AdHoc MeldungenAffiliate & PublisherAdvertiser & MerchantAcademyAntwortenArtikelsucheAdventskalender SuperClix - das Partner-Programm-NetzwerkAffilitivProduktdatenPreisvergleich
Artikelsuche & Preisvergleich:

Nonbooks/Naturwissenschaften, Medizin, Informatik, Technik/Informatik, EDV/Datenkommunikation, Netzwerke


Die Serverwelt von Node.js

····· lezzter Preis 2.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Seit Jahren wird JavaScript auf dem Client, also im Browser, eingesetzt. Mit Node.js ist nun auch eine Ausführung auf der Serverseite möglich. Manuel Rauber führt in diesem shortcut zunächst allgemein in Node.js und seine grundlegenden Tools ein. Außerdem zeigt er, wie man einen kleinen Taschenrechner entwickelt, der sich über die Kommandozeile steuern lässt. Kapitel 3 und 4 widmen sich dem Entwickeln eines Web-APIs und der Persistenz von Daten. ····· 10361177070

Big Data, Fast Data

····· lezzter Preis 2.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Die Big-Data-Welt verändert sich. Mit diesem shortcut erfahren Sie, was hinter den Begriffen Fast Data und SMACK steckt, wie Daten mittels Kafka und Akka ins System kommen und auf welche Art und Weise eine Datenanalyse mit Spark und Apache Zeppelin funktioniert. Im abschließenden Kapitel erläutern die Autoren, wie Daten unter Verwendung von Spark und Cassandra gespeichert, verarbeitet, aktualisiert und mit weiteren Informationen zusammengebracht werden können. ····· 10361177069

DNS und Bind im IPv6 kurz & gut

····· lezzter Preis 4.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
DNS & BIND im IPv6 - kurz & gut enthält das ganze Material zu IPv6. Es behandelt, wie DNS erweitert wurde, um IPv6-Adressen gerecht zu werden, sowohl für das Forward-Mapping als auch für das Reverse-Mapping. Es beschreibt, wie man einen BIND-Nameserver so konfiguriert, dass er in einem IPv6-Netzwerk läuft, und wie man Probleme mit dem IPv6-Forward- und Reverse-Mapping behebt. Es behandelt sogar DNS64, eine DNS-basierte Übergangstechnik, die - zusammen mit einer Partnertechnik namens NAT64 - Inseln aus Hosts, die nur IPv6 sprechen, dabei helfen, mit IPv4-Ressourcen zu kommunizieren. Dieses Buch beschreibt, wie IPv6 in Netzwerken mit DNS unterstützt wird. Es behandelt die zugrundeliegende Theorie, einschließlich der Struktur und der Repräsentation der IPv6-Adressen, der A-, M- und O-Flags in Router-Advertisements und was sie für DNS bedeuten, sowie die Syntax der AAAA-Records und der PTR-Records in der ip6.arpa-Reverse-Mapping-Zone und die Syntax und Semantik der Konfiguration eines BIND-Nameservers. DNS & BIND im IPv6 - kurz & gut geht davon aus, dass Sie die grundlegende DNS-Theorie und BIND-Konfiguration verstehen. Es erklärt nicht, was ein Resource Record ist, wie man eine Zonendatendatei bearbeitet, noch erinnert es Sie daran, dass Sie die Seriennummer des SOA-Records einer Zone erhöhen müssen, bevor Sie ihn neu laden. Das Buch geht aber nicht davon aus, dass Sie irgendetwas über IPv6 wissen. Vielmehr erläutert es die Motivation für den Wechsel zu IPv6 und beschreibt die Struktur und die Darstellung von IPv6-Adressen und wie man BIND-Nameserver für den Betrieb in IPv6-Netzwerken konfiguriert. ····· 10361185360

DNS und Bind im IPv6 kurz & gut

····· lezzter Preis 4.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
DNS & BIND im IPv6 - kurz & gut enthält das ganze Material zu IPv6. Es behandelt, wie DNS erweitert wurde, um IPv6-Adressen gerecht zu werden, sowohl für das Forward-Mapping als auch für das Reverse-Mapping. Es beschreibt, wie man einen BIND-Nameserver so konfiguriert, dass er in einem IPv6-Netzwerk läuft, und wie man Probleme mit dem IPv6-Forward- und Reverse-Mapping behebt. Es behandelt sogar DNS64, eine DNS-basierte Übergangstechnik, die - zusammen mit einer Partnertechnik namens NAT64 - Inseln aus Hosts, die nur IPv6 sprechen, dabei helfen, mit IPv4-Ressourcen zu kommunizieren. Dieses Buch beschreibt, wie IPv6 in Netzwerken mit DNS unterstützt wird. Es behandelt die zugrundeliegende Theorie, einschließlich der Struktur und der Repräsentation der IPv6-Adressen, der A-, M- und O-Flags in Router-Advertisements und was sie für DNS bedeuten, sowie die Syntax der AAAA-Records und der PTR-Records in der ip6.arpa-Reverse-Mapping-Zone und die Syntax und Semantik der Konfiguration eines BIND-Nameservers. DNS & BIND im IPv6 - kurz & gut geht davon aus, dass Sie die grundlegende DNS-Theorie und BIND-Konfiguration verstehen. Es erklärt nicht, was ein Resource Record ist, wie man eine Zonendatendatei bearbeitet, noch erinnert es Sie daran, dass Sie die Seriennummer des SOA-Records einer Zone erhöhen müssen, bevor Sie ihn neu laden. Das Buch geht aber nicht davon aus, dass Sie irgendetwas über IPv6 wissen. Vielmehr erläutert es die Motivation für den Wechsel zu IPv6 und beschreibt die Struktur und die Darstellung von IPv6-Adressen und wie man BIND-Nameserver für den Betrieb in IPv6-Netzwerken konfiguriert. ····· 10361185335

CouchDB kurz & gut

····· lezzter Preis 7.90€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
CouchDB ist eine dokumentenbasierte Datenbank. In CouchDB gespeicherte Dokumente haben keine Beziehungen untereinander. Beziehungen werden nur explizit in Abfragen hergestellt. Dabei können die Dokumente jede komplexe Datenstruktur annehmen. Ziel von CouchDB ist es, das einfache Datenmodell einer dokumenten-orientierten Datenbank mit der Skalierbarkeit und Performance einer professionellen relationalen Datenbank zu verknüpfen. CouchDB kurz & gut ist sowohl als Einstiegshilfe für den dokumentenbasierten Datenbankansatz wie auch als Nachschlagewerk für den CouchDB-Praktiker gedacht. Aus dem Inhalt: Installation Konfiguration Entwicklungsumgebung CouchDB Server Organisation von Datenbanken in CouchDB Dokumente verwalten und manipulieren in CouchDB Abfragen in CouchDB Transformationsfunktionen Sicherheit und Validierung ····· 10361185379

Das Facebook-Buch

····· lezzter Preis 14.00€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Facebook ist allgegenwärtig und entwickelt sich zunehmend zum Web im Web: Immer mehr Menschen vernetzen sich dort mit ihren Freunden, Bekannten und Geschäftspartnern, tauschen Nachrichten und Informationen aus, empfehlen einander interessante Artikel, Videos oder Veranstaltungen oder beteiligen sich an interaktiven Spielen. Und auch im wirtschaftlichen, öffentlichen und kulturellen Leben wächst die Bedeutung von Facebook unaufhaltsam: Immer mehr Unternehmen, Organisationen oder Künstler ergreifen die Chance, auf Facebook in direkten Austausch mit ihren Kunden oder Fans zu treten und ihnen zusätzliche Services und Informationen anzubieten. Das ausgesprochen erfolgreiche Facebook-Buch von Annette Schwindt informiert auch in der zweiten, vollständig überarbeiteten und aktualisierten Auflage über die vielfältigen Möglichkeiten der populären Kommunikationsplattform und gibt jede Menge konkrete Empfehlungen für ihre Nutzung. Möchten Sie Facebook für sich entdecken, zusätzliche Features kennenlernen, mehr über den Schutz Ihrer Privatsphäre lernen oder eine Fanseite für Ihr Unternehmen einrichten Im Facebook-Buch erfahren Sie, was Sie dazu wissen müssen - und noch vieles mehr. ····· 10361185345

Pimp up your Coffee Break

····· lezzter Preis 16.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Die Vernetzung von Menschen - neudeutsch " Networking" - wird im Business immer wichtiger. Von daher erstaunt es nicht, wenn eine wesentliche Motivation für die Teilnahme an Konferenzen und Veranstaltungen darin besteht, neue Kontakte zu knüpfen. Wie können Veranstaltungsmacher Ihre Teilnehmer bei der Kontaktaufnahme unterstützen Hierfür gibt es effektive und frische Ansätze, die sich in den Pausen, beim Vorabendtreffen, während des Abendessens, also den Nebenschauplätzen von Veranstaltungen, realisieren lassen und die das Buch erstmals in übersichtlicher und praxisorientierter Form vorstellt. Eventmanager und Organisatoren von Konferenzen und Businessveranstaltungen erhalten konkrete Beispiele und Anleitungen zu mehr als 30 Netzwerkformaten. Und alles ohne viel zusätzliches Budget! ····· 1036160706

IT für Smart Grids

····· lezzter Preis 19.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Spätestens mit dem Großprojekt Energiewende rücken Smart Grids in den Blickpunkt verstärkterDiskussionen und Aktivitäten von unterschiedlichen Akteuren. Der IT kommt bei der kommunikativen Vernetzung und Steuerung aller Komponenten im Zusammenspiel von Speicherung, Netzbetriebsmitteln und Verbrauchern eine bedeutende Rolle zu. Umgekehrt lassen sich bewährte Servicekonzepte und Geschäftsmodelle aus der IT auch als übertragbare Muster für vergleichbare Ansätze in einer dezentralen Energieversorgung verstehen. HMD 291 gibt einen aktuellen Abriss über entsprechende Ansätze und Erfahrungen und thematisiert dabei Kernfragestellungen aus der Sicht der Wirtschaftsinformatik. Hierzu gehören z. B.: - Intelligente Stromnetze - Perspektiven des Smart Grid - Energiemanagementsysteme - Geschäftsmodelle der Energieversorger Sie finden im vorliegenden Schwerpunktheft sowohl konzeptionelle Betrachtungen wie auch praktische Lösungsansätze und Erfahrungen aus Pilotprojekten. ····· 10361155033

Sicherheitsanalyse Webserver

····· lezzter Preis 20.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - IT-Security, Note: 1.7, Fachhochschule Burgenland, Sprache: Deutsch, Abstract: Die Diplomarbeit setzt am Punkt Internet an, dem zentralen Werkzeug zur Kommunikation bzw. Informationsbeschaffung. Da das Thema Internet und auch Sicherheit ein sehr umfangreiches ist, spezialisiert sich die Arbeit auf die Server, die hinter dem Webseiten stehen und von alltäglichen Benutzern nicht wahrgenommen werden. Es ist nicht Ziel dieser Arbeit, sonstige Bereiche der Kommunikation, Sicherheit, Internet oder Plattformen zu behandeln. Es ist weiters nicht Ziel, neue Sicherheitslöcher in Webserverprodukten aufzudecken oder detailliert auf Mittel und Wege hinzuweisen, Webserver oder Webseiten zu kompromittieren. Sehr wohl ist aber wichtig, nicht nur die Server selbst zu untersuchen, sondern auch grundsätzlich die Clientseite und hier im Speziellen den Sourcecode zu erklären. Die Arbeit ist in drei Abschnitte aufgeteilt. Der einleitende Abschnitt beinhaltet Theorie zu gängigen Angriffsformen auf Webserver und Webseiten und beinhaltet damit auch gängige Formen zum widerrechtlichen Erlangen von Passworten oder zum Umgehen von passwortgeschützten Techniken. Zusätzlich zum theoretischen Ansatz beinhaltet dieses Dokument Beispiele für mögliche Techniken und deren Schwachstellen. Im Sourcecode-Abschnitt wird gezeigt, wie man den Zugang zu Webserverressourcen beschränken kann und worauf man dabei achten muss bzw. wo und wie Angreifer ansetzen können. Dazu gibt es mehrere Beispiele, die an Komplexität zunehmen und aufsteigend angeführt werden. Die beiden anderen Abschnitte behandeln die beiden Webserver Internet Information Server 6 und Apache 2.2 und sind gleich aufgebaut und zeigen eine vergleichende Sicht auf das jeweilige Produkt. Im Vordergrund steht auch hier der Sicherheitsaspekt. Welche Schwachstellen weist das jeweilige System auf und wie kann man sich schützen Die Beschreibung der Konfiguration bzw. der Schritte zur Absicherung des Systems zeigen auch, wo die jeweiligen Schwachstellen liegen und welcher Konfigurationsaufwand dabei entsteht. Das Abschlusskapitel zeigt die resultierenden Ergebnisse. ····· 10361190792

Share Point Server 2010

····· lezzter Preis 21.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Die aktuelle SharePoint-Version 2010 stellt die ideale Plattform dar, um unternehmensweite Anwendungen umzusetzen und bereitzustellen. Aufgrund des vorhandenen Funktionsumfangs ist die Realisierung eigener Lösungen aber leider nicht trivial. Ein SharePoint-Entwickler muss nicht nur genaue Kenntnisse über das API besitzen, sondern auch Administrationswissen. Letzteres wird schon benötigt, wenn es darum geht, die Entwicklungsplattform aufzubauen.Das Buch " SharePoint Server 2010 - Das Entwicklerbuch" nimmt sich genau dieser Thematik an und erläutert wichtiges SharePoint-Wissen aus Entwicklersicht. Im ersten Kapitel wird zunächst detailliert erläutert, wie verschiedene Entwicklungsumgebungen bereitgestellt werden können. Die dann anschließenden Kapitel gehen u.a. auf die folgenden Aspekte genauer ein: Server- und Clientobjektmodell Dialogframework jQuery & SharePoint Erweiterung des Ribbon Verwaltung von Konfigurationswerten Datenspalten und Inhaltstypen SharePoint-Erweiterungsmöglichkeiten SharePoint-Steuerelemente Visuelle und Standard-Web-Parts Silverlight-Anwendungen Reagieren auf Ereignisse Workflows Anwendungsseiten Timer & Jobs AuthentifizierungsanbieterAnhand zahlreicher Beispiele werden die einzelnen Themen praktisch erläutert. Ebenfalls werden auch Begriffe wie Farm- und Sandbox-Lösungen anhand des SharePoint-Prozessmodells erklärt. Neben der Realisierung von Lösungen für einen On-Premise SharePoint Server werden auch die Besonderheiten dargestellt, die zu beachten sind, wenn als Zielplattform SharePoint Online (Office 365) zum Einsatz kommt.ZielgruppeEntwickler, Administratoren und Softwarearchitekten im .NET-Umfeld ····· 10361176717

Share Point Server 2010

····· lezzter Preis 21.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Die aktuelle SharePoint-Version 2010 stellt die ideale Plattform dar, um unternehmensweite Anwendungen umzusetzen und bereitzustellen. Aufgrund des vorhandenen Funktionsumfangs ist die Realisierung eigener Lösungen aber leider nicht trivial. Ein SharePoint-Entwickler muss nicht nur genaue Kenntnisse über das API besitzen, sondern auch Administrationswissen. Letzteres wird schon benötigt, wenn es darum geht, die Entwicklungsplattform aufzubauen.Das Buch " SharePoint Server 2010 - Das Entwicklerbuch" nimmt sich genau dieser Thematik an und erläutert wichtiges SharePoint-Wissen aus Entwicklersicht. Im ersten Kapitel wird zunächst detailliert erläutert, wie verschiedene Entwicklungsumgebungen bereitgestellt werden können. Die dann anschließenden Kapitel gehen u.a. auf die folgenden Aspekte genauer ein: Server- und Clientobjektmodell Dialogframework jQuery & SharePoint Erweiterung des Ribbon Verwaltung von Konfigurationswerten Datenspalten und Inhaltstypen SharePoint-Erweiterungsmöglichkeiten SharePoint-Steuerelemente Visuelle und Standard-Web-Parts Silverlight-Anwendungen Reagieren auf Ereignisse Workflows Anwendungsseiten Timer & Jobs AuthentifizierungsanbieterAnhand zahlreicher Beispiele werden die einzelnen Themen praktisch erläutert. Ebenfalls werden auch Begriffe wie Farm- und Sandbox-Lösungen anhand des SharePoint-Prozessmodells erklärt. Neben der Realisierung von Lösungen für einen On-Premise SharePoint Server werden auch die Besonderheiten dargestellt, die zu beachten sind, wenn als Zielplattform SharePoint Online (Office 365) zum Einsatz kommt.ZielgruppeEntwickler, Administratoren und Softwarearchitekten im .NET-Umfeld ····· 10361176992

Mehr Hacking mit Python

····· lezzter Preis 23.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers `Hacking mit Python` - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man einen `Command-and-Control`-Trojaner mittels GitHub schafft Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert Windows-Rechte mittels kreativer Prozesskontrolle ausweitet offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen das beliebte Web-Hacking-Tool Burp erweitert die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können. ····· 10361155283

Mehr Hacking mit Python

····· lezzter Preis 23.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers `Hacking mit Python` - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man einen `Command-and-Control`-Trojaner mittels GitHub schafft Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert Windows-Rechte mittels kreativer Prozesskontrolle ausweitet offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen das beliebte Web-Hacking-Tool Burp erweitert die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können. ····· 10361155284

PR im Social Web (O`Reillys Basics)

····· lezzter Preis 24.00€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
PR im Social Web vermittelt Pressesprechern, Leitern Unternehmenskommunikation, PR-Beratern und Mitarbeitern in PR-Agenturen einen fundierten Einstieg in das Thema `PR im Social Web` und gibt ihnen Anregungen für die eigene Berufspraxis. Zu diesem Zweck ist das Buch in zwei Teile gegliedert. Die ersten beiden Kapitel richten den Blick auf die gesellschaftlich-medialen Rahmenbedingungen moderner Kommunikationsarbeit und gehen der Frage nach, was sich in der Mediennutzung der Menschen durch die fortschreitende `Digitalisierung` ändert sowie welche Auswirkungen dies auf das Verhältnis von Unternehmen/Organisationen zu ihren Öffentlichkeiten hat. Das dritte Kapitel widmet sich der PR-Praxis und betrachtet exemplarisch, wie die Nutzung von Social Media typische Arbeitsgebiete von Kommunikationsprofis bereichern und an die veränderten Rahmenbedingungen anpassen kann. Dieses Kapitel lebt von den Erfahrungsberichten von PR-Praktikern, die das Social Web bereits als neue Kommunikationsarena nutzen. Das Buch schließt mit einem Kapitel zu den organisatorischen und ausbildungsseitigen Anforderungen an den Beruf des PR-Fachmanns in Zeiten des Social Web. Zuletzt beleuchten die Autoren, wie sich das Beratungsgeschäft für Agenturen und unternehmensinterne Kommunikationsfachleute verändert und welche Rolle diesen Experten künftig zufällt. ····· 10361185343

KVM Best Practices

····· lezzter Preis 29.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Die Kernel-based Virtual Machine (KVM) ist im Enterprise-Bereich angekommen. Die im Linux-Kernel integrierte Open-Source-Virtualisierungslösung entwickelt sich mit breiter Unterstützung stetig weiter.Dieses Buch richtet sich an Linux-Systemadministratoren, die KVM in der Praxis einsetzen wollen. Nach einer Einführung in die Grundlagen der Virtualisierung zeigt es mögliche Anwendung von KVM und der mit ihr verwobenen Komponenten.Das Buch vermittelt anhand der gängigen Enterprise-Distributionen Red Hat Enterprise Linux, SUSE Linux Enterprise Server sowie Ubuntu praxistaugliche Lösungen zu alltäglichen Aufgabenstellungen: Es beschreibt die Installation von Host- und Gastsystemen, die Werkzeuge der Libvirt-Bibliothek, die mögliche Storage-Anbindung, die Netzwerkkonfiguration, mögliche Deployment-Strategien sowie Backup-Methoden.Weiterhin wird auf die Migration bestehender physikalischer (P2V) sowie virtueller Maschinen (V2V) auf KVM eingegangen und die Live-Migration erklärt. Ein Kapitel zu Hochverfügbarkeit erläutert die Anbindung von Shared Storage und gibt einen Ausblick auf den prinzipiellen Aufbau eines Virtual System Cluster. ····· 10361154935

KVM Best Practices

····· lezzter Preis 29.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Die im Linux-Kernel integrierte Hardwarevirtualisierung KVM gewinnt im Enterprise-Bereich zunehmend an Bedeutung.Nach einer kurzen Einführung in die Virtualisierung mit KVM werden Lösungen alltäglicher Aufgabenstellungen aus den Bereichen Netzwerk, Storage und Deployment primär mit Hilfe von libvirt erarbeitet und beschrieben. Weiterhin wird auf speziellere Themen wie Hochverfügbarkeit und Migration von physikalischen Systemen auf virtuelle Systeme eingegangen.Neben gängigen Enterprise-Distributionen finden dabei einige Community-Distributionen ebenfalls Erwähnung. ····· 10361154936

Monitoring mit Zabbix: Das Praxishandbuch

····· lezzter Preis 30.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Die Anzahl der IT-Systeme wächst stetig. Täglich kommen neue Server und Geräte in unseren Netzwerken zum Einsatz. Doch die Anzahl der Personen, die diese Netzwerke betreuen, nimmt nicht im gleichen Maße zu. Damit Systeme und Netzwerke dennoch stabil bleiben, wird effektives und effizientes Monitoring zu einem entscheidenden Faktor. Eine Monitoring-Lösung, die sich für komplexere Aufgaben in Unternehmen bewährt hat, bietet seit mehr als 10 Jahren das Open-Source-Monitoring-System Zabbix. In diesem Buch erfahren Sie alles über das Monitoring mit Zabbix. Neben den Grundlagen werden auch Spezialthemen wie Skalierung, Tuning und Erweiterung eines Zabbix-Servers erläutert. Mit zahlreichen konkreten Beispielen aus seiner beruflichen Praxis veranschaulicht der Autor die Arbeit mit Zabbix und bezieht dabei auch die wesentlichen Neuerungen der Version 3 ein. Der Inhalt richtet sich gleichermaßen an Anfänger und Profis. Wenn Sie noch nicht mit Zabbix überwachen, lernen Sie Schritt für Schritt die Einrichtung eines professionellen IT-Monitorings. Wenn Sie Zabbix bereits nutzen, gibt Ihnen das Buch viele Tipps aus der Praxis und sofort nutzbare Beispiele, wie Sie konkrete Anforderungen umsetzen. ····· 10361155341

Monitoring mit Zabbix: Das Praxishandbuch

····· lezzter Preis 30.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Die Anzahl der IT-Systeme wächst stetig. Täglich kommen neue Server und Geräte in unseren Netzwerken zum Einsatz. Doch die Anzahl der Personen, die diese Netzwerke betreuen, nimmt nicht im gleichen Maße zu. Damit Systeme und Netzwerke dennoch stabil bleiben, wird effektives und effizientes Monitoring zu einem entscheidenden Faktor. Eine Monitoring-Lösung, die sich für komplexere Aufgaben in Unternehmen bewährt hat, bietet seit mehr als 10 Jahren das Open-Source-Monitoring-System Zabbix. In diesem Buch erfahren Sie alles über das Monitoring mit Zabbix. Neben den Grundlagen werden auch Spezialthemen wie Skalierung, Tuning und Erweiterung eines Zabbix-Servers erläutert. Mit zahlreichen konkreten Beispielen aus seiner beruflichen Praxis veranschaulicht der Autor die Arbeit mit Zabbix und bezieht dabei auch die wesentlichen Neuerungen der Version 3 ein. Der Inhalt richtet sich gleichermaßen an Anfänger und Profis. Wenn Sie noch nicht mit Zabbix überwachen, lernen Sie Schritt für Schritt die Einrichtung eines professionellen IT-Monitorings. Wenn Sie Zabbix bereits nutzen, gibt Ihnen das Buch viele Tipps aus der Praxis und sofort nutzbare Beispiele, wie Sie konkrete Anforderungen umsetzen. ····· 10361155342

Computer-Forensik

····· lezzter Preis 33.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb.Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im »Fall der Fälle« als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah," wo man nach Beweisspuren suchen sollte," wie man sie erkennen kann," wie sie zu bewerten sind," wie sie gerichtsverwendbar gesichert werden.Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.In der 5. Auflage wurden aktuelle Fragestellungen hinzugenommen. So finden sich im Buch nun alle mit Windows 7 eingeführten computerforensischen Neuerungen ebenso wie die Analyse von Hauptspeicherinhalten. Alle statistischen Argumentationshilfen wurden an die aktuelle Bedrohungslage angepasst. Außerdem wurde der Tool-Bereich komplett aktualisiert und erweitert.Stimmen zu den Vorauflagen:»...das Standardwerk zur Computer-Forensik...« c&apos t»Eine Pflichtlektüre für IT-Verantwortliche, Geschäftsführer und Administratoren.« pcwelt.de»... uneingeschränkt empfehlenswert - nicht nur zur Aufklärung von Sicherheitsvorfällen, sondern auch zur effektiven Vor- und Nachbearbeitung.« DuD, Datenschutz und Datensicherheit ····· 10361154912

Systemplanung in einem Kleinunternehmen mit ERP- und CRM-Software

····· lezzter Preis 34.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
In den letzten zwei Jahrzehnten war die Baukonjunktur in der Bundesrepublik Deutschland von starken konjunkturellen Schwankungen geprägt das Marktumfeld für die Planung und den Bau von Ein- und Mehrfamilienhäusern hat sich massiv verschlechtert. Diese Entwicklung hat auch das Unternehmen, das der Autor in seiner Studie als Beispiel nutzt, zu spüren bekommen: Umstrukturierungen und eine Beschränkung auf den Bereich des Vertriebs und der Baukoordination waren die Folge. Um den Anschluss an die softwaretechnischen Entwicklungen, die sich auch bei Planungsunternehmen von Einfamilienhäusern vollzogen haben, nicht zu verpassen, wurde 2006 mit der Einführung eines neuen Computer-Aided-Design-Programms (CAD) begonnen. Stefan Tittmann zeichnet nun nach wie das bisher aus Insellösungen bestehende IT-System des Unternehmens, zu einem arbeitsfähigen, integrierten Anwendungssystem umgestaltet und zur Unterstützung der Geschäftsprozesse entlang der Wertschöpfungskette optimiert wird. Als Ergebnis dieser Studie wird die Abbildung des Sollzustands des integrierten Anwendungssystems der Beispiel-GmbH dargestellt. Zusammen mit einer prozessorientierten ausführlichen Beschreibung der Aufgaben, Datenobjekte und Abhängigkeiten soll dies als Pflichtenheft dienen und eine externe Vergabe der Programmiertätigkeit erleichtern. Zudem werden dem Unternehmen Handlungsempfehlungen für die optimale Gestaltung der für den wirtschaftlichen Erfolg relevanten Prozesse gegeben. ····· 10361178257

VMware vRealize Automation - Das Praxisbuch

····· lezzter Preis 35.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Mit der zunehmenden Bedeutung der Cloud ist es fu¿r größere Unternehmen wichtiger denn je, eine passende Cloud-Strategie zu entwickeln. Dabei ist nicht nur die Public Cloud relevant, sondern vermehrt auch die Private oder - die Kombination von beidem - die Hybrid Cloud, um die Automatisierung und Orchestrierung von IT-Services im eigenen Unternehmen zu ermöglichen. VMware bietet mit dem Produkt vRealize Automation eine leistungsstarke Lösung, um Ressourcen in der Cloud besser verwalten zu können, die IT zu automatisieren und somit Cloud-fähig zu gestalten, ohne Daten und Prozesse aus der Hand zu geben. Damit ist es möglich, die Bereitstellung von komplexen IT-Services und Workflows (Infrastructure-as-a-Service / IaaS, Platform-as-a-Service / PaaS und Anything-as-a-Service / XaaS) zu vereinfachen und zu beschleunigen. Das Buch soll Kunden bei einer derartigen Implementierung unterstu¿tzen. Nach einer Einfu¿hrung und Klärung der wichtigsten Begriffe aus der Welt der Virtualisierung und des Cloud-Management wird vRealize Automation konzeptionell vorgestellt. Anschließend werden mögliche Implementierungsdesigns fu¿r Umgebungen jeder Größenordnung besprochen und es wird Schritt fu¿r Schritt aufgezeigt, wie Sie vRealize Automation fu¿r Ihren Einsatz konfigurieren. Ebenso wird auf Aspekte eingegangen, wie komplexe Infrastrukturen inklusive der benötigten Netzwerke angelegt werden können, sowie auf Fragen der Erweiterbarkeit und Anpassbarkeit. Ein Kapitel u¿ber das Finanzmanagement-Tool vRealize Business rundet das Buch ab. ····· 10361155224

VMware vRealize Automation - Das Praxisbuch

····· lezzter Preis 35.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Mit der zunehmenden Bedeutung der Cloud ist es fu¿r größere Unternehmen wichtiger denn je, eine passende Cloud-Strategie zu entwickeln. Dabei ist nicht nur die Public Cloud relevant, sondern vermehrt auch die Private oder - die Kombination von beidem - die Hybrid Cloud, um die Automatisierung und Orchestrierung von IT-Services im eigenen Unternehmen zu ermöglichen. VMware bietet mit dem Produkt vRealize Automation eine leistungsstarke Lösung, um Ressourcen in der Cloud besser verwalten zu können, die IT zu automatisieren und somit Cloud-fähig zu gestalten, ohne Daten und Prozesse aus der Hand zu geben. Damit ist es möglich, die Bereitstellung von komplexen IT-Services und Workflows (Infrastructure-as-a-Service / IaaS, Platform-as-a-Service / PaaS und Anything-as-a-Service / XaaS) zu vereinfachen und zu beschleunigen. Das Buch soll Kunden bei einer derartigen Implementierung unterstu¿tzen. Nach einer Einfu¿hrung und Klärung der wichtigsten Begriffe aus der Welt der Virtualisierung und des Cloud-Management wird vRealize Automation konzeptionell vorgestellt. Anschließend werden mögliche Implementierungsdesigns fu¿r Umgebungen jeder Größenordnung besprochen und es wird Schritt fu¿r Schritt aufgezeigt, wie Sie vRealize Automation fu¿r Ihren Einsatz konfigurieren. Ebenso wird auf Aspekte eingegangen, wie komplexe Infrastrukturen inklusive der benötigten Netzwerke angelegt werden können, sowie auf Fragen der Erweiterbarkeit und Anpassbarkeit. Ein Kapitel u¿ber das Finanzmanagement-Tool vRealize Business rundet das Buch ab. ····· 10361155225

Kerberos

····· lezzter Preis 35.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Wer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei.Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation.Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory. ····· 10361154929

Kerberos

····· lezzter Preis 35.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Wer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei.Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation.Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory. ····· 10361154928

Kryptografie

····· lezzter Preis 43.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. `Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.` David Kahn, US-Schriftsteller und Kryptografie-Historiker ····· 10361155349

Kryptografie

····· lezzter Preis 43.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. `Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.` David Kahn, US-Schriftsteller und Kryptografie-Historiker ····· 10361155348

Umstellung von Client/Server- auf Terminalserverarchitektur: Eine Wirtschaftlichkeitsanalyse

····· lezzter Preis 53.00€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray
Seit einigen Jahren werden Terminalserverlösungen von verschiedenen Herstellern (allen voran Citrix) als Alternative zu den klassischen Client-Server- und Arbeitsplatzrechner-Architekturen angeboten. Die Terminalservertechnologie bietet im Vergleich zu den klassischen Client-Server-Architekturen einige Vorteile wie beispielsweise die einfache Verteilung von Anwendung, die niedrige benötigte Bandbreite und die hohe Verfügbarkeit. Es stellen sich jedoch die Fragen: Für welche Anwendungszwecke und für welche Firmen lohnt sich eine Umstellung auf die Technologie Und wie hoch sind die Umstellkosten und die Einsparungspotenziale Neben einer Einführung in die Grundlagen der Terminalservertechnologie werden vom Autor die Vor-und Nachteile der konkurrierenden Technologien einer wirtschaftlichen Bewertung unterzogen. Dabei werden sowohl die TCO (Total costs of ownership) als auch der nicht quantifizierbare Nutzen, wie Sicherheit und Benutzerakzeptanz, mit Hilfe der Nutzwertanalyse berücksichtigt. ····· 10361178193