Angebote zu "Ebook" (4.770 Treffer)

Kategorien

Shops

Nomenclatura
492,50 € *
ggf. zzgl. Versand

This "Encyclopedia of modern Cryptography and Internet Security" brings the latest and most relevant coverage of the topic - expanding a lot of relevant terms and central key words: It's a Nomenclatura! # Fundamental information on modern Cryptography and Internet Security in a broadband overview.# Extensive resource with most relevant explanations of keywords and terms.# Introduction article by editing authors on "Transformation of Cryptography".# Effective handbook for students, tutors and researching professionals in many fields and lecturing and developing experts of all levels to deepen the existing knowledge of the "nomenclatura" of these topics from Information Theory, Applied Mathematics, Technological Impact Assessment, for sure Linguistic, and Computational Methods of Engineering, Programming etc.. # Including the didactic game for teaching: "Cryptographic Cafeteria".# With bibliographic references to start further readings.# Appearing in an A-Z format, Nomenclatura - The Encyclopedia of modern Cryptography and Internet Security provides easy, intuitive access to scientific information on all relevant aspects of Cryptography, Encryption and Information and Internet Security.This modern Encyclopedia is broad in scope, covering everything from AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys including explanations on Authentication, Block Ciphers and Stream Ciphers, Cryptanalysis and Security, Cryptographic Calling and Cryptographic Discovery, Cryptographic Protocols like e.g. the Echo-Protocol, Elliptic Curve Cryptography, Fiasco Forwarding, Goldbugs, Hash Functions and MACs, Juggling Juggernauts and Juggerknot Keys, McEliece, Multi-Encryption, NTRU, OTM, Public Key Cryptography, Patch-Points, POPTASTIC, Quantum Computing Cryptography, Secret Streams, Turtle Hopping, Two-Way-Calling and many more...This introducing and cross-linking reference has been published in two popular formats: print and as eBook. The printed book has been created very affordable within the paperback edition, so that each interested Reader, Researcher, Student and Tutor - and Library - is able to get this book with an investment comparable to a lunch meal to democratize easy-accessible and readable knowledge in one spot for Cryptography, Encryption and Internet Security.

Anbieter: Dodax AT
Stand: 26.01.2020
Zum Angebot
Informationssicherheit & Datenschutz - einfach ...
44,99 € *
ggf. zzgl. Versand

Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.Sowohl der Datenschutz als auch die Informationssicherheit einschließlich der Cyber-Security haben benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items), um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen, wie "Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?" sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfsanforderungen z.B. Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder Daten. Diese Informationen liefert das Enterprise Architecture Management.Durch die Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden.Im Buch werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz, Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert.EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: Dodax
Stand: 26.01.2020
Zum Angebot
Der Oracle DBA
70,00 € *
ggf. zzgl. Versand

- Der unentbehrliche Ratgeber für die täglichen DBA-Aufgaben- Nutzen Sie die Erfahrung der langjährigen Oracle-Spezialisten- Mit einer Fülle praxiserprobter Lösungen- Deckt die Oracle-Versionen bis 12c ab- Im Internet: Die Skripte des Buches sowie Listen mit nützlichen Kommandos zum NachschlagenAls Administrator der Oracle Database finden Sie in diesem Handbuch die ideale Unterstützung für die Herausforderungen Ihres Arbeitsalltags. Hier haben sich namhafte und praxiserfahrene Autoren zusammengetan, die gemeinsam über 150 Jahre Erfahrung mit dieser Datenbank aufweisen und in den jeweiligen Kapiteln ihre Spezialgebiete darstellen.Die Autoren vermitteln Ihnen fundiertes Know-how sowie praktische Lösungen zu Themen wie Aufbau und Betrieb eines Datenbankservers, Administration und Monitoring, Multitenant, High Availability, Backup und Recovery, Security, Upgrade einer Datenbank und Optimierung.Zusätzlich finden Sie in diesem Handbuch neben der Darstellung der Produkte und Features von Oracle Database 12c, viele Beispiele, Praxistipps und Tricks, die Sie direkt in Ihre tägliche Arbeit integrieren können und die über Versionsgrenzen hinweg anwendbar sind.Im Internet können Sie nicht nur auf die nützlichen Skripte des Buches zugreifen, sondern Sie erhalten auch weitere wichtige Informationen, ideal aufbereitet zum Nachschlagen: sqlplus-Kommandos, Datentypen, v$ views, Dictionary-Tabellen, DB-Parameter und einiges mehr.AUS DEM INHALT- Schnelleinstieg- Architektur und Administration- Verwaltung von Datenbankobjekten- Speicherplatzverwaltung- Multitenant- Security- Automatic Storage Management- Optimierung- Monitoring- Aufbau und Betrieb eines Datenbankservers- Backup und Recovery- Verfügbarkeit- Datenbank-Upgrades- Globalization SupportExtra: E-Book insideSystemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: Dodax
Stand: 26.01.2020
Zum Angebot
Informationssicherheit & Datenschutz - einfach ...
46,30 € *
ggf. zzgl. Versand

Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.Sowohl der Datenschutz als auch die Informationssicherheit einschließlich der Cyber-Security haben benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items), um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen, wie "Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?" sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfsanforderungen z.B. Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder Daten. Diese Informationen liefert das Enterprise Architecture Management.Durch die Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden.Im Buch werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz, Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert.EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: Dodax AT
Stand: 26.01.2020
Zum Angebot
Der Oracle DBA
72,00 € *
ggf. zzgl. Versand

- Der unentbehrliche Ratgeber für die täglichen DBA-Aufgaben- Nutzen Sie die Erfahrung der langjährigen Oracle-Spezialisten- Mit einer Fülle praxiserprobter Lösungen- Deckt die Oracle-Versionen bis 12c ab- Im Internet: Die Skripte des Buches sowie Listen mit nützlichen Kommandos zum NachschlagenAls Administrator der Oracle Database finden Sie in diesem Handbuch die ideale Unterstützung für die Herausforderungen Ihres Arbeitsalltags. Hier haben sich namhafte und praxiserfahrene Autoren zusammengetan, die gemeinsam über 150 Jahre Erfahrung mit dieser Datenbank aufweisen und in den jeweiligen Kapiteln ihre Spezialgebiete darstellen.Die Autoren vermitteln Ihnen fundiertes Know-how sowie praktische Lösungen zu Themen wie Aufbau und Betrieb eines Datenbankservers, Administration und Monitoring, Multitenant, High Availability, Backup und Recovery, Security, Upgrade einer Datenbank und Optimierung.Zusätzlich finden Sie in diesem Handbuch neben der Darstellung der Produkte und Features von Oracle Database 12c, viele Beispiele, Praxistipps und Tricks, die Sie direkt in Ihre tägliche Arbeit integrieren können und die über Versionsgrenzen hinweg anwendbar sind.Im Internet können Sie nicht nur auf die nützlichen Skripte des Buches zugreifen, sondern Sie erhalten auch weitere wichtige Informationen, ideal aufbereitet zum Nachschlagen: sqlplus-Kommandos, Datentypen, v$ views, Dictionary-Tabellen, DB-Parameter und einiges mehr.AUS DEM INHALT- Schnelleinstieg- Architektur und Administration- Verwaltung von Datenbankobjekten- Speicherplatzverwaltung- Multitenant- Security- Automatic Storage Management- Optimierung- Monitoring- Aufbau und Betrieb eines Datenbankservers- Backup und Recovery- Verfügbarkeit- Datenbank-Upgrades- Globalization SupportExtra: E-Book insideSystemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: Dodax AT
Stand: 26.01.2020
Zum Angebot
Modernes C++: Concurrency meistern
39,00 € *
ggf. zzgl. Versand

Concurrency mit modernem C++ ist eine Reise durch die bestehende und die zukünftige Nebenläufigkeit in C++.Das Buch erklärt Ihnen die Details zu Nebenläufigkeit in modernem C++ und gibt Ihnen mehr als 100 lauffähige Programme. Damit können Sie die Theorie mit der Praxis verknüpfen um den optimalen Nutzen aus dem Buch zu ziehen.Nebenläufigkeit, Parallelität, Gleichzeitigkeit- C++11 und C++14 besitzen die elementaren Bausteine, um nebenläufige und parallele Programme zu schreiben.- Mit C++17 stehen die parallelen Algorithmen der Standard Template Library (STL) vor der Tür. Das heißt, dass die meisten der Algorithmen der STL sequentiell, parallel oder vektorisiert ausgeführt werden können.- Die Geschichte in C++ geht aber weiter. Dank C++20 können wir auf erweiterte Futures, Coroutinen, Transaktionen und noch viel mehr hoffen.Für C++ Entwickler, die ihr Niveau rund um Gleichzeitigkeit auf das nächste Niveau heben wollen. Gleichzeitigkeit ist neben Security und Verteilung eine der Schlüsselherausforderung der Softwareentwicklung der nächsten mindestens 10 Jahre.EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: Dodax
Stand: 26.01.2020
Zum Angebot
Spring im Einsatz
56,60 € *
ggf. zzgl. Versand

- Erstellen reaktiver Anwendungen- Spring MVC für Webanwendungen und RESTful Web Services- Sicherheit für Anwendungen mit Spring Security- Behandelt Spring 5.0Diese vollständig aktualisierte Ausgabe des Bestsellers "Spring in Action" enthält alle Spring-5.0-Updates, neue Beispiele für reaktive Programmierung, Spring WebFlux und Microservices. Ebenfalls enthalten sind die neuesten Best-Practice-Methoden für Spring einschließlich Spring Boot.Das Spring Framework erleichtert Java-Entwicklern die Arbeit. Neue Features in Spring 5 übertragen den produktivitätsorientierten Ansatz auf Microservices, reaktive Entwicklung und andere moderne Anwendungskonzepte. Da Spring Boot nun vollständig integriert ist, können Sie auch komplexe Projekte sofort beginnen und müssen dafür nur minimalen Konfigurationscode schreiben.Das aktualisierte WebFlux-Framework unterstützt dabei reaktive Anwendungen, die sofort einsatzbereit sind.Das Buch führt Sie durch die Kernfunktionen von Spring, die Craig Walls in seinem berühmten klaren Stil erklärt. Erstellen Sie Schritt für Schritt eine sichere, datenbankgestützte Webanwendung. Auf dem Weg dorthin lernen Sie reaktive Programmierung,Microservices, Service Discovery, RESTful APIs und die Bereitstellung (Deployment) von Spring-Anwendungen kennen und bekommen außerdem zahlreiche Experten-Tipps. Ganz gleich, ob Sie Spring gerade entdecken oder auf die Version 5 migrieren - dieser Klassiker hilft Ihnen dabei!AUS DEM INHALT //Erste Schritte mit Spring/Webanwendungen entwickeln/Mit Daten arbeiten/ Zugriffskontrolle mit Spring Security/Mit Konfigurationseigenschaften arbeiten/REST-Dienste erstellen und konsumieren/Nachrichten asynchron senden/Spring integrieren/Einführung in Reactor/Reaktive APIs entwickeln/Daten reaktiv persistent speichern/Service-Discovery/Konfiguration verwalten/Fehler und Latenzzeiten behandeln/Mit Spring Boot Actuator arbeiten/Spring verwalten/Spring mit JMX überwachen/Spring bereitstellen/Bootstrapping von Spring-AnwendungenEXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: Dodax AT
Stand: 26.01.2020
Zum Angebot
Modernes C++: Concurrency meistern
40,10 € *
ggf. zzgl. Versand

Concurrency mit modernem C++ ist eine Reise durch die bestehende und die zukünftige Nebenläufigkeit in C++.Das Buch erklärt Ihnen die Details zu Nebenläufigkeit in modernem C++ und gibt Ihnen mehr als 100 lauffähige Programme. Damit können Sie die Theorie mit der Praxis verknüpfen um den optimalen Nutzen aus dem Buch zu ziehen.Nebenläufigkeit, Parallelität, Gleichzeitigkeit- C++11 und C++14 besitzen die elementaren Bausteine, um nebenläufige und parallele Programme zu schreiben.- Mit C++17 stehen die parallelen Algorithmen der Standard Template Library (STL) vor der Tür. Das heißt, dass die meisten der Algorithmen der STL sequentiell, parallel oder vektorisiert ausgeführt werden können.- Die Geschichte in C++ geht aber weiter. Dank C++20 können wir auf erweiterte Futures, Coroutinen, Transaktionen und noch viel mehr hoffen.Für C++ Entwickler, die ihr Niveau rund um Gleichzeitigkeit auf das nächste Niveau heben wollen. Gleichzeitigkeit ist neben Security und Verteilung eine der Schlüsselherausforderung der Softwareentwicklung der nächsten mindestens 10 Jahre.EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: Dodax AT
Stand: 26.01.2020
Zum Angebot
Computernetzwerke
25,60 € *
ggf. zzgl. Versand

Dieses erfolgreiche Standardwerk in der aktualisierten 7. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können.Das Konzept des Buches basiert auf jahrelanger Erfahrung des Autors als Netzwerkverantwortlicher: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufbauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". Diese Neuauflage wurde erweitert um eine Übersicht zur Netzwerkvirtualisierung.Aus dem Inhalt- Grundlagen der Netzwerktechnik- Geräte und Medien, Glasfaser, Signale- OSI-Modell, Netzwerklayer, Zugriffsverfahren, Security- ARP, VLAN, VPN, virtuelle Geräte, SDN- LAN, MAN, WAN, Internet- Switching, Routing, Uni-, Broad- und Multicast- Szenarien, Planung, Wireless- NAT, PAT, DHCP, TCP/IP, DNS- IP V4 und IP V6- Ports, Sockets, Router, Firewall, Encryption, Netzzugang, Ethernet- Wireless LAN, Funknetze, Voice- Netzwerkspeicher (DAS, NAS, WEBDAV, SAN)EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: Dodax AT
Stand: 26.01.2020
Zum Angebot