Linux Kurz and Gut (2nd Edition)


Author: Daniel J. Barrett
Publisher: O'Reilly Germany
ISBN: 3868994130
Category: Computers
Page: 248
View: 528

Continue Reading →

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten

Die Kunst der Täuschung


Author: Kevin D. Mitnick,William Simon
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Category: Computers
Page: 416
View: 6162

Continue Reading →

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007)


Author: Mike Meyers
Publisher: McGraw Hill Professional
ISBN: 1260122395
Category: Computers
Page: 896
View: 8237

Continue Reading →

Thoroughly revised for the new CompTIA Network+ exam, the Seventh Edition of this bestselling All-in-One Exam Guide delivers 100% coverage of the exam objectives and serves as a valuable on-the-job reference Take the latest version of the CompTIA Network+ exam with complete confidence using the fully updated information contained in this comprehensive self-study system. The book offers clear instruction and real-world examples from training expert and bestselling author Mike Meyers along with hundreds of accurate practice questions. Fulfilling the promise of the All-in-One series, this complete reference serves both as a study tool and a valuable on-the-job reference that will serve readers beyond the exam. CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) also includes access to free video training and interactive hands-on labs and simulations that prepare you for difficult performance-based questions. A valuable pre-assessment test enables readers to gauge their familiarity with the test’s objectives and tailor an effective course for study. · Contains complete coverage of every objective for the CompTIA Network+ Certification exam · Written by CompTIA training and certification guru Mike Meyers · Electronic content includes the Total Tester exam simulator with over 100 practice questions, over an hour of training videos, and a collection of Mike Meyers’ favorite shareware and freeware networking utilities

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 7941

Continue Reading →

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

CompTIA A+

Systemtechnik und Support von A bis Z. Vorbereitung auf die Prüfungen #220-901 und #220-902
Author: Markus Kammermann,Ramon Kratzer
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958454674
Category: Computers
Page: 792
View: 2649

Continue Reading →

Netzwerke für Dummies


Author: Doug Lowe,Gerhard Franken
Publisher: John Wiley & Sons
ISBN: 3527802983
Category: Computers
Page: 510
View: 2569

Continue Reading →

Dieses Buch hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Netzwerks, ganz egal, ob Sie es zu Hause oder beruflich einrichten. Doug Lowe unterstützt Sie bei der Auswahl des Betriebssystems, bei der Verlegung der Kabel und bei der Installation des Serverrechners und der darauf laufenden Software. Und dann geht es ran ans Netz: Benutzerkonten einrichten, Datei-, Mail- und Webserver konfigurieren, Mobilgeräte integrieren und vieles mehr. Und natürlich kommen auch die Themen Backup, Sicherheit und Leistungsoptimierung nicht zu kurz. Das Buch hat den Fokus auf Windows-Servern, geht aber gelegentlich auch auf die Alternativen Linux und Mac OS ein.

Cisco-Firewall

das Experimentierbuch ; [Cisco Firewalling mit praktischen Übungen meistern ; fertige Konfigurationen für Router und PIX ; Cisco-, Windows-Integrationssoftware auf CD]
Author: Andreas Tikart
Publisher: N.A
ISBN: 9783826613746
Category:
Page: 297
View: 7502

Continue Reading →

Secrets & lies

IT-Sicherheit in einer vernetzten Welt
Author: Bruce Schneier
Publisher: N.A
ISBN: 9783898643023
Category:
Page: 408
View: 7848

Continue Reading →

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender
Author: Christof Paar,Jan Pelzl
Publisher: Springer-Verlag
ISBN: 3662492970
Category: Computers
Page: 416
View: 9724

Continue Reading →

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Ajax für Dummies


Author: Steve Holzner
Publisher: Wiley-VCH
ISBN: 9783527702886
Category: Computers
Page: 368
View: 931

Continue Reading →

Webapplikationen, die wie Desktop-Applikationen aussehen und sich rasend schnell aktualisieren? Das ist jetzt dank Ajax möglich. Hinter dem Begriff verbirgt sich aber keine neue Technik, sondern lediglich die Verknüpfung der bereits bekannten Markup-Sprachen JavaScript, DOM, CSS und XML. Was Ajax alles kann und wie es funktioniert erklärt Steve Holzner in "Ajax für Dummies" anhand von vielen Beispielen und praktischen Anwendungen. Unter www.fuer-dummies.de gibt es zusätzliche Quellcodes, XML-Tools und Ajax-Webanwendungen.

Bulletproof Webdesign

absolut flexibel und für alles gewappnet mit CSS und XHTML
Author: Dan Cederholm
Publisher: Pearson Deutschland GmbH
ISBN: 9783827323439
Category:
Page: 293
View: 9167

Continue Reading →

Ajax in action

das Entwicklerbuch für das Web 2.0
Author: Dave Crane,Eric Pascarello,Darren James
Publisher: Pearson Deutschland GmbH
ISBN: 9783827324146
Category:
Page: 687
View: 2115

Continue Reading →

Idea Man

Die Autobiografie des Microsoft-Mitgründers
Author: Paul Allen
Publisher: Campus Verlag
ISBN: 3593412527
Category: Social Science
Page: 430
View: 5157

Continue Reading →

Paul Allens Ideen begründeten einen Weltkonzern. Gemeinsam mit Bill Gates schuf er 1975 Microsoft. Der Erfolg des Softwarekonzerns beruht vor allem auf Allens einmaligem Gespür für technologische Trends. In seiner Autobiografie erzählt er zum ersten Mal die faszinierende Geschichte der Unternehmensgründung und seiner schwierigen Freundschaft mit Bill Gates. Ungeschminkt berichtet er von seinen Kämpfen mit Gates und seinem Abgang Anfang der achtziger Jahre, nachdem Gates mehrfach sein Vertrauen gebrochen hatte. Doch auch nach seinem Abschied von Microsoft blieb Allen als erfolgreicher Investor und technologischer Pionier aktiv. Es ist das faszinierende Porträt eines der reichsten Männer der Welt, eines technologischen Genies und begnadeten Geschäftsmanns.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C
Author: Bruce Schneier
Publisher: N.A
ISBN: 9783827372284
Category: Computer security
Page: 844
View: 2592

Continue Reading →