Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke 05

Hacking APIs: Breaking Web Application Programming Interfaces - Corey J. Ball

Hacking APIs: Breaking Web Application Programming Interfaces

Autor: Corey J. Ball

Taschenbuch, 05.07.2022


5G/5G-Advanced: The New Generation Wireless Access Technology - Erik Dahlman, Stefan Parkvall, Johan Skold

5G/5G-Advanced: The New Generation Wireless Access Technology

Autoren: Erik Dahlman, Stefan Parkvall, Johan Skold

Taschenbuch, 22.11.2023


Python ohne Vorkenntnisse: Innerhalb von 7 Tagen ein neuronales Netz programmieren (Technik ohne Vorkenntnisse) - Benjamin Spahic

Python ohne Vorkenntnisse: Innerhalb von 7 Tagen ein neuronales Netz programmieren (Technik ohne Vorkenntnisse)

Autor: Benjamin Spahic

Taschenbuch, 27.12.2020


Deep Learning for Coders With Fastai and Pytorch: AI Applications Without a Phd - Jeremy Howard, Sylvain Gugger

Deep Learning for Coders With Fastai and Pytorch: AI Applications Without a Phd

Autoren: Jeremy Howard, Sylvain Gugger

Taschenbuch, 11.08.2020


Threat Modeling: Designing for Security - Adam Shostack

Threat Modeling: Designing for Security

Autor: Adam Shostack

Taschenbuch, 07.02.2014


Cybertypes: Race, Ethnicity, and Identity on the Internet - Lisa Nakamura

Cybertypes: Race, Ethnicity, and Identity on the Internet

Autor: Lisa Nakamura

Taschenbuch, 18.07.2002


Transformers for Natural Language Processing - Second Edition: Build, train, and fine-tune deep neural network architectures for NLP with Python, Hugging Face, and OpenAI's GPT-3, ChatGPT, and GPT-4 - Denis Rothman

Transformers for Natural Language Processing - Second Edition: Build, train, and fine-tune deep neural network architectures for NLP with Python, Hugging Face, and OpenAI's GPT-3, ChatGPT, and GPT-4

Autor: Denis Rothman

Taschenbuch, 25.03.2022


Automotive Cybersecurity Engineering Handbook: The automotive engineer's roadmap to cyber-resilient vehicles - Dr Ahmad Mk Nasser

Automotive Cybersecurity Engineering Handbook: The automotive engineer's roadmap to cyber-resilient vehicles

Autor: Dr Ahmad Mk Nasser

Taschenbuch, 13.10.2023


"Griffbereit" - PASSWORT BUCH mit A-Z Register: Ihr übersichtlicher Passwort Manager für ein barrierefreies Internet - Books 4 Fuchs

"Griffbereit" - PASSWORT BUCH mit A-Z Register: Ihr übersichtlicher Passwort Manager für ein barrierefreies Internet

Autor: Books 4 Fuchs

Taschenbuch, 09.02.2024


Understanding Deep Learning - Simon J.D. Prince

Understanding Deep Learning

Autor: Simon J.D. Prince

Gebundene Ausgabe, 05.12.2023


Machine Learning: An Applied Mathematics Introduction - Paul Wilmott

Machine Learning: An Applied Mathematics Introduction

Paul Wilmott

Taschenbuch


5G New Radio in Bullets (Colour) - Chris Johnson

5G New Radio in Bullets (Colour)

Chris Johnson

Taschenbuch


Künstliche Intelligenz: Einblick in Machine Learning, Deep Learning, Neuronale Netze, NLP, Robotik und das Internet der Dinge - Fabian Raschke

Künstliche Intelligenz: Einblick in Machine Learning, Deep Learning, Neuronale Netze, NLP, Robotik und das Internet der Dinge

Fabian Raschke

Taschenbuch


Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World - Joseph Menn

Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World

Joseph Menn

Taschenbuch


How the Original Hacking Supergroup Might Just Save the World
Broschiertes Buch
The fast-paced, riveting story of the hacking collective that is using technology as a force for good, and fighting back against corporations and countries that are going after our freedom, privacy, even our democracy.

Icinga 2: Ein praktischer Einstieg ins Monitoring (iX Edition) - Lennart Betz, Thomas Widhalm

Icinga 2: Ein praktischer Einstieg ins Monitoring (iX Edition)

Lennart Betz, Thomas Widhalm

Taschenbuch


Ein praktischer Einstieg ins Monitoring
Broschiertes Buch
Icinga 2 gibt eine umfassende Einfuhrung in das gleichnamige Monitoringprodukt, das als Fork einer etablierten Lösung für Verfügbarkeitsmonitoring entstanden ist, in Version 2 jedoch einen kompletten Rewrite mit vielen, meist massiven, Verbesserungen erhalten hat. Dabei zeigt es Umsteigern von anderen freien Monitoringlösungen genauso wie Monitoring-Neulingen, wie eine Umgebung aufgebaut und
Schritt fur Schritt immer umfangreicher und umfassender gestaltet wird.
Die Beispiele haben einen sehr starken Praxisbezug und sollen nicht nur Wege zeigen, wie übliche Probleme irgendwie gelöst werden können, sondern welcher Ansatz sich vielfach in unterschiedlichsten Setups bewährt hat. Dabei bekommt der Leser aber nicht nur ganz konkrete Losungen für immer wieder auftretende Aufgaben an die Hand, sondern erfährt auch, wie er sich selbst weiterhelfen kann, wenn eine Anforderung einmal nicht vom Buch abgedeckt ist.
Gezeigt werden die Überwachung von Linux, Unix und M S Windows Hosts, Netzwerkgeraten, Virtualisierungsplattformen, Netzwerkdiensten wie Web- und Mailserver, Verzeichnisdiensten, Datenbanken etc. Für die Überwachung werden bewährte Plugins vorgestellt, darüber hinaus aber auch Losungen für Logmanagement und Perfomance-Graphing aufgezeigt.
In der zweiten, umfassend erweiterten Ausgabe dieses Praxisbuchs wurde nicht nur der Inhalt komplett überarbeitet und an die seit dem Vorläufer erschienenen neuen Versionen der behandelten Programme angepasst, sondern es wurden auch neue Kapitel über den Icinga Director, die A P I von Icinga und Hochverfügbarkeit für Icinga-Setups hinzugefügt.

Die ultimative FRITZ!Box Bibel - Das Praxisbuch - mit vielen Insider Tipps und Tricks - komplett in Farbe - Wolfram Gieseke

Die ultimative FRITZ!Box Bibel - Das Praxisbuch - mit vielen Insider Tipps und Tricks - komplett in Farbe

Wolfram Gieseke

B, Broschiert


Die ultimative F R I T Z! Box-Bibel Ersteinrichtung Sicheres Internet Heimnetzwerke Besseres W L A N Die ultimative F R I T Z! Box-Bibel Mit diesem umfassenden Praxisbuch zu allen Routern des Marktführers A V M bekommen Sie nicht nur einen Überblick über die Geräte, sondern einen Ratgeber mit vielen Tipps, Tricks und praktischen Hinweisen. Sie nehmen Ihre F R I T Z! Box reibungslos in Betrieb, Sie konfigurieren ein sicheres Drahtlosnetzwerk, vergrößern die Reichweite Ihres W L A Ns, greifen mit My F R I T Z! von unterwegs auf Ihr Heimnetzwerk zu, richten ein Gäste-W L A N ein und bauen mit F R I T Z! N A S einen Netzwerkspeicher auf. Und sollten einmal Probleme auftreten, steht Ihnen der erfahrene Autor Wolfram Gieseke ebenfalls mit Rat und Tat zur Seite. Sie erfahren, wie Sie Ihre F R I T Z! Box gegen Hacker absichern, Updates durchführen, per Schnelldiagnose den Zustand Ihrer F R I T Z! Box prüfen und die Push-Services aktivieren. Zudem bekommen Sie Infos zu weiterer Software und lernen das Recover-Programm für Notfälle kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender wird hilfreiche Tipps finden. Der Autor Wolfram Gieseke ist langjähriger Windows-Profi und viel gelesener Autor zahlreicher erfolgreicher Bücher zum Windows-Betriebssystem. Ausstattung: Ihre F R I T Z! Box - Überblick und schnelles Einrichten · Die F R I T Z! Box mit dem Internet verbinden · W L A N sicher und problemlos betreiben · Internet ohne Risiko · Heimnetzwerk mit allen Funktionen nutzen · Mit My F R I T Z! von unterwegs auf das Heimnetz zugreifen · Telefonie zuverlässig und komfortabel · Systemwartung, Tipps, Tricks und Tools · F R I T Z! Box gegen Hacker absichern · Schnelle Diagnose - Zustand der F R I T Z! Box prüfen · Update - F R I T Z! O S und Mobilgeräte aktualisieren · Das A V M-Labor für Experimentierfreudige Technische Daten: Funktionen ( W L A N-Repeater/-Router): Router · Netzwerkgeräte-Art ( Kategorisierung): W L A N Router · Typ ( Hersteller-Typ): F R I T Z! Box-Bibel

CompTIA A+: Systemtechnik und Support von A bis ZVorbereitung auf die Prüfungen #220-1001 und #220-1002 (mitp Professional) - Markus Kammermann

CompTIA A+: Systemtechnik und Support von A bis ZVorbereitung auf die Prüfungen #220-1001 und #220-1002 (mitp Professional)

Markus Kammermann

B, Broschiert


Hands-On Unsupervised Learning Using Python: How to Build Applied Machine Learning Solutions from Unlabeled Data - Ankur A. Patel

Hands-On Unsupervised Learning Using Python: How to Build Applied Machine Learning Solutions from Unlabeled Data

Ankur A. Patel

Taschenbuch


Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software - Michael Sikorski, Andrew Honig

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Michael Sikorski, Andrew Honig

Taschenbuch


The Hands-On Guide to Dissecting Malicious Software
Broschiertes Buch
Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the tools and techniques used by professional analysts. With this book as your guide, you'll be able to safely analyze, debug, and disassemble any malicious software that comes your way. You'll learn how to: Set up a safe virtual environment to analyze malware Quickly extract network signatures and host-based indicators Use key analysis tools like I D A Pro, Olly Dbg, and Win Dbg Overcome malware tricks like obfuscation, anti-disassembly, anti-debugging, and anti-virtual machine techniques Use your newfound knowledge of Windows internals for malware analysis Develop a methodology for unpacking malware and get practical experience with five of the most popular packers Analyze special cases

Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition) - Klaus Schmeh

Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition)

Klaus Schmeh

Gebundene Ausgabe


Verfahren, Protokolle, Infrastrukturen
Gebundenes Buch
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und
Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur
Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.
Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie,
Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz.
Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen ( P K I) und kryptografische Netzwerkprotokolle ( W E P, S S L, I Psec, S/ M I M E, D N S S E C und zahlreiche andere).
Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.
Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.
Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein.
" Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart. "
David Kahn, U S-Schriftsteller und Kryptografie-Historiker

Buch, Hörbücher, Kategorie Netzwerke, Weitere Seiten:
 1      2      3      4      5      6      7      8      9      10