Administration & IT-Sicherheit

Cover »Betriebssysteme«

Eduard Glatz

Betriebssysteme

Grundlagen, Konzepte, Systemprogrammierung


Januar 2015

Cover »Microsoft Exchange Server 2013 SP1«

Thomas Joos

Microsoft Exchange Server 2013 SP1


November 2014

Cover »IaaS mit OpenStack«

Tilman Beitter / Thomas Kärgel / André Nähring / Andreas Steil / Sebastian Zielenski

IaaS mit OpenStack

Cloud Computing in der Praxis


August 2014

Cover »Netzsicherheit «

Günter Schäfer / Michael Roßberg

Netzsicherheit

- Grundlagen & Protokolle
- Mobile & drahtlose Kommunikation
- Schutz von Kommunikationsinfrastrukturen


Juli 2014

Cover »Ethernet«

Jörg Rech

Ethernet

Technologien und Protokolle für die Computervernetzung


Juni 2014

Cover »Cisco CCNA Routing und Switching ICND2 200-101«

Wendell Odom

Cisco CCNA Routing und Switching ICND2 200-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung


März 2014

Cover »Computer-Forensik«

Alexander Geschonneck

Computer-Forensik

Computerstraftaten erkennen, ermitteln, aufklären


März 2014

Cover »Vim in der Praxis«

Drew Neil

Vim in der Praxis

Blitzschnell Text editieren


Dezember 2013

Cover »TCP/IP – Grundlagen und Praxis«

Gerhard Lienemann / Dirk Larisch

TCP/IP – Grundlagen und Praxis

Protokolle, Routing, Dienste, Sicherheit


November 2013

Cover »Windows-Befehle für Server 2012 & Windows 8 – kurz & gut«

Æleen Frisch / Helge Klein / Olaf Engelke

Windows-Befehle für Server 2012 & Windows 8 – kurz & gut


Mai 2013

Cover »Tangled Web – Der Security-Leitfaden für Webentwickler«

Michal Zalewski

Tangled Web – Der Security-Leitfaden für Webentwickler

Deutsche Ausgabe – Aktualisiert und erweitert von Mario Heiderich


Dezember 2012

Cover »Clusterbau: Hochverfügbarkeit mit Linux«

Michael Schwartzkopff

Clusterbau: Hochverfügbarkeit mit Linux


Juni 2012

Cover »Der eigene Server mit FreeBSD 9«

Benedikt Nießen

Der eigene Server mit FreeBSD 9

Konfiguration, Sicherheit und Pflege


Juni 2012

Cover »Wireless LANs«

Jörg Rech

Wireless LANs

802.11-WLAN-Technologie und praktische Umsetzung im Detail


Mai 2012

Cover »Clickjacking und UI-Redressing – Vom Klick-Betrug zum Datenklau«

Marcus Niemietz

Clickjacking und UI-Redressing – Vom Klick-Betrug zum Datenklau

Ein Leitfaden für Sicherheitsexperten und Webentwickler


April 2012

Cover »Computer-Forensik Hacks«

Lorenz Kuhlee / Victor Völzow

Computer-Forensik Hacks


April 2012

Cover »KVM Best Practices«

Christoph Arnold / Michel Rode / Jan Sperling / Andreas Steil

KVM Best Practices

Virtualisierungslösungen für den Enterprise-Bereich


März 2012

Cover »DNS und BIND im IPv6 – kurz & gut«

Cricket Liu

DNS und BIND im IPv6 – kurz & gut


Februar 2012

Cover »Metasploit«

Michael Messner

Metasploit

Das Handbuch zum Penetration-Testing-Framework


November 2011


71 Ergebnisse