuletzt eine Verbindung bestand. Mithilfe der Kartenfunktion gehst Du einfach an den Ort zurück und lässt den finder klingeln. Somit weißt Du immer genau, wo Du zuerst nachschauen musst.Alle Wertgegenstände findenEgal ob Wohnungsschlüssel, Autoschlüssel, Geldbeutel, Smartphone, Fernbedienung, Tablet oder Handtasche. Mit dem innovativen und höchst effizienten musegear Tracker findest Du alles in Sekundenschnelle wieder.Smartphone findenSolltest Du einmal nicht wissen, wo Dein Handy liegt, kannst Du es kinderleicht orten. Drücke einfach vier Sekunden auf den finder. Dein Smartphone gibt ein lautes akustisches Signal ab. Selbst dann, wenn es lautlos ist.Entfernungsalarm nutzenDu möchtest benachrichtigt werden, sobald Deine Katze ausbüchst? Oder wenn Du Deinen Schlüssel liegen lässt? Wir haben gute Nachrichten! Dein finder informiert Dich, sobald die Verbindung abreißt. Damit Du rechtzeitig reagieren kannst und nicht im Regen stehst.Kompatible GeräteApple iOS-Geräte mit iOS 11 aufwärts (iPhone und iPad). Android-Geräte: alle Marken mit Android-Version 5 oder aufwärts. Lieferumfang1x finder inkl. USB-Ladekabel1x Riemen zur Befestigung1x Klebepad zum Aufkleben1x deutsche Bedienungsanleitung1x kostenfreie deutschsprachige musegear finder App (downzuloaden im App Store / Google Play Store).
34,90 €*
Nitrokey 3A NFC
Nitrokey 3A NFC | shop.nitrokey.comimg[src="/optimiser-loading"]{width:40px!important;height:40px!important;text-align:center;margin:auto;-o-object-fit:contain!important;object-fit:contain!Der neue Nitrokey 3 mit NFC, USB-A, Rust, Common Criteria EAL 6+Der neue Nitrokey 3 ist der beste Nitrokey der je entwickelt wurde. Er bietet erstmals NFC, USB-A. Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.WICHTIGER HINWEIS !!!Das ausgelieferte Gerät unterstützt FIDO2 und FIDO U2F und beinhaltet bereits die Hardware (inkl. Secure Element) für alle aufgeführten Funktionen. Weitere Funktionen wie Einmalpasswörter, Passwortmanager und OpenPGP Chipkarte werden nicht zum Auslieferungszeitpunkt implementiert sein, sondern später per Firmware-Updates bereitgestellt.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Mobile Nutzung mit SmartphonesMittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.Daten und E-Mails verschlüsselnVerschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.Kryptographische Schlüssel sicher speichernSpeichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.BIOS-Integrität von Computern schützenMittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.Einmalpasswörter zum Schutz von Accounts gegen IdentitätsdiebstahlSchützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.Sichere Speicherung kryptografischer SchlüsselSpeichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.PasswortmanagerSpeichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.Integritätsüberprüfung / ManipulationserkennungÜberprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.SicherheitstechnologieDer Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden. Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor LPC55S6x oder nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Zusätzlich wird für den kryptographischen Speicher ein Secure Element (SE050), quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSDSchnittstellen: Microsoft CSP, OpenPGP, S/MIME, X.509, PKCS#11, OpenSC, FIDO2, FIDO U2FTechnische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2, HMAC-Based One-Time Password (RFC 4226), Time-Based One-Time Password (RFC 6238)Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonZertifzierung des manipulationsgeschützten Sicherheitselement nach CC EAL6+Sicherer Schlüsselspeicher: RSA 2048-4096 Bit oder ECC 256-521 Bit, AES-128 oder AES-256Elliptische Kurven: NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), Ed25519/Curve25519, Koblitz (192-256 Bit), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1Externe Hash-Algorithmen: SHA-256, SHA-384, SHA-512Einmalpasswörter: HOTP (RFC 4226), TOTP (RFC 6238), HOTP-PrüfungPhysikalischer Zufallszahlengenerator (TRNG)Aktivitätsanzeige: vierfarbige LEDHardware-Schnittstellen: USB 1.1, Typ A oder Typ C, NFCKonformität: FCC, CE, RoHS, WEEE, OSHwA var odoo = { csrf_token: "52c0f6cf761c96c8b7e5b0c62b357323deec5d4ao", }; odoo.session_info = { is_admin: false, is_system: false, is_frontend: true, translationURL: '/website/translations', is_website_user: true, user_id: 3 }; var _paq = _paq || []; _paq.push(['trackPageView']); _paq.push(['enableLinkTracking']); (function() { var u="//www.nitrokey.com/piwik/"; _paq.push(['setTrackerUrl', u+'piwik.php']); _paq.push(['setSiteId', 1]); var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0]; g.type='text/javascript'; g.async=true; g.defer=true; g.src=u+'piwik.js'; s.parentNode.insertBefore(g,s); })();
59,90 €*
Yubico YubiKey 5 NFC
Produktinformationen "Yubico YubiKey 5 NFC"Die YubiKey 5 Serie bietet Multi-Protokoll-Sicherheitsschlüssel mit einer starken Zwei-Faktor-, Multi-Faktor- und Passwort-freien Authentifizierung sowie eine nahtlose Touch-to-Sign-Funktion. Unterstützt FIDO2, FIDO U2F, Einmalpasswort (OTP) und Smartcard.Technische Daten:AllgemeinProdukttypSystemsicherheitsschlüsselBreite1.8 cmTiefe4.5 cmHöhe0.33 cmGewicht3 gDaten "Yubico YubiKey 5 NFC"Artikelnummer:5060408461426Gewicht Brutto (in kg):0.100EAN:5060408461426Hersteller:YUBICOHersteller Produktnummer:5060408461426Zolltarifnummer:84718000Herkunftsland:SchwedenVPE:1Farbe:schwarzVerschiedenesLeistungsmerkmaleWasserfest, schlagfest
58,90 €*
Terraform
Das Praxisbuch für DevOps-Teams und Administratoren.  »Infrastructure as Code« richtig umgesetzt.Mit Terraform errichten Sie komplexe Infrastrukturen automatisiert in der Cloud und orchestrieren Deployments, die genau Ihren Anforderungen entsprechen. Tim Beermann, Johannes Kastl, Christian Rost, Thorsten Schifferdecker und Eike Waldt zeigen Ihnen, wie Sie Deployments verwalten, Ressourcen mit HCL skripten und den State Ihres Setups verwalten. So gerüstet entwerfen Sie wiederverwendbaren Code, vermeiden Fallstricke und schaffen einen komfortablen Arbeitsweg zur Verwaltung Ihrer Cloud-Landschaften.Inkl. umfassender Kommandoreferenz und Best Practices für den alltäglichen Betrieb.Aus dem Inhalt:Infrastructure as CodeWas ist Terraform? Installation und alle GrundlagenProvider: Konfiguration und Beispiel-SetupsState – Der Zustand der UmgebungVariablen und DatenquellenHCL: Terraform programmierenUpdates und Day-2-OperationsTerragrunt und weitere ToolsBest Practices: Terraform richtig nutzenMulti-Cloud-DeploymentsLeseprobe (PDF-Link)Zu den Autoren: Tim Beermann ist seit frühester Jugend begeisterter Linuxadministrator. Während seiner Laufbahn hat er ein ERP-System mitentwickelt und Serverlandschaften sowie Cloudumgebungen betreut.Johannes Kastl ist seit frühen SUSE-Tagen begeisterter Linuxnutzer. Er war mehrere Jahre in der Administration einer großen privaten Cloud-Landschaft tätig, unter anderem als Administrator, technischer Product Owner, Scrum Master und Teamkoordinator.Christian Rost begleitet und verantwortet große und kleine Projekte im Container- und Kubernetesumfeld, plant und baut Logging- und Monitoringlösungen mit Elasticstack und steht für das ein oder andere ownCloud-Projekt zur Verfügung.Thorsten Schifferdecker ist seit mehr als 20 Jahren begeisterter Linuxnutzer und in der IT als Architekt tätig.Eike Waldt hat während seiner Laufbahn viele SUSE- und SAP-Projekte begleitet und geleitet. Innerhalb dieser Projekte entwarf er komplexe Mechanismen zur Verwaltung von gewachsenen Landschaften und strukturierte gewachsene Code-Sammlungen mittels DevOps und CI.
39,90 €*
Kryptografie in der Praxis
Eine Einführung in die bewährten Tools, Frameworks und Protokolle. Moderne Kryptografie kompetent vermittelt.Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen.Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein. Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, sodass Sie leicht erkennen können, wie sie in die Praxis umgesetzt werden können.»Mit der richtigen Balance aus Theorie und Praxis vermittelt der Autor genau das, was Softwareschaffende über Kryptografie wissen müssen. Viele kleine Übungen helfen ihnen, von der durchaus anspruchsvollen Lektüre zu profitieren.« - Maik Schmidt, c't 17/23Über den Autor:David Wong ist leitender Kryptografie-Ingenieur bei O(1) Labs und arbeitet an der Kryptowährung Mina. Davor war er Sicherheitsverantwortlicher für die Kryptowährung Diem (vormals bekannt als Libra) bei Novi, Facebook, und davor Sicherheitsberater bei der NCC Group im Bereich Kryptografiedienste.Im Laufe seiner Karriere hat David Wong an mehreren öffentlich finanzierten Open-Source-Audits teilgenommen, beispielsweise an OpenSSL und Let’s Encrypt. Er war Sprecher auf verschiedenen Konferenzen, einschließlich Black Hat und DEF CON, und hat in einem regelmäßig stattfindenden Kryptografiekurs bei Black Hat unterrichtet. Hervorzuheben sind seine Beiträge zu Standards wie TLS 1.3 und zum Noise Protocol Framework. Er hat Schwachstellen in vielen Systemen gefunden, einschließlich CVE-2016-3959 in der Golang-Standardbibliothek, CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 und CVE-2018-16870 in verschiedenen TLS-Bibliotheken.Unter anderem ist er Autor des Disco-Protokolls (www.discocrypto.com und www.embeddeddisco.com) und des Decentralized Application Security Project für Smart Contracts (www.dasp.co). Zu seinen Forschungen gehören Cache-Angriffe auf RSA (http://cat.eyalro.net), ein auf QUIC basierendes Protokoll (https://eprint.iacr.org/2019/028), Timing-Angriffe auf ECDSA (https://eprint.iacr.org/2015/839) oder Hintertüren in Diffie-Hellman (https://eprint.iacr.org/2016/644). Aktuell finden Sie ihn in seinem Blog unter www.cryptologie.net.
46,90 €*
CompTIA Server+ (4. Auflg.)
Serversysteme einrichten und betreiben. Vorbereitung auf die Prüfung SK0-005. 4. Auflage 2023.Die Prüfung CompTIA Server+ richtet sich an IT-Fachleute und Administratoren und weist die Fähigkeiten nach, Server in Rechenzentren sowie in lokalen und hybriden Umgebungen zu installieren, zu verwalten und Fehler zu beheben. Die Zertifizierung ist nicht auf eine einzige Plattform beschränkt, so dass Sie die Aufgaben in jeder Umgebung ausführen können. Das Zertifikat ist international anerkannt.Die Prüfung SK0-005 teilt sich in diese Fachgebiete auf:Server-Hardware: Installation und ManagementServeradministrationSicherheit und Disaster RecoveryFehlerbehebungSie lernen in diesem Buch die Eigenschaften, den Einsatz und die Konfiguration von Servern von Grund auf kennen, sowohl was die Hardware als auch was die spezifischen Betriebs-systeme und Applikationen von Servern anbelangt.Des Weiteren erläutern die Autoren die Planung und die physischen Umgebungsbedingungen von Servern sowie aktuelle Themen wie z.B. Hochverfügbarkeit, Cloud Computing und Skripterstellung. Außerdem werden wichtige Fragen zur Sicherheit, Datensicherung und zum Disaster Recovery ausführlich behandelt.So können Sie sich das für die Zertifizierung benötigte Fachwissen aneignen und ein praxistaugliches Verständnis der Thematik entwickeln, das Sie in Ihrem Arbeitsalltag bei der Server-Administration voranbringt.Aus dem Inhalt:Server-Hardware: Prozessoren, Arbeitsspeicher, BIOS/UEFIStorage-Lösungen und -technologien: SSD, SAS, SATA, Fibre Channel, iSCSIFehlertoleranz: RAID, EnergieversorgungServer installieren und aktualisierenHardware im Netzwerk: Kabel, Netzwerkkarten, ÜbertragungsgeräteTCP/IP: IPv4 und IPv6Serverrollen: Datei- und Druckdienste, Internet- und Maildienste, NetzwerkdiensteNetzwerkbetriebssysteme: Windows Server, UNIX/Linux und deren InstallationKonfigurationsbetrachtungen: Dateisystem, Kontingentierung, Verzeichnisdienste, GruppenrichtlinienServer Management: Remote-Verbindungen, Ereignisprotokolle, MonitoringSpeichertechnologien, Virtualisierung und Cloud-DiensteDeployment- und VirtualisierungsszenarienPhysische, technische und organisatorische SicherheitDatensicherung in Theorie und PraxisDisaster Recovery PlanningUnterhalt und Troubleshooting in der PraxisDie CompTIA Server+-Prüfung: Fragen, Antworten sowie ein Simulationstest in EnglischÜber die Autoren:Roland Cattini ist von Beruf Betriebs- und Elektroingenieur und befasst sich seit Windows NT-Zeiten als Microsoft-Experte mit Servern. Er ist aktiv in der Installation und Weiterbildung, nicht nur selber als MCSE, MCT, MCDBA, MCTS und MCITP, sondern auch als Trainer für Expertenschulungen in der Schweiz.Markus Kammermann, ausgebildeter ICT-Projektleiter und CompTIA Server+-Techniker, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig, fast ebenso lang als Ausbilder und Autor. Er engagiert sich zudem als Dozent in der höheren beruflichen Bildung.Michael Zaugg ist der UNIX- und Linux-Spezialist unter den drei Autoren. Er arbeitet als Network- und Security-Manager und betreut mit seinem Team eine ganze Reihe verschiedener Unix- und Linux-Server.Leseprobe (PDF-Link)
69,99 €*
iX T-Shirt - Ich trinke den Kaffee #000000 schwarz
Für alle Zahlenversteher! Der Schriftzug befindet sich auf der Vorderseite. T-Shirtfarbe: schwarz Schriftfarbe: weiß Größen: M, L, XL Das Shirt ist aus 100% Baumwolle von der Marke russell.
15,00 €*
Neu
Tasse "The Code is Documentation enough"
Die perfekte Tasse für selbstbewusste Coder.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Neu
Tasse "Thinking...please wait"
Bitte nicht hetzen, hier denkt jemand!So ein Fortschrittsbalken für Denkprozesse wäre wirklich nützlich. Damit wüssten alle Beteiligten, wann man sich ruhig noch einen Becher Kaffee holen kann, bzw. welche Personen man beim nächsten Mal vielleicht lieber nicht nach einer wirklich dringenden Antwort fragt.Auf der anderen Seite zeigt man als Besitzer dieses Bechers, dass man eben einfach eine gründlich nachdenkende Person ist und man doch bitte nicht unnötig unter Druck gesetzt werden möchte. Oder man tut so als würde man überlegen, während man einfach genüsslich seinen Kaffee trinkt und in Wahrheit an etwas ganz anderes denkt.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
c't-Linux-Netzplan (A2-Poster)
Entdecken Sie Linux auf eine ganz neue Art – als Netzfahrplan. Die verschiedenen Linux-Distributionen fahren wie U-Bahn-Linien durch die Landschaft und halten an Stationen, die für unterschiedliche Eigenschaften und Features stehen.Verfolgen Sie die Fahrt Ihrer Lieblings-Distribution durch das Hardware-Gewerbegebiet über das Fashion-Viertel bis zum Upgrade-Park. Stoppt die Linie an allen für Sie relevanten Stationen? Oder picken Sie sich eine für Sie wichtige Eigenschaft heraus. Welche Distributionen machen dort Halt?Das DIN-A2-Poster im hochwertigen Farbdruck ist ein Blickfang. Erklären Sie Linux-Neulingen die Unterschiede und sorgen Sie für Aha-Momente bei Tux-Fans.
9,90 €*
Azure und Terraform: Einführung in Infrastructure as Code
Mit Terraform stellt HashiCorp Entwicklern ein Open-Source-Tool zur Verfügung, das es erlaubt, die Infrastruktur automatisiert per Code – und nicht durch manuelle Prozesse – zu verwalten und bereitzustellen. Dieser Kurs bietet eine umfassende Einführung in die Verwendung von Terraform zur Automatisierung der Azure-Cloud-Infrastruktur. Sie lernen, wie Sie mit dem Azure Resource Manager (ARM) und Terraform die Infrastructure as Code (IaC) definieren, erstellen und verwalten. Durch den Einsatz von IaC können Sie eine konsistente, effiziente und skalierbare Azure-Infrastruktur aufbauen und verwalten.In diesem Kurs erlernen Sie die Grundlagen von Terraform und Azure, einschließlich der Installation und Konfiguration von Terraform, der Erstellung von Azure-Ressourcen, der Nutzung von ARM- und Terraform-Modulen sowie der Automatisierung von Azure-Infrastruktur. Sie erfahren auch, wie Sie die Code-Versionierung der Azure-Infrastruktur mithilfe von Git/GitHub durchführen können.Es werden keine Vorkenntnisse in Terraform vorausgesetzt, jedoch sollten Sie über grundlegende Kenntnisse in der Verwaltung der Azure-Cloud-Infrastruktur und in der Arbeit mit einem Editor (z.B. Visual Studio Code) verfügen.Länge: 03:57 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Erste Vorbereitungen Kapitelüberblick Erste Vorbereitungen Weitere Vorbereitungen Vorbereitungen abschließen Quiz: Erste Vorbereitungen Terminologie, Hauptkomponenten und erste Bereitstellung Kapitelüberblick Was ist Terraform? Terminologie Terraform-Hauptkomponenten Terraform Provider Installieren der Provider Plug-ins Erstellen der Datei main.tf Mit Terraform eine Ressourcen-Gruppe erstellen Optimieren der main.tf Die Azure Tags erweitern Quiz: Terminologie, Hauptkomponenten und erste Bereitstellung Terraform State Kapitelüberblick Terraform-Zustandsdatei Erstellen der Datei backend.tf Zustandsdatei in Azure Ressourcengruppen neu erstellen Quiz: Terraform State Ressourcen in Azure bereitstellen Kapitelüberblick Erstellen eines virtuellen Netzwerks in Azure Subnetz erstellen Bereitstellen einer öffentlichen IP-Adresse Bereitstellen einer Network Security Group (NSG) und Regeln Bereitstellen der Netzwerkkarte Netzwerkkarte der NSG zuweisen Ein neuer Provider Erstellen eines Storage Accounts Virtuelle Maschine definieren Virtuelle Maschine bereitstellen Quiz: Ressourcen in Azure bereitstellen Tipps und Tricks Kapitelüberblick Die .gitignore-Datei Terraform in Action Erstellen eines Service Principal in Azure Konfigurieren der Benutzervariablen Bereitstellung prüfen und Ressourcen entfernen Terraform in der Azure Cloud Shell Quiz: Tipps und Tricks Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
69,00 €*
Sichere Windows-Infrastrukturen (2. Auflg.)
 Das Handbuch für Administratoren in aktualisierter 2. Auflage, Februar 2023 Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern wie Sie dafür gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie effektiv einsetzen. Mit den richtigen Administrationsmethoden machen Sie dem Angreifer das Leben schwer und sorgen dafür, wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten. Neu in der 2. Auflage: Hinweise für die Migration bestehender Umgebungen und Handlungsvorschläge für die Disaster Recovery Sichere Systeme – von Anfang an Sicherheit lässt sich nicht per Knopfdruck einschalten, sondern will gut geplant sein. Dieses Handbuch zeigt Ihnen, wie Sie Zugriffsrechte und Benutzerkonten sinnvoll einrichten und Ihr Netzwerk so konfigurieren, dass es resilient gegen Angriffe ist und Hackern das Leben schwer macht. Angriffsvektoren kennen und Systeme absichern Nur wenn Sie die wichtigsten Sicherheitsprobleme kennen, können Sie Ihr Netzwerk effektiv absichern. Daher finden Sie hier einen Überblick über einschlägige Hacking-Tools und erfahren so praxisnah, wie ein Angriff abläuft. Sicherheit in der Praxis Das richtige Monitoring und ein gutes Patch-Management sind ein erster Schritt zur sicheren Umgebung. Es gibt allerdings noch viel mehr, was Sie im Administrationsalltag tun können, um Ihre Systeme zu schützen: Just-in-time und Just-enough-Administration, saubere Einordnung der Systeme in Tiers, PAWs und mehr! Aus dem Inhalt: Angriffsmethoden und Werkzeuge Systeme härten und sichere Administration Authentifizierungsprotokolle Least-Privilege-Prinzip und Tier-Modell Credential Guard und Remote Credential Guard Admin Forest und PAM-Trust Administration: Just in time und Just enough Update-Management mit WSUSPKI und CA Auditing, Monitoring und Reporting Disaster Recovery: Gut vorbereitet für den Ernstfall Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur Autoren: Karsten Weigel ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory. Als technischer Projektverantwortlicher verfügt er über langjährige Erfahrungen in der Systemmigration von heterogenen Windows-Umgebungen. Derzeit ist er als Enterpriseadministrator für ein weltweit betriebenes Active Directory verantwortlich und ist technischer Ansprechpartner gegenüber dem Herstellersupport. Er arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012. Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.Leseprobe (PDF-Link)
69,90 €*