Language: Spanish
Published by Plaza & Janés, Barcelona, 1995
ISBN 10: 8401617952 ISBN 13: 9788401617959
Condition: Bueno. 615 pág Rústica con solapas Bueno Completa información sobre hoteles y restaurantes, cartografía actualizada, rutas turísticas con recomendaciones gastronómicas, planos de ciudades, guía de monumentos históricos.
Language: English
Published by Curwen Press, Plaistow,, 1952
First Edition
Halbleinen-O. Condition: Gut. 1. Auflage,. 63 Seiten, 4°, reichhaltig farbig illustriert, Einband farbig, illustriert und etwas bestoßen, sonst gutes Exemplar. P31776_Seefahrt Sprache: Englisch Gewicht in Gramm: 1100.
Published by Rhenania-Ossag, Mineralölwerke AG um 1940, 1940
Seller: Versandhandel für Sammler, Borna, Germany
Karte in 8 Segmente geteielt, Maßstab 1:470000, Maße 45 x 44 cm, Prospekt Format 11,5 x 22 cm gut gebrauchter Zustand, kleine Einrisse entlang der Falz, leichte Gebrauchsspuren de 1 S. 490 g.
Published by Rhenania-Ossag, Mineralölwerke AG um 1940, 1940
Seller: Versandhandel für Sammler, Borna, Germany
Karte in 8 Segmente geteielt, Maßstab 1:470000, Maße 45 x 44 cm, Prospekt Format 11,5 x 22 cm guter Zustand, kleine Randläsuren de 1 S. 490 g.
Published by Rhenania-Ossag, Mineralölwerke AG um 1940, 1940
Seller: Versandhandel für Sammler, Borna, Germany
Karte in 8 Segmente geteielt, Maßstab 1:470000, Maße 45 x 44 cm, Prospekt Format 11,5 x 22 cm guter Zustand de 1 S. 490 g.
Published by Rhenania-Ossag Mineralölwerke, Shell-Reisedienst um 1930, 1930
Seller: Versandhandel für Sammler, Borna, Germany
farbige schön gestaltete Karte im Maßstab 1 : 470 000; aufgefaltet 45 x 44 cm, zusammengefaltet 11,5 x 22 cm guter Zustand de 1 S. 490 g.
Published by Rhenania-Ossag Mineralölwerke, Shell-Reisedienst um 1930, 1930
Seller: Versandhandel für Sammler, Borna, Germany
farbige schön gestaltete Karte im Maßstab 1 : 150 000; rückseitig Beschreibung der Orte; aufgefaltet 79 x 22 cm, zusammengefaltet12 x 22 cm guter Zustand, 12cm Einriss an der Falz de 1 S. 490 g.
Published by Rhenania-Ossag Mineralölwerke, Shell-Reisedienst um 1930, 1930
Seller: Versandhandel für Sammler, Borna, Germany
farbige schön gestaltete Karte im Maßstab 1 : 470 000; aufgefaltet 45 x 44 cm, zusammengefaltet 11,5 x 22 cm guter Zustand de 1 S. 490 g.
Published by Rhenania-Ossag Mineralölwerke, Shell-Reisedienst um 1930, 1930
Seller: Versandhandel für Sammler, Borna, Germany
farbige schön gestaltete Karte im Maßstab 1 : 470 000; aufgefaltet 45 x 44 cm, zusammengefaltet 11,5 x 22 cm guter Zustand de 1 S. 490 g.
Published by Rhenania-Ossag, Mineralölwerke AG um 1940, 1940
Seller: Versandhandel für Sammler, Borna, Germany
Karte in 8 Segmente geteielt, Maßstab 1:470000, Maße 45 x 44 cm, Prospekt Format 11,5 x 22 cm gut gebrauchter Zustand, kleine Einrisse entlang der Falz, leichte Gebrauchsspuren de 1 S. 490 g.
Published by ohne Verlagsangabe um 1935, 1935
Seller: Versandhandel für Sammler, Borna, Germany
Faltplan, Maße zusammengeklappt 11,5 x 22 cm leicht gebrauchte Erhaltung (minimaler Einriss) siehe Bild, de 1 S. 80 g.
Language: German
Published by O'Reilly Auflage: 1 (30. Juli 2008), 2008
ISBN 10: 3897217783 ISBN 13: 9783897217782
Seller: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany
Hardcover. Condition: gut. Auflage: 1 (30. Juli 2008). Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten. Unsichere Protokolle Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding. Sichere Protokolle Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund. Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt. Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch. Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreifers analysiert Beliebte Hacker-Tools werden dabei auch dargestellt Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten.Unsichere ProtokolleDer erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding.Sichere ProtokolleDas Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund.Absichern des NetzwerkesWie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt.Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch. Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Intrusion detection Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Sprache deutsch Mathematik Informatik Informatiker Netzwerke Wirtschaft Betriebswirtschaft Management Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit ISBN-10 3-89721-778-3 / 3897217783 ISBN-13 978-3-89721-778-2 / 9783897217782 In deutscher Sprache. 264 pages. 23 x 18 x 2 cm.
Published by Wüsten & Co., Frankfurt am Main um 1940, 1940
Seller: Versandhandel für Sammler, Borna, Germany
Karte in 8 Segmente geteielt, Maßstab 1:470000, Maße 45 x 44 cm, Prospekt Format 11,5 x 22 cm guter Zustand de 1 S. 490 g.
Published by Ed. LIFE en español, Madrid, 1959
Seller: LIBRERÍA MAESTRO GOZALBO, Carcaixent, V, Spain
Magazine / Periodical
Condition: Buen estado. 1 hoja Impresa a dos caras Buen estado.
Published by Ed. LIFE en español, Madrid, 1959
Seller: LIBRERÍA MAESTRO GOZALBO, Carcaixent, V, Spain
Magazine / Periodical
Condition: Buen estado. 1 hoja Impresa a dos caras Buen estado.
Language: German
Published by Selbstverlag der Stadt Straelen,, 1932
kl.8°, Halbleinen-O. Condition: Gut. 134 S., mit vielen Abbildungen, minimal angestaubt, sonst gutes Exemplar. 25506_Auto Sprache: Deutsch Gewicht in Gramm: 300.
Published by Ed. LIFE en español, Madrid, 1959
Seller: LIBRERÍA MAESTRO GOZALBO, Carcaixent, V, Spain
Magazine / Periodical
Condition: Buen estado. 1 hoja Impresa a dos caras Buen estado.
Language: German
Published by O'Reilly Auflage: 1., Aufl. (Januar 2006), 2006
ISBN 10: 3897214415 ISBN 13: 9783897214415
Seller: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany
Softcover. Condition: gut. Auflage: 1., Aufl. (Januar 2006). Shell-Skript-Programmierung ist das mächtige Werkzeug zur vollen Entfaltung der Power von Unix. Shell-Skripten sind unerlässlich für Unix-User und Systemadministratoren. Mit ihnen werden Automatisierungs-prozesse in Unix elegant und zeitsparend erstellt.Um Shell-Skripten gut schreiben zu können, braucht man mehr als lediglich das Wissen um die Shell-Sprache. Man muss ebenfalls vertraut sein mit den zahlreichen Unix-Programmen. Das vorliegende Buch lehrt beidesdie Shell-Sprache wie auch den geschickten Einsatz und das Zusammenspiel vieler Unix-Werkzeuge. Darüber hinaus wird dem Leser mit Klassischer Shell-Programmierung ein tiefer Einblick in Unix gewährt.Mit diesem Buch lernt der Leser, wie exzellente Skripten erstellt werden und wie Fallen umgangen werden, die Skripten zu schlechten Skripten werden lassen. Damit spart der Leser viele Stunden überflüssiger Arbeit.Sie lernen nicht nur, wie Sie nützliche Shell-Skripten schreiben, sondern auch, wie Sie die Shell schnell, zuverlässig und portabel anpassen, um das Beste aus jedem System herauszuholen. Diese Fertigkeit ist wichtig für jeden, der Unix- oder Linux-Systeme betreibt und wartet.Die wichtigsten Themenbereiche, die in diesem Buch behandelt werdenEinstieg in die Skript-Sprache Arbeit mit TextdatenSuchen und Ersetzen, Sortieren, Drucken, Werkzeuge Arbeit mit Shell-Variablen Ein- und Ausgabe, Dateien und Befehlsauswertung Erstellung von Produktionsskripten Die Programmiersprache awk Arbeiten mit Dateien Auflisten, lange Dateilisten, Dateimetadaten, Dateien suchen,Dateien vergleichen Rechtschreibkontrollprogramm aus vorhandenen Unix-Werkzeugen aufbauen Prozesseerzeugen, auflisten, steuern, löschen, Prozess-Accounting, verzögerte Terminierung Shell-Portabilität und Erweiterung Sichere Shell-Skripten. Autor: Arnold Robbins, an Atlanta native, is a professionalprogrammer and technical author. He has worked with Unix systems since 1980, when he was introduced to a PDP-11 running a version of Sixth Edition Unix. He has been a heavy AWK user since 1987, when he became involved with gawk, the GNU project's version of AWK. As a member of the POSIX 1003.2 balloting group, he helped shape the POSIX standard for AWK. He is currently the maintainer of gawk and its documentation. Inhalt: Einführung XI Hintergrund 1.1 Unix-Geschichte 1.2 Prinzipien für Software-Werkzeuge 1.3 Zusammenfassung Zum Einstieg 2.1 Skriptsprachen im Vergleich mit kompilierten Sprachen 2.2 Wozu ein Shell-Skript einsetzen? 2.3 Ein einfaches Skript 2.4 Eigenständige Skripten: in der ersten Zeile 2.5 Grundlegende Shell-Konstrukte 2.6 Auf Shell-Skript-Argumente zugreifen 2.7 Einfache Überwachung der Ausführung 2.8 Internationalisierung und Lokalisierung 2.9 Zusammenfassung 3 Suchen und Ersetzen 3.1 Nach Text suchen 3.2 Reguläre Ausdrücke 3.3 Mit Feldern arbeiten 3.4 Zusammenfassung 4 Werkzeuge zur Textverarbeitung 4.1 Text sortieren 4.2 Duplikate löschen 4.3 Absätze umformatieren 4.4 Zeilen, Wörter und Zeichen zählen 4.5 Drucken 4.6 Die erste und die letzte Zeile extrahieren 4.7 Zusammenfassung Mit Pipelines erstaunliches leisten 5.1 Daten aus strukturierten Textdateien extrahieren 5.2 Strukturierte Daten für das Web 5.3 Beim Kreuzworträtsel schummeln 5.4 Wortlisten 5.5 Tag-Listen 5.6 Zusammenfassung Variablen, Entscheidungen treffen und Aktionen wiederholen 6.1 Variablen und Arithmetik 6.2 Exit-Status 6.3 Die case-Anweisung 6.4 Schleifen 6.5 Funktionen 6.6 Zusammenfassung Eingabe und Ausgabe, Dateien und Befehlsauswertung 7.1 Standardeingabe, Standardausgabe und Standardfehlerausgabe 7.2 Zeilen lesen mit read Übersetzer Kathrin Lichtenberg Sprache deutsch Einbandart kartoniert Informatik Betriebssysteme Server Unix / Linux bash Shell Informatik EDV Betriebssysteme Benutzeroberflächen Informatik EDV Programmiersprachen Korn-Shell Linux Programmierung Shell-Programmierung Skript-Programmierung UNIX ISBN-10 3-89721-441-5 / 3897214415 ISBN-13 978-3-89721-441-5 / 9783897214415 In deutscher Sprache. 572 pages. 22,8 x 17,8 x 3,4 cm.
Published by Rhenania-OSSAG Mineralölwerke AG um 1935, 1935
Seller: Versandhandel für Sammler, Borna, Germany
Übersichtskarte Deutschland - Werbung für Shell Strassenkarten, Übersicht über alle Shell-Karten, Maße aufgeklappt 71 x 44 cm, Maße gefaltet: 22 x 12,5 cm, mit kleiner Papierlasche verschlossen gut erhalten de 1 S. 490 g.
Published by Rhenania-Ossag Mineralölwerke, Shell-Reisedienst um 1935, 1935
Seller: Versandhandel für Sammler, Borna, Germany
Faltkarte in 16 Segmente geteilt, Maßstab 1:150000, Maße 29,5 x 92 cm, Format gefalten 12 x 22,5 cm guter Zustand de 1 S. 490 g.
Seller: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany
Hardcover. Condition: gut. 1998. Halten wir uns vor Augen, daß Unternehmen durchschnittlich nur zwanzig Jahre existieren. Machen wir uns bewußt, daß es nur wenige Unternehmen gibt, die älter, viel älter werden. Und überlegen wir uns, nach welchem Gesetz die meisten untergehen und die wenigen überleben. Stellen wir uns der Frage, warum Unternehmen überhaupt einen frühzeitigen Tod riskieren. Arie de Geus war 38 Jahre lang für einen der ganz großen Konzerne tätig. Aus diesem Fundus an Erfahrungen und einer Reihe von Forschungen ist sein vorliegendes Buch geschrieben, das den Unternehmen und ihren Managern die Augen öffnen und einen Ausweg bieten möchte aus der Sackgasse des frühzeitigen Todes. Wer so lange wie der Autor für Shell arbeitete, kennt das Geschäft und hängt nicht Illusionen und billigen Theorien an. Arie de Geus entwickelt zwei grundverschiedene Strategien und Modelle für das Überleben, das eine diesseits, das andere jenseits einer eng verstandenen Ökonomie. Die Verantwortung der Unternehmen beginnt mit der Erkenntnis, daß Organisationen nicht allein dem Gesetz des Profits unterworfen werden dürfen. Der Gewinn eines Unternehmens beginnt jenseits der Ökonomie. Wer verstehen lernt, daß dem Überleben ein Wert an sich zukommt, hat die Zukunft schon halb in der Tasche. Unternehmen - die meisten sterben früh, nur wenige werden alt. Der Profit rafft sie dahin. Doch ohne Gewinne bewegt sich gar nichts. Arie de Geus, bei Shell langjähriger Leiter der Planungsabteilung, zeigt einen Weg aus dem Dilemma, jenseits des Profits und diesseits der Gewinne. Über den AutorArie de Geus, langjähriger Koordinator der weltweiten Planung bei der Royal Dutch/ Shell-Gruppe Die meisten Unternehmen sterben früh, nur wenige werden alt. Der Profit rafft sie dahin. Doch ohne Gewinne bewegt sich gar nichts. Der Autor zeigt einen Weg aus dem Dilemma, jenseits des Profits und diesseits der Gewinne. Autor:Arie de Geus, langjähriger Koordinator der weltweiten Planung bei der Royal Dutch/ Shell-Gruppe Jenseits der Ökonomie Die Verantwortung der Unternehmen: Die Verantwortung der Unternehmen. Warum sterben Unternehmen und wie können sie überleben? [Gebundene Ausgabe] Arie de Geus Organisationen Royal Dutch/ Shell Wirtschaft BWL Betriebswirtschaft Management Peter Senge Maren Klostermann (Übersetzer) In deutscher Sprache. 332 pages. 21,1 x 13,2 x 3,2 cm.
Seller: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany
Hardcover. Condition: gut. 2003. Nach dem ersten Buch der Gebrüder Steffen Geschäftsprozesse organisieren Wirtschaftlichen Erfolg steigern (ISBN 3-87247-604-1), das sich überwiegend mit dem Schwerpunktthema Qualitätsmanagement beschäftigt, versteht sich das neue Buch als ein in der unternehmerischen Praxis bewährter, ganzheitlicher Leitfaden für den direkten und schnellen Nutzen. Entwickelt wurde die bundesweite Initiative im Auftrage der Shell Wärmetechnik, unterstützt und gefördert durch die Industrieunternehmen Gira und STIEBEL ELTRON. Sie hat das Ziel, im deutschen Handwerk nicht weniger als einen grundlegenden Wandel, herbeizuführen. Im besten Sinne des Wortes, hin zu meisterlicher Qualität in allen Leistungsebenen eines Handwerksunternehmens. Zusatzinfo zahlr. Abb., Fotos, Tab., Graf. Sprache deutsch Maße 185 x 180 mm Einbandart gebunden Technik Handwerk Ratgeber für Unternehmer Techniker ISBN-10 3-87247-620-3 / 3872476203 ISBN-13 978-3-87247-620-3 / 9783872476203 Spitzenleistungen im Handwerk - der direkte Weg zum Erfolg. Die UPTODATE-Offensive Acht Optimierungsschritte für Handwerksunternehmer [Gebundene Ausgabe] Rolf Steffen (Autor), Udo Steffen (Autor) In deutscher Sprache. 220 pages. 22 x 21,4 x 1,8 cm.
Kartoniert-O. Condition: Gut. 2. Auflage,. 68 Seiten, 8°quer, 2. Auflage, mit vielen Fotos, Einband Schnitt und einige Seiten stockfleckig, mit Anstreichungen, sonst ordentliches Exemplar. P29113_D Reedereien Sprache: Deutsch Gewicht in Gramm: 600.
Softcover. Condition: gut. 2002. Wenn Daten -- E-Mails, Dateien oder gar Paßwörter -- Ihren Rechner verlassen und sich ungeschützt auf den Weg durchs Internet machen, sind sie permanent in Gefahr, von unbefugten Dritten abgefangen und gelesen zu werden. Fernab aufgeblähter und teurer Schutzsysteme bietet das Netzprotokoll SSH (Secure Shell) eine robuste und zuverlässige, TCP/IP-basierte Lösung für zahlreiche Probleme der Netzwerksicherheit. SSH sichert den Anmeldevorgang auf entfernten Systemen und den Dateitransfer zwischen verschiedenen Rechnern, ermöglicht die Erzeugung geschützter "Tunnel" sowie die gesicherte Ausführung von Prozessen auf anderen Computern. Bei alldem ist SSH freie Software, zusätzlich noch in verschiedenen kommerziellen Mehrwert-Versionen für unterschiedliche Plattformen erhältlich. SSHSecure Shell - Ein umfassendes Handbuch richtet sich sowohl an Systemadministratoren als auch an technisch interessierte User. Es behandelt SSH1, SSH2, OpenSSH und F-Secure SSH für Unix sowie einige Windows- und Macintosh-Produkte. Themen des Buches sind unter anderen* Grundlegende Verschlüsselungskonzepte, die Geschichte von SSH und ein Überblick über die verschiedenen Versionen und Produkte * Konfiguration von SSH-Servern und Clients mit Einstellungsempfehlungen für maximale Sicherheit * Fortgeschrittene Schlüsselverwaltung mit Agenten und erzwungenen Befehlen * Tunneln von TCP- und X11-Anwendungen, auch bei vorhandenen Firewalls und NAT * Kombination von SSH mit anderer Sicherheitssoftware wie Kerberos, PGP oder PAM * Bisher undokumentiertes Verhalten verbreiteter SSH-Implementierungen * Lösungen für eine Vielzahl bekannter und weniger bekannter Probleme.Unix bietet Anwendern und Administratoren eine ganze Reihe hilfreicher Anwendungsprogramme wie Telnet, rlogin und FTP, ohne die man sich die UNIX-Welt gar nicht vorstellen kann. Tatsächlich können sich diese Werkzeuge jedoch als eine gefährliche Schwachstelle in einem vernetzten System erweisen. Die Secure Shell, besser bekannt als SSH, hat im Grunde genommen nichts mit einer Shell zu tun. Mit ihrer Hilfe ist es jedoch möglich, die ansonsten für Angriffe leicht zugänglichen Werkzeuge mit dem Schutz zu versorgen, den sie benötigen. SSH. Die Secure Shell erklärt den Einsatz der SSH in sämtlichen relevanten Bereichen. In einer thematisch abwechslungsreichen Reihenfolge wird im Buch erklärt, was SSH eigentlich ist, welche Rolle sie im Sichherheitsbereich spielt und wie sie sich als Anwender im Alltag über einen SSH-Client verwenden lässt. In den technisch detaillierten Kapiteln geht es um die Konfiguration eines SSH Servers mit unterschiedlichen Herangehensweisen und um den Einsatz von SSH bei Nicht-Unix-Plattformen.Ganz seinem detail- und variationsreichen Thema entsprechend, umfasst das Buch viele Spezialgebiete, von denen sich jedes mit einem bestimmten Bereich der Verwendung und der Konfiguration beschäftigt (etwa Zugangskontrolle auf dem Konto-Niveau oder die Erzeugung von Schlüsseln für bestimmte SSH-Server). Die Texte sind informativ, machen aber auch Spaß beim Lesen -- die Autoren springen zwischen Texten und Ein- und Ausgabelisten von SSH-Maschinen. Meist erwähnen sie mehr als ein halbes Dutzend Varianten des gleichen Befehls innerhalb weniger Seiten, was dem Leser die ganze Bandbreite der Möglichkeiten der praktischen Herangehensweisen aufzeigt. Die Auseinandersetzung mit der Frage, wie SSH in die Kerberos Public Key Infrastructure (PKI) passt, muss man gelesen haben -- genauso wie die Ratschläge zur Abwehr bestimmter Angriffe. In deutscher Sprache. pages. 23 x 17,8 x 3,6 cm.
Language: German
Published by Addison Wesley Verlag Imprint in der Pearson Education Deutschland, 2004
ISBN 10: 3827322634 ISBN 13: 9783827322630
Seller: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany
Hardcover. Condition: gut. 2004. Dieses Buch zeigt Ihnen, wie Sie als Systemadministrator, Programmierer oder Ingenieur unter Solaris und Linux Ihre Aufgaben mit Hilfe von Scripts schnell und effektiv lösen. Die Autoren führen Sie von den Grundlagen von nawk, Perl und der Korn-/Bourne-Shell bis hin zu fortgeschrittenen Praxisbeispielen aus Systemadministration, Statistik und Numerik.Sie lernen, kleinere Automatisierungsprobleme mit Hilfe von Textprozessoren, nawk und Shellscripts zu lösen und Perl in Shell-Scripts einzusetzen. Sie erfahren, welche Möglichkeiten Ihnen Scriptprogrammierung beim Dokumentieren, Testen, Erstellen und Pflegen von umfangreichen Softwarepaketen bietet. Die zahlreichen Beispiele bieten Ihnen wertvolle Tipps und Lösungen für Ihre eigene Arbeit die Spanne reicht von der einfachen Textanalyse über die Durchsatzmessung von Plattencontrollern bis hin zu High-Availability-Lösungen für Datensicherung und Netzwerküberwachung. Autorenporträt: Wolfgang Schorn ist freier Mitarbeiter der Fachhochschule Köln. Er war selbstständig im Seminarwesen und der Unternehmensberatung tätig. Die Autoren kommen von den Fachhochschulen Köln, Bonn-Rhein-Sieg und Gelsenkirchen Die Neuauflage des Standardwerks zum Thema enthält einen Überblick über die wesentlichen Neuerungen von Domino 6.5. Eine ausführliche Beschreibung der Nutzung der Komponenten steht im Vordergrund des Buchs. Sie wird anhand ausgewählter Praxisbeispiele beschrieben und durch zahlreiche Tipps und Tricks ergänzt. Das Buch richtet sich an alle Lotus/Domino-Entwickler, insbesondere an Entwickler von fortgeschrittenen Internetanwendungen. Die CD enthält eine Evaluierungsversion von Domino 6.Mit der Version 6.5 von Notes/Domino vollzieht Lotus einen weiteren Schritt zum Aufbau einer integrierenden, Internet-fähigen Groupware-Plattform. Die in den früheren Versionen von Lotus Notes Domino bereits vorgestellten Konzepte aus der Welt der offenen Internetstandards werden in der neuen Version noch stärker ausgebaut. Gleichzeitig öffnet sich Notes Domino mit MXL und den neuen Möglichkeiten der Datenbankanbindung noch mehr gegenüber der Außenwelt.Aus Sicht des Notes-Anwendungsentwicklers bedeutet dies vor allem, dass zur Entwicklung von State-of-the-Art-Anwendungen die bloße Kenntnis der althergebrachten Notes-Konzepte allmählich nicht mehr ausreicht. Vielmehr heißt es aus Sicht der Anwendungsentwicklung, mit dem Fortschritt im Bereich der Internettechnologien Schritt zu halten. Zugleich wird Lotus Domino Notes 6.5 dadurchals Werkzeug für Entwickler von Internetapplikationen zunehmend zu einer interessanten Alternative. Reihe/Serie Open source library Sprache deutsch Informatik Betriebssysteme Server Unix Linux Bourne-Shell Informatik EDV Betriebssysteme Benutzeroberflächen Korn-Shell Linux Programmierung Linux Systemadministration Perl 5 Skriptprogrammierung Solaris 9 System Systemadministration Systemverwaltung ISBN-10 3-8273-2263-4 / 3827322634 ISBN-13 978-3-8273-2263-0 / 9783827322630 In deutscher Sprache. 526 pages. 23,6 x 17 x 3,2 cm.
Published by ohne Verlagsangabe um 1930, 1930
Seller: Versandhandel für Sammler, Borna, Germany
Mappe mit 23 Karten, die technische Abbildungen aus dem Shell-Führer für Flieger der Rhenania-Ossag Mineralölwerke Aktiengesellschaft enthält, 12,5 x 17,5 cm Gebrauchsspuren an der Mappe, 2,5 cm am Mappenrücken eingerissen, erstes Bild minimal fleckig de 23 S. 1001 g.