Angebote zu "Privat" (29 Treffer)

Verschlüsselung - Theorie und Praxis für den pr...
€ 11.99 *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, einseitig bedruckt, Note: 1,0, Technische Universität Graz, 10 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Arbeit gewährt Einblick in die komplexe Thematik der Verschlüsselung und erklärt die bedeutendsten Verfahren übersichtlich und für den privaten Internetanwender verständlich. Ausgehend von der Geschichte werden die wichtigsten Methoden erläutert, welche auch schon oft für die Ausgänge von Kriegen ausschlaggebend waren. Im Wesentlichen gibt es eine Unterscheidung zwischen Steganographie (der Kunst des Verbergens) und Kryptographie (der eigentlichen Kunst des Verschlüsselns). Bei der Kryptographie kann weiter unterteilt werden in die Transposition, bei welcher die Anordnung der Zeichen geändert wird, und in die Substitution, bei welcher die ursprünglichen Zeichen (Buchstaben, Wörter, Silben, ...) durch andere ersetzt werden. Alle heute gängigen Verschlüsselungsverfahren für Computer wenden eine Kombination der oben genannten Prozeduren an. Bis zur Entdeckung von Diffie und Hellmann im Jahr 1976 war es notwendig, dass beide Kommunikationspartner denselben Schlüssel verwenden. Durch ihre Erfindung des Public-Key-Verfahrens war es nun erstmals möglich, dass anhand von öffentlichen und privaten Schlüsseln eine sichere Kommunikation möglich ist. Schließlich wird auch aufgezeigt, wie jeder Internetbenutzer mit einem hohen Maß an Sicherheit Transaktionen abwickeln und kommunizieren kann. Für das sichere Internet-Surfen gibt es die Verfahren SSL und TLS, welche automatisch in allen Browsern eingebaut sind. Um sicher E-Mails zu senden, kann S/MIME (welches in den meisten E-Mail Programmen bereits inkludiert ist) oder das ebenfalls populäre PGP verwendet werden. Mit der Einführung der Bürgerkarte in Österreich wird sogar auf staatlicher Ebene die Vertrautheit der Bevölkerung mit Verschlüsselungstechniken gefördert.

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot
The Manga Guide to Cryptography
€ 15.99 *
ggf. zzgl. Versand

The Manga Guide to Cryptography breaks down how ciphers work, what makes them secure or insecure, and how to decode them. Comic illustrations make it easy to learn about classic substitution, polyalphabetic, and transposition ciphers; symmetric-key algorithms like block and DES (Data Encryption Standard) ciphers; how to use public key encryption technology to generate public/private keys and cryptograms; practical applications of encryption such as digital signatures, identity fraud countermeasures, and ´man in the middle´ attack countermeasures.

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot
Verteilte Systeme
€ 44.99 *
ggf. zzgl. Versand

Verteilte Systeme stellen heute die Basis für vielfältige Anwendungen sowohl im Arbeitsumfeld als auch im privaten Leben der meisten Menschen dar. Gegenwärtig erweitern sich mit der Integration mobiler Technologien die Anwendungsfelder, aber auch die Struktur und die Eigenschaften verteilter Systeme. Das vorliegende Buch stellt die Grundlagen verteilter Systeme aus der Sicht der Rechnernetze und der verteilten Verarbeitung dar. Der Schwerpunkt liegt auf einer kompakten Darstellung der grundlegenden Konzepte und Technologien sowie der sich durch aktuelle Entwicklungen ergebenden erweiterten Sicht auf verteilte Systeme. Die vielfältigen Aspekte werden praxisbezogen anhand eines Anwendungsfeldes erläutert und dargestellt, das durchgängig im gesamten Buch verwendet wird. Die Beispiele orientieren sich an den gängigen Standards und Technologien wie Java, Enterprise Java Beans, etc. Sowohl Studierenden als auch Praktikern soll auf diese Weise Basiswissen mit engem Bezug zur Praxis vermittelt werden.

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot
Learning SPARQL
€ 27.99 *
ggf. zzgl. Versand

Gain hands-on experience with SPARQL, the RDF query language that?s bringing new possibilities to semantic web, linked data, and big data projects. This updated and expanded edition shows you how to use SPARQL 1.1 with a variety of tools to retrieve, manipulate, and federate data from the public web as well as from private sources. Author Bob DuCharme has you writing simple queries right away before providing background on how SPARQL fits into RDF technologies. Using short examples that you can run yourself with open source software, you?ll learn how to update, add to, and delete data in RDF datasets. * Get the big picture on RDF, linked data, and the semantic web * Use SPARQL to find bad data and create new data from existing data * Use datatype metadata and functions in your queries * Learn techniques and tools to help your queries run more efficiently * Use RDF Schemas and OWL ontologies to extend the power of your queries * Discover the roles that SPARQL can play in your applications

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot
Digital Forensics Basics
€ 22.99 *
ggf. zzgl. Versand

Use this hands-on, introductory guide to understand and implement digital forensics to investigate computer crime using Windows, the most widely used operating system. This book provides you with the necessary skills to identify an intruder´s footprints and to gather the necessary digital evidence in a forensically sound manner to prosecute in a court of law. Directed toward users with no experience in the digital forensics field, this book provides guidelines and best practices when conducting investigations as well as teaching you how to use a variety of tools to investigate computer crime. You will be prepared to handle problems such as law violations, industrial espionage, and use of company resources for private use. Digital Forensics Basics is written as a series of tutorials with each task demonstrating how to use a specific computer forensics tool or technique. Practical information is provided and users can read a task and then implement it directly on their devices. Some theoretical information is presented to define terms used in each technique and for users with varying IT skills. What You´ll Learn Assemble computer forensics lab requirements, including workstations, tools, and more Document the digital crime scene, including preparing a sample chain of custody form Differentiate between law enforcement agency and corporate investigations Gather intelligence using OSINT sources Acquire and analyze digital evidence Conduct in-depth forensic analysis of Windows operating systems covering Windows 10-specific feature forensics Utilize anti-forensic techniques, including steganography, data destruction techniques, encryption, and anonymity techniques Who This Book Is For Police and other law enforcement personnel, judges (with no technical background), corporate and nonprofit management, IT specialists and computer security professionals, incident response team members, IT military and intelligence services officers, system administrators, e-business security professionals, and banking and insurance professionals

Anbieter: buecher.de
Stand: Feb 15, 2019
Zum Angebot
Cloud Computing
€ 59.99 *
ggf. zzgl. Versand

Das Herausgeberwerk zeigt Chancen und Risiken des Cloud Computings auf, bringt Lesern das Thema durch anschauliche Beispiele aus Forschung und Praxis näher und zeigt die Implikationen auf, die aus dieser neuen Infrastruktur resultieren. Die Beitragsautoren präsentieren technische Lösungen, Geschäftsmodelle und Visionen, die einerseits die Herausforderungen und Hürden des Cloud Computing aufgreifen - technisch, rechtlich, prozessbezogen - und andererseits die Chancen und Nutzen dieses Architekturansatzes in den Mittelpunkt stellen. Es ist zeitgemäß, IT-Infrastrukturen, Daten und Applikationen aus der lokalen Umgebung in eine Cloud auszulagern. Der Anwender kann sich der angebotenen IT-Dienstleistungen unter Nutzung von Self-Service-Ansätzen bedienen, in Abhängigkeit davon, was und wieviel er gerade benötigt - und auch nur dafür wird gezahlt. Bereitgestellt, gewartet und aktualisiert werden die IT-Ressourcen zentral. Je nach Art der IT-Dienstleistung, die über die Cloud bereitgestellt werden, unterscheidet man zwischen IaaS - Infrastructure as a Service, PaaS - Platform as a Service und SaaS - Software as a Service. Der Sicherheitsbedarf und die Leistungsfähigkeit der Unternehmens-IT entscheiden darüber, ob man diesen Zentralisierungsansatz unternehmensintern in einer Private Cloud oder unternehmensextern in einer Public Cloud umsetzt. Sogenannte Hybrid Clouds sind ein Mittelweg, der sich immer stärker etabliert. Das Buch richtet sich an alle, die sich umfassend und praxisnah zum Thema Cloud Computing informieren möchten und die nach einer modernen Infrastruktur für die Umsetzung von Digitalisierungsansätzen suchen.

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot
Handbook of Big Data and IoT Security
€ 142.99 *
ggf. zzgl. Versand

This handbook provides an overarching view of cyber security and digital forensic challenges related to big data and IoT environment, prior to reviewing existing data mining solutions and their potential application in big data context, and existing authentication and access control for IoT devices. An IoT access control scheme and an IoT forensic framework is also presented in this book, and it explains how the IoT forensic framework can be used to guide investigation of a popular cloud storage service. A distributed file system forensic approach is also presented, which is used to guide the investigation of Ceph. Minecraft, a Massively Multiplayer Online Game, and the Hadoop distributed file system environment are also forensically studied and their findings reported in this book. A forensic IoT source camera identification algorithm is introduced, which uses the camera´s sensor pattern noise from the captured image. In addition to the IoT access control and forensic frameworks, this handbook covers a cyber defense triage process for nine advanced persistent threat (APT) groups targeting IoT infrastructure, namely: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe. The characteristics of remote-controlled real-world Trojans using the Cyber Kill Chain are also examined. It introduces a method to leverage different crashes discovered from two fuzzing approaches, which can be used to enhance the effectiveness of fuzzers. Cloud computing is also often associated with IoT and big data (e.g., cloud-enabled IoT systems), and hence a survey of the cloud security literature and a survey of botnet detection approaches are presented in the book. Finally, game security solutions are studied and explained how one may circumvent such solutions. This handbook targets the security, privacy and forensics research community, and big data research community, including policy makers and government agencies, public and private organizations policy makers. Undergraduate and postgraduate students enrolled in cyber security and forensic programs will also find this handbook useful as a reference.

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot
BTC Wallets Kryptowährungen Paper Wallet Karten...
€ 10.99 *
ggf. zzgl. Versand

Kryptowährungen Paper Wallet Karten Motivkatalog von BTC Wallets - für Nutzer, Motivkarten Sammler und Kryptofans Erfahren Sie mehr über die Hintergünde einer Paper Wallet Karte, deren Herstellung und Nutzung. Die wohl sicherste Art eine Kryptowährung aufzubewahren ist eine Wallet (Krypto Geldbörse), bei der man über Public und Private Key verfügt. Der Public Key wird benötigt um Coins empfangen zu können, den Private Key benötigt man um Zahlungen ausführen zu können. Onlinedienste bei denen man ein (Online) Wallet anlegt, stellen oft keinen Privat Key zur Verfügung. Ist dieser Onlinedienst aus irgendeinem Grund nicht (mehr) erreichbar oder einem Hackerangriff zum Opfer gefallen kann man nicht mehr über seine Coins verfügen. Die mitunter sicherste Methode einer Wallet ist eine Paper Card Wallet (PVC Plastikkarte), auf der beide Keys - Public Key und Private Key, enthalten sind. Auf unseren Paper Card Wallets befindet sich neben den Keys auch ein QR Code der die Keys enthält und ´´gescannt´´ werden kann. Um eine maximale Sicherheit zu gewährleisten, werden unsere Karten an einem Offline Computer generiert und bedruckt. Alle Keys werden während dem Druck unter einer Scratch Off Schicht (Rubbelfeld) versteckt und sind somit ´´unsichtbar´´ bis sie frei gerubbelt werden. Zusätzlich ist die Paper Card Wallet durch Sicherheitsmerkmale gegen Fälschungen gesichert. Nach jedem Kartendruck wird der Private und Public Key gelöscht. Damit stellen wir sicher, dass jede Paper Card Wallet ein Unikat ist und nicht wieder hergestellt werden kann. Incl. Rabattcode für den BTC Wallets Onlineshop

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot
Eigene Kryptowährung auf Basis von Ethereum ers...
€ 9.99 *
ggf. zzgl. Versand

Lernen Sie, wie Sie auf Basis von Ethereum eigne Token entwickeln und online stellen können. Anhand von vielen Codebeispielen lernen Sie, wie Sie auf Basis der Kryptowährung Ethereum einene eigenen Coin entwickeln und erstellen können. Was können Sie mit einem eigenen Ethereum Token machen?: Sie können beispielsweise einen eignen Initial Coin Offering (ICO) starten und so Coins verkaufen Sie können den Coin für private und gewerbliche Zwecke einsetzen Sie können beispielsweise Firmenanteile anbieten

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot
The Cloud DBA-Oracle
€ 30.99 *
ggf. zzgl. Versand

Learn how to define strategies for cloud adoption of your Oracle database landscape. Understand private cloud, public cloud, and hybrid cloud computing in order to successfully design and manage databases in the cloud. The Cloud DBA-Oracle provides an overview of Database-as-a-Service (DBaaS) that you can use in defining your cloud adoption strategy. In-depth details of various cloud service providers for Oracle database are given, including Oracle Cloud and Amazon Web Services (AWS). Database administration techniques relevant to hosting databases in the cloud are shown in the book as well as the technical details needed to perform all database administration tasks and activities, such as migration to the cloud, backup in the cloud, and new database setup in the cloud. You will learn from real-world business cases and practical examples of administration of Oracle database in the cloud, highlighting the challenges faced and solutions implemented. What you will learn: Cloud computing concepts from the DBA perspective, such as private cloud, public cloud, hybrid cloud Technical details of all aspects of cloud database administration Challenges faced during setup of databases in private cloud or database migration to public cloud Key points to be kept in mind during database administration in the cloud Practical examples of successful Oracle database cloud migration and support Who Is This Book For All levels of IT professionals, from executives responsible for determining database strategies to database administrators and database architects who manage and design databases.

Anbieter: buecher.de
Stand: Feb 14, 2019
Zum Angebot