Angebote zu "Private" (30 Treffer)

The Manga Guide to Cryptography
€ 15.99 *
ggf. zzgl. Versand

The Manga Guide to Cryptography breaks down how ciphers work, what makes them secure or insecure, and how to decode them. Comic illustrations make it easy to learn about classic substitution, polyalphabetic, and transposition ciphers; symmetric-key algorithms like block and DES (Data Encryption Standard) ciphers; how to use public key encryption technology to generate public/private keys and cryptograms; practical applications of encryption such as digital signatures, identity fraud countermeasures, and ´man in the middle´ attack countermeasures.

Anbieter: buecher.de
Stand: Sep 20, 2018
Zum Angebot
Verteilte Systeme
€ 44.99 *
ggf. zzgl. Versand

Verteilte Systeme stellen heute die Basis für vielfältige Anwendungen sowohl im Arbeitsumfeld als auch im privaten Leben der meisten Menschen dar. Gegenwärtig erweitern sich mit der Integration mobiler Technologien die Anwendungsfelder, aber auch die Struktur und die Eigenschaften verteilter Systeme. Das vorliegende Buch stellt die Grundlagen verteilter Systeme aus der Sicht der Rechnernetze und der verteilten Verarbeitung dar. Der Schwerpunkt liegt auf einer kompakten Darstellung der grundlegenden Konzepte und Technologien sowie der sich durch aktuelle Entwicklungen ergebenden erweiterten Sicht auf verteilte Systeme. Die vielfältigen Aspekte werden praxisbezogen anhand eines Anwendungsfeldes erläutert und dargestellt, das durchgängig im gesamten Buch verwendet wird. Die Beispiele orientieren sich an den gängigen Standards und Technologien wie Java, Enterprise Java Beans, etc. Sowohl Studierenden als auch Praktikern soll auf diese Weise Basiswissen mit engem Bezug zur Praxis vermittelt werden.

Anbieter: buecher.de
Stand: Sep 20, 2018
Zum Angebot
Sicherheitskonzepte in der mobilen Kommunikation
€ 39.99 *
ggf. zzgl. Versand

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht - sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik. In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen. Behandelte Themenkomplexe und Aufbau dereinzelnen Kapitel In seinem Buch ´´Sicherheit in der mobilen Kommunikation´´ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe: - WLAN - Mobiltelefonie - Bluetooth - Infrarot - NFC Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau: 1. Technologische Grundlagen 2. Mögliche Bedrohungsszenarien 3. Organisatorische und technische Gegenmaßnahmen Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen. Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.

Anbieter: buecher.de
Stand: Sep 22, 2018
Zum Angebot
Data and Goliath
€ 17.99 *
ggf. zzgl. Versand

You are under surveillance right now. Your cell phone provider tracks your location and knows who´s with you. Your online and in-store purchasing patterns are recorded, and reveal if you´re unemployed, sick, or pregnant. Your e-mails and texts expose your intimate and casual friends. Google knows what you´re thinking because it saves your private searches. Facebook can determine your sexual orientation without you ever mentioning it. The powers that surveil us do more than simply store this information. Corporations use surveillance to manipulate not only the news articles and advertisements we each see, but also the prices we´re offered. Governments use surveillance to discriminate, censor, chill free speech, and put people in danger worldwide. And both sides share this information with each other or, even worse, lose it to cybercriminals in huge data breaches. Much of this is voluntary: we cooperate with corporate surveillance because it promises us convenience, and we submit to government surveillance because it promises us protection. The result is a mass surveillance society of our own making. But have we given up more than we´ve gained? In Data and Goliath, security expert Bruce Schneier offers another path, one that values both security and privacy. He shows us exactly what we can do to reform our government surveillance programs and shake up surveillance-based business models, while also providing tips for you to protect your privacy every day. You´ll never look at your phone, your computer, your credit cards, or even your car in the same way again.

Anbieter: buecher.de
Stand: Sep 22, 2018
Zum Angebot
IT-Sicherheit für TCP/IP- und IoT-Netzwerke
€ 44.99 *
ggf. zzgl. Versand

Die Bedeutung der digitalen Infrastruktur, insbesondere von Netzwerken, ist in den letzten zehn Jahren kontinuierlich gestiegen. Das gilt gleichermaßen für die IT-Sicherheit. Denn ohne sichere Netzwerke können Technologien wie Künstliche Intelligenz oder das Internet der Dinge weder betrieben noch weiterentwickelt werden. Dieses Buch liefert das Fundament, um die Konzeption von TCP/IP- und IoT-Netzwerken und ihre Sicherheit in einer zunehmend vernetzten Welt zu verstehen. Es vereint praxisrelevantes Know-how mit den wissenschaftlichen Grundlagen und aktuellen Forschungsideen zu einem umfassenden Werk. Der Autor legt großen Wert darauf, die Grundlagen der Netzwerktechnik und der IT-Sicherheit verständlich und ausführlich darzustellen. Daneben greift er auch die folgenden Themen auf: · Die Kryptographie , ihre historischen und modernen Verfahren sowie ihre Anwendung beispielsweise in VPNs (Virtual Private Networks) · Die wichtigsten Angriffs- und Verteidigungsmethoden für Netzwerke · Die Sicherheit des Internets der Dinge und sein Einsatz etwa in Smart Buildings und Industriesteueranlagen Das Buch ist so konzipiert, dass Leserinnen und Leser mit einem eher praktischen Zugang zum Thema IT- und Netzwerksicherheit genauso profitieren wie jene mit einem mehr theoretischen Zugang. Durch zahlreiche Übungen - inklusive klassischer Klausuraufgaben - ist es sowohl für die Lehre als auch für das Selbststudium bestens geeignet. Zusatzmaterial wie Vorlesungsunterlagen und selektierte Lösungen zu den Übungen stehen online zum Download zur Verfügung.

Anbieter: buecher.de
Stand: Sep 20, 2018
Zum Angebot
Cloud Computing
€ 59.99 *
ggf. zzgl. Versand

Das Herausgeberwerk zeigt Chancen und Risiken des Cloud Computings auf, bringt Lesern das Thema durch anschauliche Beispiele aus Forschung und Praxis näher und zeigt die Implikationen auf, die aus dieser neuen Infrastruktur resultieren. Die Beitragsautoren präsentieren technische Lösungen, Geschäftsmodelle und Visionen, die einerseits die Herausforderungen und Hürden des Cloud Computing aufgreifen - technisch, rechtlich, prozessbezogen - und andererseits die Chancen und Nutzen dieses Architekturansatzes in den Mittelpunkt stellen. Es ist zeitgemäß, IT-Infrastrukturen, Daten und Applikationen aus der lokalen Umgebung in eine Cloud auszulagern. Der Anwender kann sich der angebotenen IT-Dienstleistungen unter Nutzung von Self-Service-Ansätzen bedienen, in Abhängigkeit davon, was und wieviel er gerade benötigt - und auch nur dafür wird gezahlt. Bereitgestellt, gewartet und aktualisiert werden die IT-Ressourcen zentral. Je nach Art der IT-Dienstleistung, die über die Cloud bereitgestellt werden, unterscheidet man zwischen IaaS - Infrastructure as a Service, PaaS - Platform as a Service und SaaS - Software as a Service. Der Sicherheitsbedarf und die Leistungsfähigkeit der Unternehmens-IT entscheiden darüber, ob man diesen Zentralisierungsansatz unternehmensintern in einer Private Cloud oder unternehmensextern in einer Public Cloud umsetzt. Sogenannte Hybrid Clouds sind ein Mittelweg, der sich immer stärker etabliert. Das Buch richtet sich an alle, die sich umfassend und praxisnah zum Thema Cloud Computing informieren möchten und die nach einer modernen Infrastruktur für die Umsetzung von Digitalisierungsansätzen suchen.

Anbieter: buecher.de
Stand: Sep 20, 2018
Zum Angebot
Oracle Database 12c Security
€ 48.99 *
ggf. zzgl. Versand

Written by renowned experts from Oracle´s National Security Group, Oracle Database 12c Security provides proven techniques for designing, implementing, and certifying secure Oracle Database systems in amultitenant architecture. The strategies are also applicable to standalone databases. This Oracle Press guide addresses everything from infrastructure to audit lifecycle and describes how to apply security measures in a holistic manner. The latest security features of Oracle Database 12c are explored in detail with practical and easy-to-understand examples. * Connect users to databases in a secure manner * Manage identity, authentication, and access control * Implement database application security * Provide security policies across enterprise applications using Real Application Security * Control data access with OracleVirtual Private Database * Control sensitive data using data redaction and transparent sensitive data protection * Control data access with Oracle Label Security * Use Oracle Database Vault and Transparent Data Encryption for compliance, cybersecurity, and insider threats * Implement auditing technologies, including Unified Audit Trail * Manage security policies and monitor a secure databaseenvironment with Oracle Enterprise Manager Cloud Control

Anbieter: buecher.de
Stand: Sep 20, 2018
Zum Angebot
Eigene Kryptowährung auf Basis von Ethereum ers...
€ 9.99 *
ggf. zzgl. Versand

Lernen Sie, wie Sie auf Basis von Ethereum eigne Token entwickeln und online stellen können. Anhand von vielen Codebeispielen lernen Sie, wie Sie auf Basis der Kryptowährung Ethereum einene eigenen Coin entwickeln und erstellen können. Was können Sie mit einem eigenen Ethereum Token machen?: Sie können beispielsweise einen eignen Initial Coin Offering (ICO) starten und so Coins verkaufen Sie können den Coin für private und gewerbliche Zwecke einsetzen Sie können beispielsweise Firmenanteile anbieten

Anbieter: buecher.de
Stand: Sep 22, 2018
Zum Angebot
The Cloud DBA-Oracle
€ 30.99 *
ggf. zzgl. Versand

Learn how to define strategies for cloud adoption of your Oracle database landscape. Understand private cloud, public cloud, and hybrid cloud computing in order to successfully design and manage databases in the cloud. The Cloud DBA-Oracle provides an overview of Database-as-a-Service (DBaaS) that you can use in defining your cloud adoption strategy. In-depth details of various cloud service providers for Oracle database are given, including Oracle Cloud and Amazon Web Services (AWS). Database administration techniques relevant to hosting databases in the cloud are shown in the book as well as the technical details needed to perform all database administration tasks and activities, such as migration to the cloud, backup in the cloud, and new database setup in the cloud. You will learn from real-world business cases and practical examples of administration of Oracle database in the cloud, highlighting the challenges faced and solutions implemented. What you will learn: Cloud computing concepts from the DBA perspective, such as private cloud, public cloud, hybrid cloud Technical details of all aspects of cloud database administration Challenges faced during setup of databases in private cloud or database migration to public cloud Key points to be kept in mind during database administration in the cloud Practical examples of successful Oracle database cloud migration and support Who Is This Book For All levels of IT professionals, from executives responsible for determining database strategies to database administrators and database architects who manage and design databases.

Anbieter: buecher.de
Stand: Sep 20, 2018
Zum Angebot
Introduction to Public Key Infrastructures
€ 43.99 *
ggf. zzgl. Versand

The introduction of public key cryptography (PKC) was a critical advance in IT security. In contrast to symmetric key cryptography, it enables confidential communication between entities in open networks, in particular the Internet, without prior contact. Beyond this PKC also enables protection techniques that have no analogue in traditional cryptography, most importantly digital signatures which for example support Internet security by authenticating software downloads and updates. Although PKC does not require the confidential exchange of secret keys, proper management of the private and public keys used in PKC is still of vital importance: the private keys must remain private, and the public keys must be verifiably authentic. So understanding so-called public key infrastructures (PKIs) that manage key pairs is at least as important as studying the ingenious mathematical ideas underlying PKC. In this book the authors explain the most important concepts underlying PKIs and discuss relevant standards, implementations, and applications. The book is structured into chapters on the motivation for PKI, certificates, trust models, private keys, revocation, validity models, certification service providers, certificate policies, certification paths, and practical aspects of PKI. This is a suitable textbook for advanced undergraduate and graduate courses in computer science, mathematics, engineering, and related disciplines, complementing introductory courses on cryptography. The authors assume only basic computer science prerequisites, and they include exercises in all chapters and solutions in an appendix. They also include detailed pointers to relevant standards and implementation guidelines, so the book is also appropriate for self-study and reference by industrial and academic researchers and practitioners.

Anbieter: buecher.de
Stand: Sep 20, 2018
Zum Angebot