Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Computernetzwerke

Seite 5
Hacking APIs: Breaking Web Application Programming Interfaces - Corey J. Ball

Hacking APIs: Breaking Web Application Programming Interfaces

Autor: Corey J. Ball

Taschenbuch, 05.07.2022
Weiterinformieren oder bestellen


Cyber for Builders: The Essential Guide to Building a Cybersecurity Startup - Ross Haleliuk Vorwort: Caleb Sima, Jeremiah Grossman

Cyber for Builders: The Essential Guide to Building a Cybersecurity Startup

Autoren: Ross Haleliuk
Vorwort: Caleb Sima, Jeremiah Grossman

Taschenbuch, 15.12.2023
Weiterinformieren oder bestellen


5G/5G-Advanced: The New Generation Wireless Access Technology - Erik Dahlman, Stefan Parkvall, Johan Skold

5G/5G-Advanced: The New Generation Wireless Access Technology

Autoren: Erik Dahlman, Stefan Parkvall, Johan Skold

Taschenbuch, 22.11.2023
Weiterinformieren oder bestellen


Interpretable Machine Learning: A Guide For Making Black Box Models Explainable - Christoph Molnar

Interpretable Machine Learning: A Guide For Making Black Box Models Explainable

Autor: Christoph Molnar

Taschenbuch, 28.02.2022
Weiterinformieren oder bestellen


Python ohne Vorkenntnisse: Innerhalb von 7 Tagen ein neuronales Netz programmieren (Technik ohne Vorkenntnisse) - Benjamin Spahic

Python ohne Vorkenntnisse: Innerhalb von 7 Tagen ein neuronales Netz programmieren (Technik ohne Vorkenntnisse)

Autor: Benjamin Spahic

Taschenbuch, 27.12.2020
Weiterinformieren oder bestellen


How to Measure Anything in Cybersecurity Risk - Douglas W. Hubbard, Richard Seiersen

How to Measure Anything in Cybersecurity Risk

Autoren: Douglas W. Hubbard, Richard Seiersen

Gebundene Ausgabe, 24.04.2023
Weiterinformieren oder bestellen


Deep Learning for Coders With Fastai and Pytorch: AI Applications Without a Phd - Jeremy Howard, Sylvain Gugger

Deep Learning for Coders With Fastai and Pytorch: AI Applications Without a Phd

Autoren: Jeremy Howard, Sylvain Gugger

Taschenbuch, 11.08.2020
Weiterinformieren oder bestellen


IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen - Herausgeber: Michael Lang, Hans Löhr

IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen

Herausgeber: Michael Lang, Hans Löhr

Gebundene Ausgabe, 10.06.2022
Weiterinformieren oder bestellen


Threat Modeling: Designing for Security - Adam Shostack

Threat Modeling: Designing for Security

Autor: Adam Shostack

Taschenbuch, 07.02.2014
Weiterinformieren oder bestellen


Machine Learning: An Applied Mathematics Introduction - Paul Wilmott

Machine Learning: An Applied Mathematics Introduction

Paul Wilmott

Taschenbuch
Weiterinformieren oder bestellen


Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte (Edition <kes>) - Heinrich Kersten, Gerhard Klett

Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte (Edition )

Heinrich Kersten, Gerhard Klett

Taschenbuch
Weiterinformieren oder bestellen

Grundlagen, Methoden und Konzepte
Broschiertes Buch
Das Buch behandelt die Themen Business Continuity und I T-Notfallmanagement ganzheitlich - ausgehend von den Geschäftsprozessen einer Organisation, über die ggf. vorhandene I T-Unterstützung bis hin zur Absicherung benötigter personeller, organisatorischer und technischer Ressourcen. Die Autoren stellen das Managementsystem nach den einschlägigen Standards I S O 22301, 27001/27031, B S I 100-4 dar und vertiefen insbesondere die wichtigen Schritte der Risikoanalyse und der Business Impact Analyse. Zudem werden präventive, detektierende und reaktive Maßnahmen aus allen Bereichen erläutert. Praxisrelevante Fallbeispiele unterstützen den Leser bei der Einrichtung von Business Continuity Management ( B C M) und I T-Notfallmanagement in der eigenen Organisation. Synergieeffekte zwischen B C M und Informationssicherheit werden dabei besonders hervorgehoben.

5G New Radio in Bullets (Colour) - Chris Johnson

5G New Radio in Bullets (Colour)

Chris Johnson

Taschenbuch
Weiterinformieren oder bestellen


Wireshark® 101: Einführung in die Protokollanalyse - Deutsche Ausgabe (mitp Professional) - Laura Chappel

Wireshark® 101: Einführung in die Protokollanalyse - Deutsche Ausgabe (mitp Professional)

Laura Chappel

B, Broschiert
Weiterinformieren oder bestellen

Einführung in die Protokollanalyse - Deutsche Ausgabe
Broschiertes Buch
Grundlegende Einführung in die Netzwerk- und Protokollanalyse
Die Funktionen von Wireshark Schritt für Schritt anwenden und verstehen
Viele praktische Übungen (samt Lösungen) und Beispieldateien zum Download
Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich in die Analyse des Datenverkehrs einarbeiten möchten. Sie wollen verstehen, wie ein bestimmtes Programm arbeitet? Sie möchten die zu niedrige Geschwindigkeit des Netzwerks beheben oder feststellen, ob ein Computer mit Schadsoftware verseucht ist? Die Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, herauszufinden, wie sich Programme und Netzwerk verhalten.
Wireshark ist dabei das weltweit meistverbreitete Netzwerkanalysewerkzeug und mittlerweile Standard in vielen Unternehmen und Einrichtungen. Die Zeit, die Sie mit diesem Buch verbringen, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen und Sie werden Datenprotokolle zukünftig schnell und problemlos analysieren und grafisch aufbereiten können.
" Um das Datenpaket zu verstehen, musst du in der Lage sein, wie ein Paket zu denken. Unter der erstklassigen Anleitung von Laura Chappell wirst du irgendwann unweigerlich eins mit dem Paket!"
Steven Mc Canne, C T O + Executive Vice President, Riverbed
Aus dem Inhalt:
Vorwort von Gerald Combs, Entwickler von Wireshark
Wichtige Bedienelemente und Datenfluss im Netzwerk
Ansichten und Einstellungen anpassen
Ermittlung des besten Aufzeichnungsverfahrens
Anwendung von Aufzeichnungsfiltern
Anwendung von Anzeigefiltern
Einfärbung und Export interessanter Pakete
Tabellen und Diagramme erstellen und auswerten
Datenverkehr rekonstruieren
Kommentare in Mitschnittdateien und Paketen
Kommandozeilenwerkzeuge. . .

Künstliche Intelligenz: Einblick in Machine Learning, Deep Learning, Neuronale Netze, NLP, Robotik und das Internet der Dinge - Fabian Raschke

Künstliche Intelligenz: Einblick in Machine Learning, Deep Learning, Neuronale Netze, NLP, Robotik und das Internet der Dinge

Fabian Raschke

Taschenbuch
Weiterinformieren oder bestellen


Click Here to Kill Everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen (mitp Professional) - Bruce Schneier

Click Here to Kill Everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen (mitp Professional)

Bruce Schneier

B, Broschiert
Weiterinformieren oder bestellen

Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen
Broschiertes Buch
D A S I N T E R N E T I S T N I C H T S I C H E R - FÜ R K E I N E N V O N U N S
Der weltweit bekannte I T-Sicherheitsexperte Bruce Schneier deckt die eklatanten Sicherheitslücken unserer hypervernetzten Welt auf. Identitäts- und Datendiebstahl sind dabei noch das geringste Risiko. Hacker können sogar die Kontrolle über Ihr Auto, Ihre Alarmanlage oder das nationale Stromnetz übernehmen, solange das Internet of Things nicht sicherer wird.
Bruce Schneier zeigt in diesem Buch anhand beunruhigender und zugleich aufschlussreicher Fallbeispiele, wie leicht es für Hacker ist, Sicherheitslücken in Software und Protokollen auszunutzen und nahezu jedes technische Gerät unseres Alltags zu kompromittieren. Die Risiken sind unüberschaubar und können katastrophale Ausmaße annehmen. Dennoch haben Unternehmen und Regierungen bisher scheinbar kein großes Interesse daran, die I T-Sicherheit zu verbessern.
Bruce Schneier beleuchtet ausführlich, wie die aktuellen Sicherheitsmängel entstanden sind und welche enormen Auswirkungensie in Zukunft auf unser tägliches Leben haben könnten. Er fordert Regierungen mit konkreten Handlungsvorschlägen auf, das Internet of Things zukünftig verantwortungsvoll zu regulieren, und macht deutlich, was getan werden muss, um die Sicherheitslücken zu schließen.
Stimmen zum Buch:
" Schneiers Buch zeigt ernüchternd und aufschlussreich, wie es zu den Sicherheitsmängeln kommen konnte, die durch die zunehmende Ausbreitung des Internets auf alle Lebensbereiche entstanden sind, und was man dagegen tun sollte (und wahrscheinlich nicht tun wird). "
- N A T U R E
" Schneier führt dem Leser eindrucksvoll die massiven Hackerangriffe der Vergangenheit vor Augen - und welche er noch kommen sieht. [. . . ] Er stellt detaillierte Lösungsansätze vor, die für Politiker auf der ganzen Welt Pflichtlektüre sein sollten. "
- F I N A N C I A L T I M E S

Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World - Joseph Menn

Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World

Joseph Menn

Taschenbuch
Weiterinformieren oder bestellen

How the Original Hacking Supergroup Might Just Save the World
Broschiertes Buch
The fast-paced, riveting story of the hacking collective that is using technology as a force for good, and fighting back against corporations and countries that are going after our freedom, privacy, even our democracy.

CWNA Certified Wireless Network Administrator Study Guide: Exam CWNA-107 - David D. Coleman, David A. Westcott

CWNA Certified Wireless Network Administrator Study Guide: Exam CWNA-107

David D. Coleman, David A. Westcott

Taschenbuch
Weiterinformieren oder bestellen


Icinga 2: Ein praktischer Einstieg ins Monitoring (iX Edition) - Lennart Betz, Thomas Widhalm

Icinga 2: Ein praktischer Einstieg ins Monitoring (iX Edition)

Lennart Betz, Thomas Widhalm

Taschenbuch
Weiterinformieren oder bestellen

Ein praktischer Einstieg ins Monitoring
Broschiertes Buch
Icinga 2 gibt eine umfassende Einfuhrung in das gleichnamige Monitoringprodukt, das als Fork einer etablierten Lösung für Verfügbarkeitsmonitoring entstanden ist, in Version 2 jedoch einen kompletten Rewrite mit vielen, meist massiven, Verbesserungen erhalten hat. Dabei zeigt es Umsteigern von anderen freien Monitoringlösungen genauso wie Monitoring-Neulingen, wie eine Umgebung aufgebaut und
Schritt fur Schritt immer umfangreicher und umfassender gestaltet wird.
Die Beispiele haben einen sehr starken Praxisbezug und sollen nicht nur Wege zeigen, wie übliche Probleme irgendwie gelöst werden können, sondern welcher Ansatz sich vielfach in unterschiedlichsten Setups bewährt hat. Dabei bekommt der Leser aber nicht nur ganz konkrete Losungen für immer wieder auftretende Aufgaben an die Hand, sondern erfährt auch, wie er sich selbst weiterhelfen kann, wenn eine Anforderung einmal nicht vom Buch abgedeckt ist.
Gezeigt werden die Überwachung von Linux, Unix und M S Windows Hosts, Netzwerkgeraten, Virtualisierungsplattformen, Netzwerkdiensten wie Web- und Mailserver, Verzeichnisdiensten, Datenbanken etc. Für die Überwachung werden bewährte Plugins vorgestellt, darüber hinaus aber auch Losungen für Logmanagement und Perfomance-Graphing aufgezeigt.
In der zweiten, umfassend erweiterten Ausgabe dieses Praxisbuchs wurde nicht nur der Inhalt komplett überarbeitet und an die seit dem Vorläufer erschienenen neuen Versionen der behandelten Programme angepasst, sondern es wurden auch neue Kapitel über den Icinga Director, die A P I von Icinga und Hochverfügbarkeit für Icinga-Setups hinzugefügt.

Zero Trust Networks: Building Secure Systems in Untrusted Networks - Evan Gilman, Doug Barth

Zero Trust Networks: Building Secure Systems in Untrusted Networks

Evan Gilman, Doug Barth

Taschenbuch
Weiterinformieren oder bestellen

Building Secure Systems in Untrusted Networks
Broschiertes Buch
With this practical book, you'll learn the principles behind zero trust architecture, along with details necessary to implement it.

Buch, Hörbücher: Netzwerke
Weitere Seiten:
Computernetzwerke, Vorige Seite
 1      2      3      4      5      6      7      8      9      10    
Computernetzwerke, Nächste Seite


Buch, Hörbücher: Computernetzwerke
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke



04.03.2024  19