Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke 06

Essential Math for AI: Next-Level Mathematics for Developing Efficient and Successful AI Systems - Hala Nelson

Essential Math for AI: Next-Level Mathematics for Developing Efficient and Successful AI Systems

Autor: Hala Nelson

Taschenbuch, 14.02.2023


Observability Engineering: Achieving Production Excellence - Charity Majors, Liz Fong-Jones, George Miranda

Observability Engineering: Achieving Production Excellence

Autoren: Charity Majors, Liz Fong-Jones, George Miranda

Taschenbuch, 21.06.2022


Evading EDR: The Definitive Guide to Defeating Endpoint Detection Systems. - Matt Hand

Evading EDR: The Definitive Guide to Defeating Endpoint Detection Systems.

Autor: Matt Hand

Taschenbuch, 31.10.2023


CompTIA Network+ Certification All-in-One Exam Guide (Exam N10-008) (CompTIA Network + All-In-One Exam Guide) - Herausgeber: Mike Meyers Scott Jernigan

CompTIA Network+ Certification All-in-One Exam Guide (Exam N10-008) (CompTIA Network + All-In-One Exam Guide)

Herausgeber: Mike Meyers
Autor: Scott Jernigan

Gebundene Ausgabe, 28.03.2022


Web Application Security: Exploitation and Countermeasures for Modern Web Applications - Andrew Hoffman

Web Application Security: Exploitation and Countermeasures for Modern Web Applications

Autor: Andrew Hoffman

Taschenbuch, 27.02.2024


Cyber for Builders: The Essential Guide to Building a Cybersecurity Startup - Ross Haleliuk Vorwort: Caleb Sima, Jeremiah Grossman

Cyber for Builders: The Essential Guide to Building a Cybersecurity Startup

Autoren: Ross Haleliuk
Vorwort: Caleb Sima, Jeremiah Grossman

Taschenbuch, 15.12.2023


Interpretable Machine Learning: A Guide For Making Black Box Models Explainable - Christoph Molnar

Interpretable Machine Learning: A Guide For Making Black Box Models Explainable

Autor: Christoph Molnar

Taschenbuch, 28.02.2022


How to Measure Anything in Cybersecurity Risk - Douglas W. Hubbard, Richard Seiersen

How to Measure Anything in Cybersecurity Risk

Autoren: Douglas W. Hubbard, Richard Seiersen

Gebundene Ausgabe, 24.04.2023


IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen - Herausgeber: Michael Lang, Hans Löhr

IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen

Herausgeber: Michael Lang, Hans Löhr

Gebundene Ausgabe, 10.06.2022


Icinga 2: Ein praktischer Einstieg ins Monitoring (iX Edition) - Lennart Betz, Thomas Widhalm

Icinga 2: Ein praktischer Einstieg ins Monitoring (iX Edition)

Lennart Betz, Thomas Widhalm

Taschenbuch


Ein praktischer Einstieg ins Monitoring
Broschiertes Buch
Icinga 2 gibt eine umfassende Einfuhrung in das gleichnamige Monitoringprodukt, das als Fork einer etablierten Lösung für Verfügbarkeitsmonitoring entstanden ist, in Version 2 jedoch einen kompletten Rewrite mit vielen, meist massiven, Verbesserungen erhalten hat. Dabei zeigt es Umsteigern von anderen freien Monitoringlösungen genauso wie Monitoring-Neulingen, wie eine Umgebung aufgebaut und
Schritt fur Schritt immer umfangreicher und umfassender gestaltet wird.
Die Beispiele haben einen sehr starken Praxisbezug und sollen nicht nur Wege zeigen, wie übliche Probleme irgendwie gelöst werden können, sondern welcher Ansatz sich vielfach in unterschiedlichsten Setups bewährt hat. Dabei bekommt der Leser aber nicht nur ganz konkrete Losungen für immer wieder auftretende Aufgaben an die Hand, sondern erfährt auch, wie er sich selbst weiterhelfen kann, wenn eine Anforderung einmal nicht vom Buch abgedeckt ist.
Gezeigt werden die Überwachung von Linux, Unix und M S Windows Hosts, Netzwerkgeraten, Virtualisierungsplattformen, Netzwerkdiensten wie Web- und Mailserver, Verzeichnisdiensten, Datenbanken etc. Für die Überwachung werden bewährte Plugins vorgestellt, darüber hinaus aber auch Losungen für Logmanagement und Perfomance-Graphing aufgezeigt.
In der zweiten, umfassend erweiterten Ausgabe dieses Praxisbuchs wurde nicht nur der Inhalt komplett überarbeitet und an die seit dem Vorläufer erschienenen neuen Versionen der behandelten Programme angepasst, sondern es wurden auch neue Kapitel über den Icinga Director, die A P I von Icinga und Hochverfügbarkeit für Icinga-Setups hinzugefügt.

Head First Kotlin: A Brain-Friendly Guide - Dawn Griffiths, David Griffiths

Head First Kotlin: A Brain-Friendly Guide

Dawn Griffiths, David Griffiths

Taschenbuch


A Brain-Friendly Guide
Broschiertes Buch
Head First Kotlin is a complete introduction to coding in Kotlin. This hands-on book helps you learn the Kotlin language with a unique method that goes beyond syntax and how-to manuals and teaches you how to think like a great Kotlin developer.

Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären (iX-Edition) - Alexander Geschonneck

Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären (iX-Edition)

Alexander Geschonneck

Taschenbuch


Unternehmen und Behörden schützen ihre I T-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen. Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb. Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im " Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah, - wo man nach Beweisspuren suchen sollte, - wie man sie erkennen kann, - wie sie zu bewerten sind, - wie sie gerichtsverwendbar gesichert werden. Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland. In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware. Stimmen zu den Vorauflagen:". . . das Standardwerk zur Computer-Forensik. . . " c't" Eine Pflichtlektüre für I T-Verantwortliche, Geschäftsführer und Administratoren. " pcwelt. de". . . uneingeschränkt empfehlenswert - nicht nur zur Aufklärung von Sicherheitsvorfällen, sondern auch zur effektiven Vor- und. . .

Information Theory, Inference and Learning Algorithms - David J. C. MacKay

Information Theory, Inference and Learning Algorithms

David J. C. MacKay

Gebundene Ausgabe


Information theory and inference, often taught separately, are here united in one entertaining textbook. These topics lie at the heart of many exciting areas of contemporary science and engineering - communication, signal processing, data mining, machine learning, pattern recognition, computational neuroscience, bioinformatics, and cryptography. This textbook introduces theory in tandem with applications. Information theory is taught alongside practical communication systems, such as arithmetic coding for data compression and sparse-graph codes for error-correction. A toolbox of inference techniques, including message-passing algorithms, Monte Carlo methods, and variational approximations, are developed alongside applications of these tools to clustering, convolutional codes, independent component analysis, and neural networks. The final part of the book describes the state of the art in error-correcting codes, including low-density parity-check codes, turbo codes, and digital fountain codes - the twenty-first century standards for satellite communications, disk drives, and data broadcast. Richly illustrated, filled with worked examples and over 400 exercises, some with detailed solutions, David Mac Kay's groundbreaking book is ideal for self-learning and for undergraduate or graduate courses. Interludes on crosswords, evolution, and sex provide entertainment along the way. In sum, this is a textbook on information, communication, and coding for a new generation of students, and an unparalleled entry point into these subjects for professionals in areas as diverse as computational biology, financial engineering, and machine learning.

Mathematik (De Gruyter Studium) - Bernd Ulmann

Mathematik (De Gruyter Studium)

Bernd Ulmann

Taschenbuch


Eine Einführung für Praktiker
Gebundenes Buch
Haben Sie kürzlich eine Wasserstoffbombe oder ein Nuklearunterseeboot verloren und fragen sich, wie eine vernünftige Suchstrategie aussehen könnte? Ist das arithmetische Mittel eine gute Technik, um eine Aussage über das " Einkommen" einer Piratenmannschaft, zusammen mit ihrem Kapitän, zu treffen? Ist eine Ihrer Trägerraketen abgestürzt, weil Sie in einem zu kleinen Restklassenring gerechnet haben? Ist eine Theorie, wie oft behauptet wird, "nur" eine Theorie? Wofür braucht man Polynomdivision und harmonische Funktionen in der modernen Netzwerktechnik? Was haben Fourier-Transformationen mit dem Gehör zu tun? Dieses Buch ist kein herkömmliches Mathematikbuch, was keinesfalls heissen soll, dass es ohne Formeln auskommt oder das überhaupt versucht. Ganz und gar nicht, wie sich schon beim Durchblättern zeigt. Dennoch unterscheidet es sich von der Mehrzahl anderer Mathematikbücher dadurch, dass Anwendungen mathematischer Verfahren im Vordergrund stehen, während mathematische Strenge, die gerade für Studierende (zumindest zu Beginn ihres Studiums) oftmals abschreckend wirkt, in den Hintergrund tritt. Vor allem unterscheidet es sich von anderen Mathematikbüchern jedoch durch die sogenannten " Abschweifungen", in denen der Autor (was er auch in seinen Vorlesungen gerne tut) an vielen Stellen des Buches ein wenig vom geraden Wege abkommt, um ein wenig über Anwendungen, historische Techniken und anderes zu plaudern. Der dargestellte Stoff wird durch eine Reihe von Übungsaufgaben begleitet (zu denen sich selbstverständlich im Anhang Lösungen finden - Weniges ist deprimierender als eine Aufgabe, bei der man partout nicht auf den rettenden Lösungskniff kommt). Ziel des Buches ist weniger, mathematische Rigorosität als ein " Gefühl" und ein damit einhergehendes " Verständnis" für Mathematik und Freude an diesem Fach zu vermitteln.

Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte (Edition <kes>) - Heinrich Kersten, Gerhard Klett

Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte (Edition )

Heinrich Kersten, Gerhard Klett

Taschenbuch


Grundlagen, Methoden und Konzepte
Broschiertes Buch
Das Buch behandelt die Themen Business Continuity und I T-Notfallmanagement ganzheitlich - ausgehend von den Geschäftsprozessen einer Organisation, über die ggf. vorhandene I T-Unterstützung bis hin zur Absicherung benötigter personeller, organisatorischer und technischer Ressourcen. Die Autoren stellen das Managementsystem nach den einschlägigen Standards I S O 22301, 27001/27031, B S I 100-4 dar und vertiefen insbesondere die wichtigen Schritte der Risikoanalyse und der Business Impact Analyse. Zudem werden präventive, detektierende und reaktive Maßnahmen aus allen Bereichen erläutert. Praxisrelevante Fallbeispiele unterstützen den Leser bei der Einrichtung von Business Continuity Management ( B C M) und I T-Notfallmanagement in der eigenen Organisation. Synergieeffekte zwischen B C M und Informationssicherheit werden dabei besonders hervorgehoben.

Wireshark® 101: Einführung in die Protokollanalyse - Deutsche Ausgabe (mitp Professional) - Laura Chappel

Wireshark® 101: Einführung in die Protokollanalyse - Deutsche Ausgabe (mitp Professional)

Laura Chappel

B, Broschiert


Einführung in die Protokollanalyse - Deutsche Ausgabe
Broschiertes Buch
Grundlegende Einführung in die Netzwerk- und Protokollanalyse
Die Funktionen von Wireshark Schritt für Schritt anwenden und verstehen
Viele praktische Übungen (samt Lösungen) und Beispieldateien zum Download
Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich in die Analyse des Datenverkehrs einarbeiten möchten. Sie wollen verstehen, wie ein bestimmtes Programm arbeitet? Sie möchten die zu niedrige Geschwindigkeit des Netzwerks beheben oder feststellen, ob ein Computer mit Schadsoftware verseucht ist? Die Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, herauszufinden, wie sich Programme und Netzwerk verhalten.
Wireshark ist dabei das weltweit meistverbreitete Netzwerkanalysewerkzeug und mittlerweile Standard in vielen Unternehmen und Einrichtungen. Die Zeit, die Sie mit diesem Buch verbringen, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen und Sie werden Datenprotokolle zukünftig schnell und problemlos analysieren und grafisch aufbereiten können.
" Um das Datenpaket zu verstehen, musst du in der Lage sein, wie ein Paket zu denken. Unter der erstklassigen Anleitung von Laura Chappell wirst du irgendwann unweigerlich eins mit dem Paket!"
Steven Mc Canne, C T O + Executive Vice President, Riverbed
Aus dem Inhalt:
Vorwort von Gerald Combs, Entwickler von Wireshark
Wichtige Bedienelemente und Datenfluss im Netzwerk
Ansichten und Einstellungen anpassen
Ermittlung des besten Aufzeichnungsverfahrens
Anwendung von Aufzeichnungsfiltern
Anwendung von Anzeigefiltern
Einfärbung und Export interessanter Pakete
Tabellen und Diagramme erstellen und auswerten
Datenverkehr rekonstruieren
Kommentare in Mitschnittdateien und Paketen
Kommandozeilenwerkzeuge. . .

Click Here to Kill Everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen (mitp Professional) - Bruce Schneier

Click Here to Kill Everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen (mitp Professional)

Bruce Schneier

B, Broschiert


Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen
Broschiertes Buch
D A S I N T E R N E T I S T N I C H T S I C H E R - FÜ R K E I N E N V O N U N S
Der weltweit bekannte I T-Sicherheitsexperte Bruce Schneier deckt die eklatanten Sicherheitslücken unserer hypervernetzten Welt auf. Identitäts- und Datendiebstahl sind dabei noch das geringste Risiko. Hacker können sogar die Kontrolle über Ihr Auto, Ihre Alarmanlage oder das nationale Stromnetz übernehmen, solange das Internet of Things nicht sicherer wird.
Bruce Schneier zeigt in diesem Buch anhand beunruhigender und zugleich aufschlussreicher Fallbeispiele, wie leicht es für Hacker ist, Sicherheitslücken in Software und Protokollen auszunutzen und nahezu jedes technische Gerät unseres Alltags zu kompromittieren. Die Risiken sind unüberschaubar und können katastrophale Ausmaße annehmen. Dennoch haben Unternehmen und Regierungen bisher scheinbar kein großes Interesse daran, die I T-Sicherheit zu verbessern.
Bruce Schneier beleuchtet ausführlich, wie die aktuellen Sicherheitsmängel entstanden sind und welche enormen Auswirkungensie in Zukunft auf unser tägliches Leben haben könnten. Er fordert Regierungen mit konkreten Handlungsvorschlägen auf, das Internet of Things zukünftig verantwortungsvoll zu regulieren, und macht deutlich, was getan werden muss, um die Sicherheitslücken zu schließen.
Stimmen zum Buch:
" Schneiers Buch zeigt ernüchternd und aufschlussreich, wie es zu den Sicherheitsmängeln kommen konnte, die durch die zunehmende Ausbreitung des Internets auf alle Lebensbereiche entstanden sind, und was man dagegen tun sollte (und wahrscheinlich nicht tun wird). "
- N A T U R E
" Schneier führt dem Leser eindrucksvoll die massiven Hackerangriffe der Vergangenheit vor Augen - und welche er noch kommen sieht. [. . . ] Er stellt detaillierte Lösungsansätze vor, die für Politiker auf der ganzen Welt Pflichtlektüre sein sollten. "
- F I N A N C I A L T I M E S

CWNA Certified Wireless Network Administrator Study Guide: Exam CWNA-107 - David D. Coleman, David A. Westcott

CWNA Certified Wireless Network Administrator Study Guide: Exam CWNA-107

David D. Coleman, David A. Westcott

Taschenbuch


Zero Trust Networks: Building Secure Systems in Untrusted Networks - Evan Gilman, Doug Barth

Zero Trust Networks: Building Secure Systems in Untrusted Networks

Evan Gilman, Doug Barth

Taschenbuch


Building Secure Systems in Untrusted Networks
Broschiertes Buch
With this practical book, you'll learn the principles behind zero trust architecture, along with details necessary to implement it.

Buch, Hörbücher, Kategorie Netzwerke, Weitere Seiten:
 1      2      3      4      5      6      7      8      9      10