····· lezzter Preis 4.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Dieses Buch gibt einen Überblick über die Sicherheitsrisiken und Gefahren, die im Internet lauern - und zeigt, wie man sie vermeidet. Dabei wird auf technische Hintergründe und Details in einer auch für Laien verständlichen Weise eingegangen. ····· 10361151115
für 25.99€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray - Protocol and Topology Considerations - Linux Reference Implementation - Microcontroller Reference Implementation - Virtual COM Port Concept for MS Win This pamphlet shares the practical experience with a simple, yet versatile data aquisition and remote control topology using the Real-time Transport Protocol for IP-based, soft real-time machine-to-machine communication. A Control Data Profile for RTP is discussed along with reference applications of RTP/CDP for bridging serial local bus communication over the Internet Protocol. Furthermore, in-depth implementational details are provided for an exemplary Linux userspace RTP/CDP software as well as for a functional stack and state machine of a RTP/CDP-to-RS232 adapter using an 8-bit microcontroller. On non-Linux platforms, RTP/CDP sessions can be interfaced by virtual COM ports. This concept is discussed in detail and may be combined with the beforementioned adapters to solve the problem of missing physical COM ports in recent computers. ····· 10361122791
für 27.99€ kaufen ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Das Internet hat sich mit einer beispiellosen Geschwindigkeit in den Lebensalltag integriert. Umfangreiche Dienste ermöglichen es, Bestellungen, finanzielle Transaktionen, etc. über das Netz durchzuführen. Auch traditionelle Dienste migrieren mehr und mehr in das Internet, wie bspw. Telefonie oder Fernsehen. Die finanziellen Werte, die hierbei umgesetzt werden, haben eine hohe Anziehungskraft auf Kriminelle: Angriffe im Internet sind aus einer sicheren Entfernung heraus möglich, unterschiedliches IT-Recht der verschiedenen Länder erschwert die grenzüberschreitende Strafverfolgung zusätzlich. Entsprechend hat sich in den letzten Jahren ein milliardenschwerer Untergrundmarkt im Internet etabliert. Um Systeme und Netze vor Angriffen zu schützen, befinden sich seit über 30 Jahren Verfahren zur Einbruchsdetektion in der Erforschung. Zahlreiche Systeme sind auf dem Markt verfügbar und gehören heute zu den Sicherheitsmechanismen jedes größeren Netzes. Trotz dieser Anstrengungen nimmt die Zahl von Sicherheitsvorfällen nicht ab, sondern steigt weiterhin an. Heutige Systeme sind nicht in der Lage, mit Herausforderungen wie zielgerichteten Angriffen, verschlüsselten Datenleitungen oder Innentätern umzugehen. Der Beitrag der vorliegenden Dissertation ist die Entwicklung einer Architektur zur Ein- und Ausbruchserkennung in verschlüsselten Umgebungen. Diese beinhaltet sowohl Komponenten zur Erkennung von extern durchgeführten Angriffen, als auch zur Identifikation von Innentätern. Hierbei werden statistische Methoden auf Basis einer verhaltensbasierten Detektion genutzt, so dass keine Entschlüsselung des Datenverkehrs erforderlich ist. Im Gegensatz zu bisherigen Methoden benötigt das System hierbei keine Lernphasen. Ausgehend von einem Szenario der IT-Struktur heutiger Unternehmen werden die Anforderungen an ein System zur Ein- und Ausbruchserkennung definiert. Da eine Detektion die Kenntnis entsprechender, messbarer Ansatzpunkte benötigt, erfolgt eine detaillierte Analyse einer Angriffsdurchführung. Auf dieser Basis sowie den Ergebnissen der Untersuchung des State-of-the-Art im Bereich der Ein- und Ausbruchserkennung wird identifiziert, warum heutige Systeme nicht in der Lage sind, ausgefeilte Angriffe zur erkennen. Anhand einer Betrachtung, welche Parameter bei verschlüsselten Verbindungen für eine Evaluation noch zur Verfügung stehen, werden Möglichkeiten zur Detektion von bösartigem Verhalten entwickelt. Hierauf basierend wird eine neue Architektur mit mehreren Teilmodulen zur Ein- und Ausbruchserkennung in verschlüsselten Umgebungen vorgestellt. Eine anschließende Evaluation zeigt die Funktionsfähigkeit der vorgestellten Architektur. ····· 10361122277
····· lezzter Preis 19.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Zum Buch:`Verteilte Systeme und Anwendungen` stellt nach einer kurzen Einführung in das Thema Verteilte Systeme aktuellen Plattformen wie J2EE, CORBA und .Net sowie verteilte Anwendungen, die auf diesen Plattformen laufen vor. Die Autorin gibt einen Überblick über den heutigen Stand der Technik und erläutert die Vor- und Nachteile der einzelnen Produkte. Kapitelzusammenfassungen und Übungsaufgaben zu jedem Kapitel helfen dem Leser, sein Wissen zu überprüfen und sich effizient auf Prüfungen und Klausuren vorzubereiten. Hier finden Sie Downloads zu diesem Titel. ····· 1036172487
····· lezzter Preis 47.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Das unumstrittene Standardwerk Computernetzwerke für die Einführung in die Schlüsseltechnologie der Netzwerkthematik vom Erfolgsautor Andrew S. Tanenbaum erscheint in der 5. Auflage. Neben den Aktualisierungen zum Thema Internet und der drahtlosen Kommunikation stehen viele Fallbeispiele im Vordergrund, die zu jedem Bereich das Verständnis untermauern. Das Buch ist nach der bewährten Bottom-Up Darstellung aufgebaut (vom Netzwerk zur Anwendung). Mit seinem Inhalten richtet sich das Buch an ein breites Leserspektrum wie Studierende, Informatiker als auch Ingenieure.Hier finden Sie Downloads zu diesem Titel. ····· 1036172382
····· lezzter Preis 47.99€ ···· Rheinberg-Buch.de - Bücher, eBooks, DVD & Blu-ray Computernetzwerke: Der Top-Down-Ansatz stellt Technologien und Modelle im Bereich des Internets, der Telekommunikationssysteme und der Computernetze dar und ist das führende Lehrbuch in diesem Bereich. Dieser Erfolg ist sicher nicht zuletzt dem gewählten innovativen didaktischen Ansatz zu verdanken: James Kurose und Keith Ross, beide angesehene Experten auf dem Gebiet der Computernetzwerke, besprechen die Schichten des Protokollstapels ausgehend von spezifischen Anwendungen von oben nach unten.Aufbauend auf dem Erfolg früherer Auflagen stützt sich die nun vorliegende vierte Auflage unmittelbar auf anwendungsbezogene Aspekte und bietet dem Leser durch anschauliche Praxisbeispiele einen leichten Zugang zu den präsentierten Technologien und Modellen. Die Autoren zeigen so, dass das Thema Computernetzwerke mehr zu bieten hat als trockene Standards, die beispielsweise Nachrichtenformate und Protokollverhalten spezifizieren. Neu in dieser Auflageist die Erweiterung um den Bereich VLANDieses Buch richtet sich neben den Studierenden der Informatik, auch an die Praktiker, die mit Rechnernetzen arbeiten. Umfangreiche Übungen, Beispiele und Lösungen, die als Zusatzmaterial auf der Companion Website Site zum Buch erhältlich sind, runden dieses einzigartige Lehrwerk ab.Hier finden Sie Downloads zu diesem Titel. ····· 1036172357· 1 ·