Cisco ASA Security Appliance Hands-On Training for Accidental Administrators

Student Exercise Manual

Author: Don R. Crawley

Publisher: Soundtraining.Net

ISBN: 9780983660781

Category: Computers

Page: 58

View: 2885

This is the Cisco ASA Security Appliance student lab manual designed for use in an instructor-led classroom setting. It is the companion to the book Cisco ASA for Accidental Administrators. Includes 72 hands-on exercises including: password recovery, building a configuration from scratch, previewing commands, using ASDM to build a configuration, analyzing the base configuration, backing up and restoring configurations and software images, remote logging options, how to configure Telnet and SSH, setting up login banners, remote authentication using RADIUS, Kerberos, and LDAP, site-to-site VPNs, remote access VPNs, configuring a DMZ, port scanning with nmap, and transparent mode. Each exercise is explained in step-by-step detail in order to create several different firewall configurations, anticipating real world scenarios.

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 2532

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

CCNA Powertraining

ICND1/CCENT (100-101)

Author: Eric Amberg

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826681967

Category: Computers

Page: 984

View: 1786

Die Zertifizierung zum CCNA ist eine der wertvollsten und anspruchsvollsten in der IT und besteht aus zwei Teilen. Dieses Powertraining bietet einen umfassenden Praxiseinstieg in alle Prüfungsthemen des ersten Teils, der ICND1/CCENT-Prüfung. Dabei werden insbesondere die Grundlagen der Netzwerktechnik intensiv behandelt, um nicht nur Support-Mitarbeitern sowie System- und Netzwerkadministratoren, sondern auch ambitionierten Einsteigern die Vorbereitung auf die anspruchsvolle Prüfung zu ermöglichen. Dazu ist das Buch in fünf Teile gegliedert, die jeweils die verschiedenen Aspekte und Themengebiete des CCENT-Prüfungsstoffs beinhalten. Ein Schwerpunkt liegt auf den Hintergründen und Funktionsweisen der jeweiligen Technologien. So lernen Sie nicht nur die notwendigen Begriffe und Konzepte für das jeweilige Prüfungsthema, sondern erfahren an vielen Stellen auch, wie Profis die Technologie in der Praxis einsetzen. Der Prüfungsstoff zum ICND1/CCENT enthält diverse praxisrelevante Themen, die Ihnen als Netzwerkadministrator im täglichen Arbeitsumfeld in Cisco-Netzwerken begegnen werden. Anhand der Workshops mit Schritt-für-Schritt-Anleitungen gehen Sie mit dem Autor Eric Amberg alle Themen praktisch an. So erfahren Sie durch eigene Praxis, wie Cisco-Router und -Switches konfiguriert werden. Ziel dieses Buches ist es, Ihnen alle erforderlichen Kenntnisse und Erfahrungen an die Hand zu geben, um nicht nur die Prüfung souverän zu bestehen, sondern auch in der Praxis das erlernte Wissen unmittelbar und zielgerichtet einsetzen zu können. Auch wenn dieses Powertraining als klar definiertes Ziel die effektive und praxisorientierte Vorbereitung zur CCENT-Prüfung hat, werden Sie das Buch auch später sicher als unentbehrliches Nachschlagewerk nutzen können, um sich in kurzer Zeit wieder in ein Themengebiet einzuarbeiten.

The Second Machine Age

Wie die nächste digitale Revolution unser aller Leben verändern wird

Author: Erik Brynjolfsson,Andrew McAfee

Publisher: Plassen Verlag

ISBN: 3864702224

Category: Political Science

Page: 368

View: 3128

Computer sind mittlerweile so intelligent geworden, dass die nächste industrielle Revolution unmittelbar bevorsteht. Wer profitiert, wer verliert? Antworten auf diese Fragen bietet das neue Buch der Technologie-Profis Erik Brynjolfsson und Andrew McAfee. Seit Jahren arbeiten wir mit Computern - und Computer für uns. Mittlerweile sind die Maschinen so intelligent geworden, dass sie zu Leistungen fähig sind, die vor Kurzem noch undenkbar waren: Sie fahren Auto, sie schreiben eigene Texte - und sie besiegen Großmeister im Schach. Dieser Entwicklungssprung ist nur der Anfang. In ihrem neuen Buch zeigen zwei renommierte Professoren, welch atemberaubende Entwicklungen uns noch bevorstehen: Die zweite industrielle Revolution kommt! Welche Auswirkungen wird das haben? Welche Chancen winken, welche Risiken drohen? Was geschieht dabei mit den Menschen, was mit der Umwelt? Und was werden Gesellschaft und Politik tun, um die Auswirkungen dieser "neuen digitalen Intelligenz" für alle bestmöglich zu gestalten? Dieses Buch nimmt Sie mit auf eine Reise in eine Zukunft, die schon längst begonnen hat.

Bienendemokratie

Wie Bienen kollektiv entscheiden und was wir davon lernen können

Author: Thomas D. Seeley

Publisher: S. Fischer Verlag

ISBN: 3104017166

Category: Nature

Page: 320

View: 2290

»Ein wunderbares Buch über den besten Freund des Menschen unter den Insekten...« Edward O. Wilson Die Bienenkönigin ist keine absolute Herrscherin. Im Gegenteil: Bienen entscheiden alle gemeinsam als Schwarm, sie erforschen kollektiv einen Sachverhalt und debattieren lebhaft, um letztlich einen Konsens zu finden. Der bekannte Verhaltensforscher Thomas D. Seeley untersucht seit Jahrzehnten in akribischer Kleinarbeit das Leben der Bienen. In seinem spannend geschriebenen Buch zeigt er anschaulich, was wir von diesen wunderbaren Insekten lernen können und dass die Entscheidung mehrerer klüger als die Einzelner sein kann. Ein reich bebildertes, ebenso faszinierendes wie anregendes Buch. »Seeleys Enthusiasmus und Bewunderung für Bienen sind ansteckend, seine Forschungen meisterhaft.« New York Times »Brillant.« Nature »Fesselnd und bezaubernd.« Science »Das hinreißendste Wissenschaftsbuch des Jahres.« Financial Times

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 3233

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 4885

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Datenanalyse mit SPSS

Author: Felix Bauer

Publisher: Springer-Verlag

ISBN: 3642716415

Category: Mathematics

Page: 256

View: 1860

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 4151

E-Supply-Chain-Management

Grundlagen — Strategien — Praxisanwendungen

Author: Helmut H. Wannenwetsch,Sascha Nicolai

Publisher: Springer-Verlag

ISBN: 9783322828736

Category: Business & Economics

Page: 288

View: 646

"E-Supply-Chain-Management" bietet einen systematischen und umfassenden Überblick über die E-SCM-Anwendungen entlang der Wertschöpfungskette. Unter Berücksichtigung der Internettechnologien werden die aktuellsten E-SCM-Anwendungsfelder sowie alle Unternehmensfunktionen wie Logistik, Marketing, Einkauf, Produktion, Vertrieb und Controlling mit Balanced Scorecard praxisnah erläutert. Das Buch enthält zusätzlich Checklisten mit Bewertungskriterien, Kosten-Nutzen-Analysen sowie Praxisbeispiele für Klein-, Mittel- und Großbetriebe.

Einladung zur Soziologie

Eine humanistische Perspektive

Author: Peter Berger

Publisher: UTB

ISBN: 3825248321

Category: Social Science

Page: 224

View: 2877

Im Alter von 35 Jahren schrieb Peter L. Berger seine charmante Einführung „Invitation to Sociology“, welche in zahlreiche Sprachen übersetzt wurde. Mit seiner konkurrenz- und zeitlosen »Einladung zur Soziologie« eröffnet er auf möglichst leichtfüßige und eingängige Art einen Zugang in die Denk- und Arbeitsweisen des Fachs. Ergänzt wird das Werk durch ein aktuelles Interview, das die Herausgeberin Michaela Pfadenhauer mit Peter L. Berger über dieses Buch und sein heutiges Verständnis von Soziologie führte. Peter L. Berger gilt als bedeutendster Vertreter der „neueren Wissenssoziologie“ und scharfer Analytiker der Gegenwart. Er leitete 30 Jahre lang das von ihm gegründete „Institute for Culture, Religion and World Affairs“ (CURA) an der Boston University. Mit dieser utb-Studienausgabe wird das wichtige Werk Studienanfängern wieder zugänglich gemacht.

Cisco-Firewall

das Experimentierbuch ; [Cisco Firewalling mit praktischen Übungen meistern ; fertige Konfigurationen für Router und PIX ; Cisco-, Windows-Integrationssoftware auf CD]

Author: Andreas Tikart

Publisher: N.A

ISBN: 9783826613746

Category:

Page: 297

View: 9571

Alterstopoi

Das Wissen von den Lebensaltern in Literatur, Kunst und Theologie

Author: Dorothee Elm,Thorsten Fitzon,Kathrin Liess,Sandra Linden

Publisher: Walter de Gruyter

ISBN: 3110213567

Category: Literary Criticism

Page: 352

View: 3176

Human ageing is always subject to cultural interpretation. The continuous process of maturing and decline thus only becomes recognisable and significant with the idea of life stages. Here, topoi such as those of the simple child or the wise grey head as habitual patterns of understanding and thought reveal the social and cultural knowledge of life stages in tradition and change. The papers in this volume examine sources from biblical tradition right through to the 21st century and enquire into the argumentative force of the topic, with which apparently fixed ways of thinking can vary and thus open new perspectives on life stages.

Google Hacking

Author: Johnny Long

Publisher: N.A

ISBN: 9783826615788

Category:

Page: 480

View: 9456