Search Results: security-in-computing-5th-edition

Security in Computing

Author: Charles P. Pfleeger,Shari Lawrence Pfleeger,Jonathan Margulies

Publisher: Prentice Hall

ISBN: 0134085051

Category: Computers

Page: 944

View: 2490

The New State of the Art in Information Security: Now Covers Cloud Computing, the Internet of Things, and Cyberwarfare Students and IT and security professionals have long relied on Security in Computing as the definitive guide to computer security attacks and countermeasures. Now, the authors have thoroughly updated this classic to reflect today’s newest technologies, attacks, standards, and trends. Security in Computing, Fifth Edition, offers complete, timely coverage of all aspects of computer security, including users, software, devices, operating systems, networks, and data. Reflecting rapidly evolving attacks, countermeasures, and computing environments, this new edition introduces best practices for authenticating users, preventing malicious code execution, using encryption, protecting privacy, implementing firewalls, detecting intrusions, and more. More than two hundred end-of-chapter exercises help the student to solidify lessons learned in each chapter. Combining breadth, depth, and exceptional clarity, this comprehensive guide builds carefully from simple to complex topics, so you always understand all you need to know before you move forward. You’ll start by mastering the field’s basic terms, principles, and concepts. Next, you’ll apply these basics in diverse situations and environments, learning to ”think like an attacker” and identify exploitable weaknesses. Then you will switch to defense, selecting the best available solutions and countermeasures. Finally, you’ll go beyond technology to understand crucial management issues in protecting infrastructure and data. New coverage includes A full chapter on securing cloud environments and managing their unique risks Extensive new coverage of security issues associated with user—web interaction New risks and techniques for safeguarding the Internet of Things A new primer on threats to privacy and how to guard it An assessment of computers and cyberwarfare–recent attacks and emerging risks Security flaws and risks associated with electronic voting systems

Linux-Administrations-Handbuch

Author: Evi Nemeth,Garth Snyder,Trent Hein

Publisher: Pearson Deutschland GmbH

ISBN: 9783827328229

Category:

Page: 1272

View: 898

Spring im Einsatz

Author: Craig Walls

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446429468

Category: Computers

Page: 428

View: 3035

SPRING IM EINSATZ // - Spring 3.0 auf den Punkt gebracht: Die zentralen Konzepte anschaulich und unterhaltsam erklärt. - Praxis-Know-how für den Projekteinsatz: Lernen Sie Spring mit Hilfe der zahlreichen Codebeispiele aktiv kennen. - Im Internet: Der vollständige Quellcode für die Applikationen dieses Buches Das Spring-Framework gehört zum obligatorischen Grundwissen eines Java-Entwicklers. Spring 3 führt leistungsfähige neue Features wie die Spring Expression Language (SpEL), neue Annotationen für IoC-Container und den lang ersehnten Support für REST ein. Es gibt keinen besseren Weg, um sich Spring anzueignen, als dieses Buch - egal ob Sie Spring gerade erst entdecken oder sich mit den neuen 3.0-Features vertraut machen wollen. Craig Walls setzt in dieser gründlich überarbeiteten 2. Auflage den anschaulichen und praxisorientierten Stil der Vorauflage fort. Er bringt als Autor sein Geschick für treffende und unterhaltsame Beispiele ein, die das Augenmerk direkt auf die Features und Techniken richten, die Sie wirklich brauchen. Diese Auflage hebt die wichtigsten Aspekte von Spring 3.0 hervor: REST, Remote-Services, Messaging, Security, MVC, Web Flow und vieles mehr. Das finden Sie in diesem Buch: - Die Arbeit mit Annotationen, um die Konfiguration zu reduzieren - Die Arbeit mit REST-konformen Ressourcen - Spring Expression Language (SpEL) - Security, Web Flow usw. AUS DEM INHALT: Spring ins kalte Wasser, Verschalten von Beans, Die XML-Konfiguration in Spring minimalisieren, Aspektorientierung, Zugriff auf die Datenbank, Transaktionen verwalten, Webapplikationen mit Spring MVC erstellen, Die Arbeit mit Spring Web Flow, Spring absichern, Die Arbeit mit Remote-Diensten, Spring und REST, Messaging in Spring, Verwalten von Spring-Beans mit JMX

Moderne Betriebssysteme

Author: Andrew S. Tanenbaum

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373427

Category: Betriebssystem

Page: 1239

View: 6540

DNS und BIND

Author: Paul Albitz,Cricket Liu

Publisher: O'Reilly Germany

ISBN: 9783897212909

Category: BIND server

Page: 645

View: 9020

Computerarchitektur

Strukturen, Konzepte, Grundlagen

Author: Andrew S. Tanenbaum

Publisher: N.A

ISBN: 9783827371515

Category: Computer architecture

Page: 829

View: 3609

Facebook für Dummies

Author: Leah Pearlman,Carolyn Abram,Sebastian Schroer

Publisher: John Wiley & Sons

ISBN: 3527709533

Category:

Page: 234

View: 4246

Facebook ist die perfekte Plattform, um sich oder seine Firma ins rechte Licht zu setzen und zugleich berufliche wie private Kontakte zu knüpfen. Leah Pearlman und Carolyn Abram erklären, was Facebook ausmacht und zeigen Ihnen all das, was Sie wissen sollten, um perfekt zu networken: vom Anlegen des eigenen Profils über das Knüpfen eines Netzwerks bis hin zum professionellen Einsatz von Facebook.

The Routledge Companion to Risk, Crisis and Security in Business

Author: Kurt J. Engemann

Publisher: Routledge

ISBN: 1317244281

Category: Business & Economics

Page: 484

View: 9687

Aware that a single crisis event can devastate their business, managers must be prepared for the worst from an expansive array of threats. The Routledge Companion to Risk, Crisis and Security in Business comprises a professional and scholarly collection of work in this critical field. Risks come in many varieties, and there is a growing concern for organizations to respond to the challenge. Businesses can be severely impacted by natural and man-made disasters including: floods, earthquakes, tsunami, environmental threats, terrorism, supply chain risks, pandemics, and white-collar crime. An organization’s resilience is dependent not only on their own system security and infrastructure, but also on the wider infrastructure providing health and safety, utilities, transportation, and communication. Developments in risk security and management knowledge offer a path towards resilience and recovery through effective leadership in crisis situations. The growing body of knowledge in research and methodologies is a basis for decisions to safeguard people and assets, and to ensure the survivability of an organization from a crisis. Not only can businesses become more secure through risk management, but an effective program can also facilitate innovation and afford new opportunities. With chapters written by an international selection of leading experts, this book fills a crucial gap in our current knowledge of risk, crisis and security in business by exploring a broad spectrum of topics in the field. Edited by a globally-recognized expert on risk, this book is a vital reference for researchers, professionals and students with an interest in current scholarship in this expanding discipline.

Research Methods for Cyber Security

Author: Thomas W. Edgar,David O. Manz

Publisher: Syngress

ISBN: 0128129301

Category: Computers

Page: 428

View: 900

Research Methods for Cyber Security teaches scientific methods for generating impactful knowledge, validating theories, and adding critical rigor to the cyber security field. This book shows how to develop a research plan, beginning by starting research with a question, then offers an introduction to the broad range of useful research methods for cyber security research: observational, mathematical, experimental, and applied. Each research method chapter concludes with recommended outlines and suggested templates for submission to peer reviewed venues. This book concludes with information on cross-cutting issues within cyber security research. Cyber security research contends with numerous unique issues, such as an extremely fast environment evolution, adversarial behavior, and the merging of natural and social science phenomena. Research Methods for Cyber Security addresses these concerns and much more by teaching readers not only the process of science in the context of cyber security research, but providing assistance in execution of research as well. Presents research methods from a cyber security science perspective Catalyzes the rigorous research necessary to propel the cyber security field forward Provides a guided method selection for the type of research being conducted, presented in the context of real-world usage

Mac Alles-in-einem-Band für Dummies

Author: Joe Hutsko,Barbara Boyd

Publisher: John Wiley & Sons

ISBN: 3527669361

Category: Computers

Page: 819

View: 6148

In "Mac für Dummies Alles-in-einem-Band" lässt Joe Hutsko wirklich keine Frage zu Ihrem Mac offen. Er weiht Sie in die Grundlagen des Mac ein und erklärt Ihnen, was Sie alles mit Fotos, Musik und Filmen anstellen können, wie Sie Ihren Mac vernetzen und wie Sie im Internet surfen. Sie erfahren, wie Sie mit OS X Mountain Lion und der Mac-Software arbeiten und wie Sie Ihren Mac an Ihre Bedürfnisse anpassen. Ganz nebenbei verrät Joe Hutsko Ihnen jede Menge Tricks, wie Sie schneller mit Ihrem Mac arbeiten. Auch für Windows-Umsteiger hat er zahlreiche Tipps.

Linux für Dummies

Author: Richard Blum

Publisher: John Wiley & Sons

ISBN: 3527706496

Category: Computers

Page: 418

View: 6995

Linux ist längst nicht mehr ein Betriebssystem für Nerds, sondern hat sich mittlerweile einen Namen als ernstzunehmende Alternative zu Microsoft Windows gemacht. Lernen Sie in diesem Buch alles Wissenswerte für Ihr Rendezvous mit dem Pinguin: von der Installation auf Ihrem Rechner, über die Entscheidung für den GNOME- oder den KDE-Desktop bis hin zur Arbeit mit der Shell. Richard Blum zeigt Ihnen, wie Sie sich in Dateien und Ordnern zurechtfinden, wie Sie Programme installieren und deinstallieren und wie Sie mit Linux ins Internet kommen. Außerdem erklärt er die wichtigsten Anwendungen unter Linux wie das Office-Paket OpenOffice.org und das Bildverarbeitungsprogramm GIMP. Auf der beiliegenden DVD finden Sie Komplett-Distributionen von openSUSE 11.3, Live-Versionen von openSUSE 11.3 (KDE und GNOME) sowie Live-Versionen von Ubuntu 10.04.

Technische Informatik

Eine einführende Darstellung

Author: Bernd Becker,Paul Molitor

Publisher: Oldenbourg Verlag

ISBN: 3486595385

Category: Computers

Page: 435

View: 4815

"Das Buch ist sorgfältig und didaktisch gut geschrieben und eigent sich deshalb besonders für Informatik-Studiengänge." Czarnecki, FH Kempten

Untersuchungen über höhere Arithmetik

Author: Carl Friedrich Gauss

Publisher: American Mathematical Soc.

ISBN: 0821842137

Category: Mathematics

Page: 695

View: 428

In this volume are included all of Gauss's number-theoretic works: his masterpiece, Disquisitiones Arithmeticae, published when Gauss was only 25 years old; several papers published during the ensuing 31 years; and papers taken from material found in Gauss's handwriting after his death. These papers include a fourth, fifth, and sixth proof of the Quadratic Reciprocity Law, researches on biquadratic residues, quadratic forms, and other topics. This reprint of the German translation from Latin of the second edition published in 1889 includes an extensive appendix and concludes with a commentary on the papers (with references, where appropriate, to the relevant pages of the Disquisitiones).

Programmierung - eine Einführung in die Informatik mit Standard ML

Author: Gert Smolka

Publisher: Walter de Gruyter

ISBN: 3486719734

Category: Computers

Page: 385

View: 8749

Diese Einführung in die Informatik ermöglicht es, auch anspruchsvolle Programme mit der funktionalen Programmiersprache Standard ML einfach und ohne Vorkenntnisse zu realisieren. Das Buch beschäftigt sich mit dem Aufbau von Programmiersprachen sowie grundlegenden Techniken für Korrektheitsbeweise und Laufzeitbestimmungen.

Algorithmen - Eine Einführung

Author: Thomas H. Cormen,Charles E. Leiserson,Ronald Rivest,Clifford Stein

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110522012

Category: Computers

Page: 1339

View: 7073

Der "Cormen" bietet eine umfassende und vielseitige Einführung in das moderne Studium von Algorithmen. Es stellt viele Algorithmen Schritt für Schritt vor, behandelt sie detailliert und macht deren Entwurf und deren Analyse allen Leserschichten zugänglich. Sorgfältige Erklärungen zur notwendigen Mathematik helfen, die Analyse der Algorithmen zu verstehen. Den Autoren ist es dabei geglückt, Erklärungen elementar zu halten, ohne auf Tiefe oder mathematische Exaktheit zu verzichten. Jedes der weitgehend eigenständig gestalteten Kapitel stellt einen Algorithmus, eine Entwurfstechnik, ein Anwendungsgebiet oder ein verwandtes Thema vor. Algorithmen werden beschrieben und in Pseudocode entworfen, der für jeden lesbar sein sollte, der schon selbst ein wenig programmiert hat. Zahlreiche Abbildungen verdeutlichen, wie die Algorithmen arbeiten. Ebenfalls angesprochen werden Belange der Implementierung und andere technische Fragen, wobei, da Effizienz als Entwurfskriterium betont wird, die Ausführungen eine sorgfältige Analyse der Laufzeiten der Programme mit ein schließen. Über 1000 Übungen und Problemstellungen und ein umfangreiches Quellen- und Literaturverzeichnis komplettieren das Lehrbuch, dass durch das ganze Studium, aber auch noch danach als mathematisches Nachschlagewerk oder als technisches Handbuch nützlich ist. Für die dritte Auflage wurde das gesamte Buch aktualisiert. Die Änderungen sind vielfältig und umfassen insbesondere neue Kapitel, überarbeiteten Pseudocode, didaktische Verbesserungen und einen lebhafteren Schreibstil. So wurden etwa - neue Kapitel zu van-Emde-Boas-Bäume und mehrfädigen (engl.: multithreaded) Algorithmen aufgenommen, - das Kapitel zu Rekursionsgleichungen überarbeitet, sodass es nunmehr die Teile-und-Beherrsche-Methode besser abdeckt, - die Betrachtungen zu dynamischer Programmierung und Greedy-Algorithmen überarbeitet; Memoisation und der Begriff des Teilproblem-Graphen als eine Möglichkeit, die Laufzeit eines auf dynamischer Programmierung beruhender Algorithmus zu verstehen, werden eingeführt. - 100 neue Übungsaufgaben und 28 neue Problemstellungen ergänzt. Umfangreiches Dozentenmaterial (auf englisch) ist über die Website des US-Verlags verfügbar.

Linux Kurz and Gut (2nd Edition)

Author: Daniel J. Barrett

Publisher: O'Reilly Germany

ISBN: 3868994130

Category: Computers

Page: 248

View: 6155

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten

SQL für Dummies

Author: Allen G. Taylor

Publisher: John Wiley & Sons

ISBN: 3527810897

Category: Computers

Page: 440

View: 7443

Daten und Datenbanken sind quasi überall. Mit der Standardabfragesprache SQL können Daten in relationalen Datenbanken einfach, strukturiert und zielsicher abgefragt werden. Erfahren Sie in diesem Buch, welches kein Vorwissen voraussetzt, wie man Datenbanken erstellt, wie man Daten ordnet und abfragt und wie man SQL-Anweisungen in Programme und Websites einbindet. Nutzen Sie dieses Buch auch als Nachschlagewerk. Ganz wichtig: Sie lernen auch, wie Sie Ihre Datenbanken und Daten schützen und wie Sie typische Fehler vermeiden.

Information Security Management Handbook, Fifth Edition

Author: Harold F. Tipton,Micki Krause

Publisher: CRC Press

ISBN: 1135492336

Category: Computers

Page: 2036

View: 9271

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 3299

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Find eBook