The Accidental SysAdmin Handbook

A Primer for Early Level IT Professionals

Author: Eric Kralicek

Publisher: Apress

ISBN: 1484218175

Category: Computers

Page: 261

View: 3675

Understand the concepts, processes and technologies that will aid in your professional development as a new system administrator. While every information technology culture is specific to its parent organization, there are commonalities that apply to all organizations. The Accidental SysAdmin Handbook, Second Edition looks at those commonalities and provides a general introduction to critical aspects associated with system administration. It further acts to provide definitions and patterns for common computer terms and acronyms. What You Will Learn Build and manage home networking and plan more complex network environments Manage the network layer and service architectures as well as network support plans Develop a server hardware strategy and understand the physical vs. virtual server ecosystem Handle data storage, data strategies and directory services, and central account management Work with DNS, DHCP, IP v4 and IP v6 Deploy workstations and printers Manage and use antivirus and security management software Build, manage and work with intranets and Internet support services Who This Book Is For It is assumed that the reader has little to no experience in a professional information technology environment.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 2445

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Blackwater

Der Aufstieg der mächtigsten Privatarmee der Welt

Author: Jeremy Scahill

Publisher: Antje Kunstmann

ISBN: 3888978548

Category: History

Page: 351

View: 2796

Kaum jemand hatte von der Firma Blackwater gehört, als am 16. September 2007 im Irak 17 Zivilisten erschossen wurden – von einem Söldnertrupp. Schnell stellte sich heraus, dass sie zu einer Art Privatarmee gehörten, die im Irak und anderswo für die USA Krieg führt, unbemerkt von der Öffentlichkeit und immun gegen Strafverfolgung. Blackwater: die mächtigste militärische Dienst­leis­tungsfirma der Welt. Ihr Gründer Erik Prince, Multimillionär und christlicher Fundamentalist, hat beste Kontakte zur Regierung. Und erkennt nach dem 11. September 2001, wie viel Geld sich mit dem »Outsourcing« militärischer Leistungen verdienen lässt: Bushs »Krieg gegen den Terror« ist die Steilvorlage für den kometenhaften Aufstieg der Firma. Blackwaters Elitesoldaten schützen US-Politiker und Geschäftsleute im Irak – gegen ein Gehalt, von dem GIs nur träumen können. Blackwater kann bei Bedarf Truppen und eine Flugzeugflotte zur Verfügung stellen, groß genug, Regierungen zu stürzen. Blackwaters Söldner bewachen Öl-Pipelines, seine »Sicherheitskräfte« patrouillierten nach Katrina in den Straßen von New Orleans. Doch erst jetzt fällt dem US-Kongress auf, dass die martialischen Rambos keinerlei parlamentarischer Kontrolle, keiner Gerichtsbarkeit unterliegen. Mit seiner glänzend recherchierten Geschichte der Firma Blackwater zeigt Jeremy Scahill überzeugend auf, welche Gefahren der Demokratie drohen, wenn die Regierung ihr Gewaltmonopol privatisiert.

Java-Entwicklung mit Ant

Author: Erik Hatcher,Steve Loughran

Publisher: N.A

ISBN: 9783826614095

Category:

Page: 670

View: 5804

Active directory

Author: Robbie Allen,Alistair G. Lowe-Norris

Publisher: O'Reilly Verlag DE

ISBN: 9783897211735

Category:

Page: 708

View: 1310

Hacking mit Metasploit

Das umfassende Handbuch zu Penetration Testing und Metasploit

Author: Michael Messner

Publisher: dpunkt.verlag

ISBN: 3960883633

Category: Computers

Page: 594

View: 2855

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Knoppix Hacks

Author: Kyle Rankin

Publisher: O'Reilly Verlag DE

ISBN: 9783897214040

Category:

Page: 369

View: 4279

Linux-Administrations-Handbuch

Author: Evi Nemeth,Garth Snyder,Trent Hein

Publisher: Pearson Deutschland GmbH

ISBN: 9783827328229

Category:

Page: 1272

View: 3024

Extreme Programming

die revolutionäre Methode für Softwareentwicklung in kleinen Teams ; [das Manifest]

Author: Kent Beck

Publisher: Pearson Deutschland GmbH

ISBN: 9783827321398

Category:

Page: 186

View: 9341

Marketing für Dummies

Author: Alexander Hiam

Publisher: John Wiley & Sons

ISBN: 3527642900

Category: Business & Economics

Page: 380

View: 7122

Egal ob Sie sich mit einem kleinen Unternehmen selbstständig machen wollen oder in einer großen Firma arbeiten, gutes und ideenreiches Marketing ist das A und O für den Erfolg jedes Unternehmens! Der Marketing-Experte Alexander Hiam vermittelt Ihnen in dieser Neuauflage seines Bestsellers alle Grundlagen, Trends und Strategien für ein erfolgreiches Marketing. Angefangen bei der Aufstellung eines Marketingplans, der Ihr Budget nicht aus der Bahn wirft, erfahren Sie hier Schritt für Schritt, welche Möglichkeiten sich Ihnen im Marketing-Alltag bieten und auf welchen Wegen Sie Ihre Zielgruppe am besten erreichen. Zahlreiche Beispiele aus der Praxis zeigen Ihnen, was Sie beim Schalten von Anzeigen für Print, Radio, Fernsehen oder Internet beachten sollten und wie Sie größere Veranstaltungen optimal vorbereiten.

Raspberry Pi für Dummies

Author: Sean McManus,Mike Cook,Gerhard Franken

Publisher: John Wiley & Sons

ISBN: 3527681205

Category: Computers

Page: 470

View: 5308

Sean McManus und Mike Cook f?hren Sie Schritt f?r Schritt in die Nutzung des Raspberry Pi ein und verschaffen Ihnen einen ?berblick ?ber all die M?glichkeiten, die er Ihnen bietet. Sie zeigen Ihnen, wie Sie den Raspberry Pi zum Laufen bringen, sich unter Linux zurechtfinden, den Raspberry Pi als ganz normalen Computer mit Office- und Bildverarbeitungsprogrammen oder als Mediencenter zum Abspielen von Musik und Videos nutzen. Au?erdem lernen Sie mit Scratch und Python programmieren und erfahren alles ?ber die Verwendung des Raspberry Pi als Steuereinheit f?r elektronisches Spielzeug.

Das DevOps-Handbuch

Teams, Tools und Infrastrukturen erfolgreich umgestalten

Author: Gene Kim,Jez Humble,Patrick Debois,John Willis

Publisher: O'Reilly

ISBN: 3960101244

Category: Computers

Page: 432

View: 3665

Mehr denn je ist das effektive Management der IT entscheidend für die Wettbewerbsfähigkeit von Organisationen. Viele Manager in softwarebasierten Unternehmen ringen damit, eine Balance zwischen Agilität, Zuverlässigkeit und Sicherheit ihrer Systeme herzustellen. Auf der anderen Seite schaffen es High-Performer wie Google, Amazon, Facebook oder Netflix, routinemäßig und zuverlässig hundertoder gar tausendmal pro Tag Code auszuliefern. Diese Unternehmen verbindet eins: Sie arbeiten nach DevOps-Prinzipien. Die Autoren dieses Handbuchs folgen den Spuren des Romans Projekt Phoenix und zeigen, wie die DevOps-Philosophie praktisch implementiert wird und Unternehmen dadurch umgestaltet werden können. Sie beschreiben konkrete Tools und Techniken, die Ihnen helfen, Software schneller und sicherer zu produzieren. Zudem stellen sie Ihnen Maßnahmen vor, die die Zusammenarbeit aller Abteilungen optimieren, die Arbeitskultur verbessern und die Profitabilität Ihres Unternehmens steigern können. Themen des Buchs sind: Die Drei Wege: Die obersten Prinzipien, von denen alle DevOps-Maßnahmen abgeleitet werden.Einen Ausgangspunkt finden: Eine Strategie für die DevOps-Transformation entwickeln, Wertketten und Veränderungsmuster kennenlernen, Teams schützen und fördern.Flow beschleunigen: Den schnellen Fluss der Arbeit von Dev hin zu Ops ermöglichen durch eine optimale Deployment-Pipeline, automatisierte Tests, Continuous Integration und Continuous Delivery.Feedback verstärken: Feedback-Schleifen verkürzen und vertiefen, Telemetriedaten erzeugen und Informationen unternehmensweit sichtbar machen.Kontinuierliches Lernen ermöglichen: Eine Just Culture aufbauen und ausreichend Zeit reservieren, um das firmenweite Lernen zu fördern.

Zeitmanagement für Systemadministratoren

Author: Tom Limoncelli

Publisher: Springer DE

ISBN: 9783897214651

Category: Computer networks

Page: 206

View: 4165

Sie sind gern Sysadmin, klar. Sie haben Ihr Hobby zum Beruf gemacht. Es stort Sie nicht, bis spat in der Nacht vorm Rechner zu sitzen, das machen Sie in Ihrem Privatleben auch ofter mal. Als Sysadmin mussen Sie viele Projekte gleichzeitig managen und haben eine unubersichtliche Menge verschiedener, kleinteiliger Aufgaben zu bewaltigen. Und das bei standigen Unterbrechungen durch Chefs oder Kollegen, die schnell etwas wissen wollen oder dringend Hilfe brauchen. All das in der regularen Arbeitszeit zu schaffen, ist nicht ohne. Der Autor dieses Buchs, Thomas A. Limoncelli, ist selbst Systemadministrator und kennt die Anforderungen an den Beruf genau. Zeitmanagement fur Systemadministratoren konzentriert sich auf die Techniken und Strategien, die Ihnen helfen, Ihre taglichen Aufgaben als Sysadmin zu bewaltigen und gleichzeitig kritische Situationen in den Griff zu bekommen, die unvorhergesehen auf den Plan treten. Unter anderem lernen Sie, wie Sie mit Unterbrechungen am besten umgehen Ihren Kalender effektiv fuhren Routinen fur wiederkehrende Aufgaben entwickeln Prioritaten klug setzen Zeitfresser eliminieren Arbeitsprozesse automatisieren und dokumentieren"

Der Schockwellenreiter

Roman

Author: John Brunner

Publisher: Heyne Verlag

ISBN: 3641101484

Category: Fiction

Page: N.A

View: 4548

Wenn es ein Phänomen wie das absolute Böse überhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln. (John Brunner) Doch in unserer Zukunft ist der Einzelne nicht mehr als eine Ansammlung von Daten, Einsen und Nullen im Netz, verwaltet von entsetzlich tüchtigen Leuten. Die Menschen sind nur noch eine numerische Größe, die hin- und hergeschoben wird, sogar gelöscht werden kann, bis die Bilanz am Ende wieder stimmt. Nick Haflinger kam als Kind nach Turnover, eine Anstalt für besonders begabte Schüler, doch als er erkennt, dass die Regierung Genexperimente mit ihnen durchführt, flieht er. Er ist ein begabter Hacker und kann sich so der Verfolgung lange entziehen. Doch die Beamten sind ihm auf der Spur, und am Ende gerät die Regierung so unter Druck, dass sie nur noch einen Ausweg sieht: brutale Gewalt.

Think Like a Programmer - Deutsche Ausgabe

Typische Programmieraufgaben kreativ lösen am Beispiel von C++

Author: V. Anton Spraul

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692780

Category: Computers

Page: 304

View: 3299

Typische Programmieraufgaben kreativ lösen am Beispiel von C++ Von der Aufgabe zur Lösung – so gehen Sie vor Probleme analysieren und schrittweise bearbeiten Systematisches Vorgehen lernen und anwenden Aus dem Inhalt: Strategien zur Problemlösung Eingabeverarbeitung Statusverfolgung Arrays Zeiger und dynamische Speicherverwaltung Klassen Rekursion Wiederverwendung von Code Rekursive und iterative Programmierung Denken wie ein Programmierer Die Herausforderung beim Programmieren besteht nicht im Erlernen der Syntax einer bestimmten Sprache, sondern in der Fähigkeit, auf kreative Art Probleme zu lösen. In diesem einzigartigen Buch widmet sich der Autor V. Anton Spraul genau jenen Fähigkeiten, die in normalen Lehrbüchern eher nicht behandelt werden: die Fähigkeit, wie ein Programmierer zu denken und Aufgaben zu lösen. In den einzelnen Kapiteln behandelt er jeweils verschiedene Programmierkonzepte wie beispielsweise Klassen, Zeiger und Rekursion, und fordert den Leser mit erweiterbaren Übungen zur praktischen Anwendung des Gelernten auf. Sie lernen unter anderem: Probleme in diskrete Einzelteile zerlegen, die sich leichter lösen lassen Funktionen, Klassen und Bibliotheken möglichst effizient nutzen und wiederholt verwenden die perfekte Datenstruktur für eine Aufgabenstellung auswählen anspruchsvollere Programmiertechniken wie Rekursion und dynamischen Speicher einsetzen Ihre Gendanken ordnen und Strategien entwickeln, um bestimmte Problemkategorien in Angriff zu nehmen Die Beispiele im Buch werden mit C++ gelöst, die dargestellten kreativen Problemlösungskonzepte gehen aber weit über die einzelnen Programmiersprachen und oft sogar über den Bereich der Informatik hinaus. Denn wie die fähigsten Programmierer wissen, handelt es sich beim Schreiben herausragender Quelltexte um kreative Kunst und der erste Schritt auf dem Weg zum eigenen Meisterwerk besteht darin, wie ein Programmierer zu denken. Über den Autor: V. Anton Spraul hat über 15 Jahre lang Vorlesungen über die Grundlagen der Programmierung und Informatik gehalten. In diesem Buch fasst er die von ihm dabei perfektionierten Verfahren zusammen. Er ist auch Autor von »Computer Science Made Simple«.

Perl-Kochbuch

Author: Tom Christiansen,Nathan Torkington

Publisher: O'Reilly Germany

ISBN: 9783897213661

Category: Perl (Computer program language)

Page: 990

View: 6940

Angewandte Statistik

Author: Lothar Sachs

Publisher: Springer-Verlag

ISBN: 3662057476

Category: Mathematics

Page: 849

View: 3686

Auch die 7., völlig neu bearbeitete Auflage dient zum Lernen, Anwenden und Nachschlagen. Da statistische Programmpakete weit verbreitet sind, hat man sich in dieser Auflage mehr auf die Planung von Untersuchungen konzentriert. Darüber hinaus wurden zahlreiche Gebiete ausführlicher behandelt (z.B. Kombinatorik) und neue Methoden wie der Jonckheer-Test neu aufgenommen. Zahlreiche aktualisierte Zusammenhänge und Verweise sowie viele neue Übersichten, Tabellen und Beispiele runden dieses Buch ab.

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 4094