Explore Computer Hacking, Hack Hack, and more!

Websecurity    ::  Stetig gibt es neue SSRF- und CSRF-Angriffe; einige sind gefährlicher als anfänglich vermutet. Dieser shortcut erklärt und untersucht SSRF- sowie CSRF-Schwachstellen und zeigt Ihnen, mit welchen Mitteln Sie diesen entgegentreten können. XML ist schon bei der SSRF nicht unbeteiligt; ebenso spielt es bei zahlreichen weiteren Sicherheitsangriffen eine tragende Rolle, die ebenfalls vom Autor ins Visier genommen werden.

Hacking: Ultimate Hacking for Beginners, How to Hack (Hacking, How to Hack, Hacking for Dummies, Computer Hacking) free ebook

Strategisches IT-Management    ::  Systematisches strategisches Planen, Gestalten und Unterhalten von Informationssystemen, -architekturen und Datenmodellen ist zentrale Aufgabe der obersten Managementebene. Denn IT ist ein kritischer Faktor für den nachhaltigen Geschäfts- bzw. Organisationserfolg, egal ob es um die Unterstützung interner Prozesse oder das Angebot IT-basierter Dienstleistungen und Produkte geht.  HMD 284 gibt einen aktuellen Abriss über entsprechende Ansätze und Erfahr...

Strategisches IT-Management : Josephine Hofmann, Matthias Knoll

Oracle PL/SQL kurz & gut    :  Die vierte Auflage dieser beliebten Taschenreferenz liefert Ihnen die wichtigsten Informationen, die Sie für die Arbeit mit Oracle PL/SQL benötigen, und deckt jetzt auch die neuen Features von Oracle Database 11g ab. Das Buch bietet eine Zusammenfassung der Sprachelemente und Funktionen von PL/SQL und behandelt unter anderem folgende Themen: - Blockstruktur, Bezeichner, Variablen, Datentypen und Deklarationen - Anweisungen zur Ablaufsteuerung, zur Cursor-...

Oracle PL/SQL kurz & gut : Die vierte Auflage dieser beliebten Taschenreferenz liefert Ihnen die wichtigsten Informationen, die Sie für die Arbeit mit Oracle PL/SQL benötigen, und deckt jetzt auch die neuen Features von Oracle Database 11g ab. Das Buch bietet eine Zusammenfassung der Sprachelemente und Funktionen von PL/SQL und behandelt unter anderem folgende Themen: - Blockstruktur, Bezeichner, Variablen, Datentypen und Deklarationen - Anweisungen zur Ablaufsteuerung, zur Cursor-...

Logging    ::  Mithilfe von Logging-Maßnahmen können Unregelmäßigkeiten im System frühzeitig erkannt und Daten, die aufgrund eines Fehlers verloren gegangen sind, schnell wiederhergestellt werden. Dieser shortcut blickt auf verschiedene Applikationsbeispiele im Bereich Logging. Kapitel 1 befasst sich mit dem Logaggregator Apache Flume. Dieses verteilt arbeitende System sammelt, aggregiert und bewegt große Mengen an Logdaten. Es wird ein Vergleich zwischen Apache Flume und logstash hera...

Logging :: Mithilfe von Logging-Maßnahmen können Unregelmäßigkeiten im System frühzeitig erkannt und Daten, die aufgrund eines Fehlers verloren gegangen sind, schnell wiederhergestellt werden. Dieser shortcut blickt auf verschiedene Applikationsbeispiele im Bereich Logging. Kapitel 1 befasst sich mit dem Logaggregator Apache Flume. Dieses verteilt arbeitende System sammelt, aggregiert und bewegt große Mengen an Logdaten. Es wird ein Vergleich zwischen Apache Flume und logstash hera...

Structr    ::  Elasticsearch eignet sich zur Nutzung als Document Store ebenso wie als Suchserver über HTTP und JSON und lässt sich so aus vielen Programmierumgebungen heraus nutzen. Das erste Kapitel dieses shortcuts vermittelt dem Leser, wie er über drei verschiedene Arten von Clients (Standardclient, REST-API-Client Jest und Spring Data Elasticsearch) auf Elasticsearch zugreifen kann. In Kapitel 2 wird gezeigt, wie eine typische Java-Anwendung mit ELK verbunden wird. Die Kombination...

Structr :: Elasticsearch eignet sich zur Nutzung als Document Store ebenso wie als Suchserver über HTTP und JSON und lässt sich so aus vielen Programmierumgebungen heraus nutzen. Das erste Kapitel dieses shortcuts vermittelt dem Leser, wie er über drei verschiedene Arten von Clients (Standardclient, REST-API-Client Jest und Spring Data Elasticsearch) auf Elasticsearch zugreifen kann. In Kapitel 2 wird gezeigt, wie eine typische Java-Anwendung mit ELK verbunden wird. Die Kombination...

LDAP für Java-Entwickler    ::  In vielen Unternehmen und Organisationen haben Verzeichnisse zur Speicherung und Bereitstellung von Informationen eine strategische Bedeutung. Häufigste Anwendung ist die zentrale Verwaltung von Benutzern und ihren Berechtigungen. Das Lightweight Directory Access Protocol (LDAP) ist der vorherrschende Zugriffsmechanismus auf Verzeichnisdienste. Er wird von allen gängigen Softwarelösungen - freien und kommerziellen - unterstützt. Konkrete Vertreter sind b...

LDAP für Java-Entwickler :: In vielen Unternehmen und Organisationen haben Verzeichnisse zur Speicherung und Bereitstellung von Informationen eine strategische Bedeutung. Häufigste Anwendung ist die zentrale Verwaltung von Benutzern und ihren Berechtigungen. Das Lightweight Directory Access Protocol (LDAP) ist der vorherrschende Zugriffsmechanismus auf Verzeichnisdienste. Er wird von allen gängigen Softwarelösungen - freien und kommerziellen - unterstützt. Konkrete Vertreter sind b...

Microsoft Office 2013 - Das Handbuch    :  Sie möchten sich schnell in Office 2013 zurechtfinden und die neuen Möglichkeiten sofort in die Praxis umsetzen? Ob auf dem Desktop, dem Tablet oder in der Cloud - das vorliegende Handbuch bietet Ihnen das notwendige Know-how für den Einsatz von Word 2013, Excel 2013, PowerPoint 2013, Access 2013, Outlook 2013 und OneNote 2013. Nach einer Einführung in die neuen Funktionen und die neue Benutzeroberfläche erlernen Sie in den folgenden Kapiteln ...

Microsoft Office 2013 - Das Handbuch : Sie möchten sich schnell in Office 2013 zurechtfinden und die neuen Möglichkeiten sofort in die Praxis umsetzen? Ob auf dem Desktop, dem Tablet oder in der Cloud - das vorliegende Handbuch bietet Ihnen das notwendige Know-how für den Einsatz von Word 2013, Excel 2013, PowerPoint 2013, Access 2013, Outlook 2013 und OneNote 2013. Nach einer Einführung in die neuen Funktionen und die neue Benutzeroberfläche erlernen Sie in den folgenden Kapiteln ...

Praxisorientiertes IT-Risikomanagement    ::  IT wird immer öfter zum Enabler für neue Geschäftsmodelle. Diese Entwicklung eröffnet einerseits neue Chancen, bringt andererseits aber neue Risiken mit sich: da die Abhängigkeit von der IT steigt und die Komplexität zunimmt. Damit Chancen optimal genutzt werden können, ist ein integriertes IT-Risikomanagement notwendig, das alle Fachdisziplinen ergänzt und koordiniert, die bereits IT-Risiken betrachten und behandeln.  Dieses Buch beschreib...

Praxisorientiertes IT-Risikomanagement : Markus Böhm, Matthias Knoll

Knigge für Softwarearchitekten    ::  Verantwortungsbewusste Softwarearchitekten versuchen kontinuierlich, Chancen und Risiken frühzeitig zu erkennen und geeignete Maßnahmen einzuleiten. Dieses Buch zeigt Ihnen, wie das in der Praxis funktioniert.  Sie finden unterhaltsame, praxisgerechte Wege zu besseren Softwarearchitekturen - wirkungsvoll, zeitlos und technologieneutral! Wir erläutern typische Verhaltensmuster von Softwarearchitekten, gute und schlechte. Sie lernen, durch Erfolgsmus...

Knigge für Softwarearchitekten :: Verantwortungsbewusste Softwarearchitekten versuchen kontinuierlich, Chancen und Risiken frühzeitig zu erkennen und geeignete Maßnahmen einzuleiten. Dieses Buch zeigt Ihnen, wie das in der Praxis funktioniert. Sie finden unterhaltsame, praxisgerechte Wege zu besseren Softwarearchitekturen - wirkungsvoll, zeitlos und technologieneutral! Wir erläutern typische Verhaltensmuster von Softwarearchitekten, gute und schlechte. Sie lernen, durch Erfolgsmus...

OS X Mavericks    ::  Mit diesem Buch setzen Sie die Neuerungen von OS X Mavericks effizient ein: Noch einfacher als bisher kann man Bilder, Texte und alle anderen Dateiarten synchronisieren, klassifizieren und finden. Schrittweise erfahren Sie, wie Sie Musik, Mails und mehr auf Ihrem Mac und auf Ihrem iPhone oder iPad organisieren.  Die erfolgreiche Einsteigerfibel wurde grundlegend überarbeitet. Die Möglichkeiten von iCloud erklärt ein eigenes Kapitel, und Tipps zum Thema Backup hel...

OS X Mavericks :: Mit diesem Buch setzen Sie die Neuerungen von OS X Mavericks effizient ein: Noch einfacher als bisher kann man Bilder, Texte und alle anderen Dateiarten synchronisieren, klassifizieren und finden. Schrittweise erfahren Sie, wie Sie Musik, Mails und mehr auf Ihrem Mac und auf Ihrem iPhone oder iPad organisieren. Die erfolgreiche Einsteigerfibel wurde grundlegend überarbeitet. Die Möglichkeiten von iCloud erklärt ein eigenes Kapitel, und Tipps zum Thema Backup hel...

Pinterest
Search