CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007)


Author: Mike Meyers
Publisher: McGraw Hill Professional
ISBN: 1260122395
Category: Computers
Page: 896
View: 7536

Continue Reading →

Thoroughly revised for the new CompTIA Network+ exam, the Seventh Edition of this bestselling All-in-One Exam Guide delivers 100% coverage of the exam objectives and serves as a valuable on-the-job reference Take the latest version of the CompTIA Network+ exam with complete confidence using the fully updated information contained in this comprehensive self-study system. The book offers clear instruction and real-world examples from training expert and bestselling author Mike Meyers along with hundreds of accurate practice questions. Fulfilling the promise of the All-in-One series, this complete reference serves both as a study tool and a valuable on-the-job reference that will serve readers beyond the exam. CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) also includes access to free video training and interactive hands-on labs and simulations that prepare you for difficult performance-based questions. A valuable pre-assessment test enables readers to gauge their familiarity with the test’s objectives and tailor an effective course for study. · Contains complete coverage of every objective for the CompTIA Network+ Certification exam · Written by CompTIA training and certification guru Mike Meyers · Electronic content includes the Total Tester exam simulator with over 100 practice questions, over an hour of training videos, and a collection of Mike Meyers’ favorite shareware and freeware networking utilities

RFID für Dummies


Author: Patrick J. Sweeney, II
Publisher: Wiley-VCH
ISBN: 9783527702633
Category: Technology & Engineering
Page: 449
View: 673

Continue Reading →

Immer mehr große Warenhäuser nehmen nur noch Waren von Lieferanten an, die mit RFID arbeiten - Radio Frequency Identification, einer technischen Meisterleistung, die es ermöglicht, den Warenfluss eines Artikels lückenlos zu verfolgen. Doch was ist eigentlich RFID und wie funktioniert sie? Für alle, die RFID in ihrer Firma einführen wollen oder müssen, ist dieser verständliche Leitfaden die Rettung! Er behandelt sowohl die technische als auch logistische Seite von RFID und hilft ganz pragmatisch bei der Einführung dieser neuen Technologie.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 2271

Continue Reading →

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Die Kunst der Täuschung


Author: Kevin D. Mitnick,William Simon
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Category: Computers
Page: 416
View: 4129

Continue Reading →

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Organische Chemie

Studieren kompakt
Author: Paula Yurkanis Bruice
Publisher: Pearson Deutschland GmbH
ISBN: 3868941029
Category:
Page: 1165
View: 9424

Continue Reading →

Eine schottische Affäre

Roman
Author: Jennifer McQuiston
Publisher: BASTEI LÜBBE
ISBN: 3838754212
Category: Fiction
Page: 432
View: 6285

Continue Reading →

Als Georgette aufwacht, sieht sie als erstes ihre Korsage, die an einer Tür hängt - wo sie ganz und gar nicht hingehört. Dann fällt ihr Blick auf den sehr attraktiven - und sehr nackten - Schotten, der neben ihr im Bett liegt und der da noch viel weniger hingehört. Und als ob das nicht genug wäre, steckt auch noch ein Ehering an ihrem Finger! Georgette hat keine Ahnung, was passiert ist, also tut sie das einzig Vernünftige: Sie flüchtet. Aber die Ereignisse der letzten Nacht holen sie schneller ein, als ihr lieb ist ...

Operations Research

Einführung
Author: Frederick S. Hillier,Gerald J. Liebermann
Publisher: Walter de Gruyter GmbH & Co KG
ISBN: 3486792083
Category: Business & Economics
Page: 868
View: 6477

Continue Reading →

Aus dem Vorwort der Autoren: “ bereits in früheren Auflagen sind uns auch bei dieser Auflage der Motivationscharakter und die Einfachheit der Ausführungen wichtiger als exakte Beweise und technische Freiheiten. Wir glauben, dass die vorliegende Auflage für den praxisorientierten Studenten, auch ohne große mathematische Kenntnisse, attraktiver und besser lesbar geworden ist. Dennoch sind wir der Meinung, dass die Theorie der Operations Research nur von der mathematischen Seite her wirklich verstanden und gewürdigt werden kann. Es ist daher auch die fünfte Auflage nach wie vor an den gleichen Leserkreis wie die früheren Auflagen gerichtet, an die Studenten verschiedenster Fachrichtungen (Ingenieurswesen, Wirtschafts- und Sozialwissenschaften sowie mathematische Wissenschaften), die sich manchmal angesichts des riesigen Wortschwalls ihrer Studiengebiete nach einem bißchen mathematischer Klarheit sehnen. Die einzelnen Kapitel lassen sich auf vielfältige Art und Weise zu Kursen oder zum Selbststudium zusammenstellen, da das Buch sehr flexibel angelegt ist. Teil eins liefert eine Einführung in die Thematik des Operations Research. Teil zwei (über lineare Programmierung) und auch Teil drei (über mathematische Programmierung) lassen sich unabhängig von Teil vier (über stochastische Modelle) durcharbeiten.“

Winning the loser's game

zeitlose Strategien für Ihre erfolgreiche Geldanlage
Author: Charles D. Ellis
Publisher: N.A
ISBN: 9783593392325
Category:
Page: 249
View: 8808

Continue Reading →

Wie kann ich mein Geld sicher und gewinnbringend investieren? Diese Frage stellen sich Anleger weltweit - und das nicht erst seit der Finanzkrise. Die treffende Antwort von Charles D. Ellis lautet: Das Erfolgsgeheimnis der privaten Geldanlage liegt darin, weniger Fehler zu machen als die anderen. Verständlich und zeitlos erklärt der Börsenexperte in diesem vollständig überarbeiteten Klassiker, warum man mit ausgewogenen, langfristigen und kostengünstigen Investments deutlich höhere Renditen erzielen kann als mit risikoreichem Stock Picking oder spekulativem Market Timing. Ein qualitativ anspruchsvoller und trotzdem verständlicher Ratgeber für alle Privatanleger!

Cisco-Firewall

das Experimentierbuch ; [Cisco Firewalling mit praktischen Übungen meistern ; fertige Konfigurationen für Router und PIX ; Cisco-, Windows-Integrationssoftware auf CD]
Author: Andreas Tikart
Publisher: N.A
ISBN: 9783826613746
Category:
Page: 297
View: 2547

Continue Reading →

Secrets & lies

IT-Sicherheit in einer vernetzten Welt
Author: Bruce Schneier
Publisher: N.A
ISBN: 9783898643023
Category:
Page: 408
View: 401

Continue Reading →

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Blogging für Dummies


Author: Susannah Gardner,Shane Birley
Publisher: Wiley-VCH
ISBN: 9783527704811
Category: Computers
Page: 304
View: 2670

Continue Reading →

Express yourself! Mit dem eigenen Weblogbuch ist das im Internet ein Kinderspiel: für Privatpersonen, die vom letzten Urlaub schwärmen, aber auch für Firmen, die Interessantes aus Ihrem Geschäftsleben der Öffentlichkeit zugänglich machen. In "Blogging für Dummies" erfahren Sie, wie Sie Ihren eigenen Blog starten, die richtige Software finden und das passende Design auswählen. Finden Sie Ihre Blog-Nische, kurbeln Sie mit einem Firmen-Blog Ihr Geschäft an und gehen Sie souverän mit Spam und unerwünschten Kommentaren um. Starten Sie durch und machen Sie Ihren Blog mit zusätzlichen Features wie Widgets, Podcasts und Videoblogs zum Hingucker!

Stationen

Ein Kursbuch Fur Die Mittelstufe
Author: Prisca Augustyn,Nikolaus Euba
Publisher: N.A
ISBN: 9781428225619
Category: Foreign Language Study
Page: 460
View: 9450

Continue Reading →

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender
Author: Christof Paar,Jan Pelzl
Publisher: Springer-Verlag
ISBN: 3662492970
Category: Computers
Page: 416
View: 7400

Continue Reading →

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Cisco CCENT/CCNA ICND1 100-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung. Übersetzung der 2. amerikanischen Auflage
Author: Wendell Odom
Publisher: N.A
ISBN: 9783864901072
Category:
Page: 928
View: 3572

Continue Reading →