Download - dpunkt - Verlag
Download - dpunkt - Verlag
Download - dpunkt - Verlag
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Administration/IT-Sicherheit<br />
18<br />
In der iX EDITION erscheinen Titel, die vom<br />
<strong>dpunkt</strong>.verlag gemeinsam mit der Redaktion<br />
der Computerzeitschrift iX ausgewählt und<br />
konzipiert werden. Inhalt licher Schwerpunkt<br />
Alexander Geschonneck<br />
dieser Reihe sind Standard werke zu professioneller<br />
Datenverarbeitung und Internet.<br />
Klaus Schmeh<br />
Kryptografie<br />
Computer-Forensik<br />
Computerstraftaten erkennen, ermitteln,<br />
Jon Erickson<br />
Hacking<br />
Christopher Kunz, Stefan Esser<br />
PHP-Sicherheit<br />
»Alles Wissen und alles<br />
Verfahren, Protokolle, Infrastrukturen aufklären<br />
Die Kunst des Exploits<br />
PHP/MySQL-Webanwendungen sicher<br />
4., aktualisierte Auflage<br />
3., aktualisierte und erweiterte Auflage<br />
Deutsche Ausgabe der 2. amerikanischen programmieren<br />
iX Edition<br />
iX Edition<br />
Auflage<br />
3., überarbeitete Auflage<br />
Volker Lendecke, Karolin Seeger,<br />
Björn Jacke, Michael Adam<br />
Samba 3 für Unix/Linux-<br />
Administratoren<br />
Konfiguration und Betrieb von Samba-<br />
Servern<br />
2., aktualisierte und erweiterte Auflage<br />
iX Edition<br />
2006, 276 Seiten, Broschur<br />
€ 34,00 (D), € 35,00 (A), sFr 59,00<br />
ISBN 978-3-89864-267-5<br />
Dirk Dithardt<br />
Squid<br />
Administrationshandbuch zum Proxyserver<br />
2., überarbeitete und erweiterte Auflage<br />
2006, 337 Seiten, Broschur<br />
€ 38,00 (D), € 39,10 (A), sFr 66,00<br />
ISBN 978-3-89864-317-7<br />
Jürgen Quade, Eva-Katharina Kunst<br />
Linux-Treiber entwickeln<br />
Eine systematische Einführung in<br />
Geräte treiber für den Kernel 2.6<br />
2., aktualisierte und erweiterte Auflage<br />
2006, 502 Seiten, Broschur<br />
€ 45,00 (D), € 46,30 (A), sFr 78,00<br />
ISBN 978-3-89864-392-4<br />
Günter Schäfer<br />
Netzsicherheit<br />
Algorithmische Grundlagen und Protokolle<br />
2003, 435 Seiten, Broschur<br />
€ 44,00 (D), € 45,30 (A), sFr 76,00<br />
ISBN 978-3-89864-212-5<br />
Tobias Klein<br />
Buffer Overflows und Format-<br />
String-Schwachstellen<br />
Funktionsweisen, Exploits und Gegenmaßnahmen<br />
2004, 672 Seiten, Festeinband<br />
€ 54,00 (D), € 55,60 (A), sFr 92,00<br />
ISBN 978-3-89864-192-0<br />
Andreas Aurand<br />
LAN-Sicherheit<br />
Schwachstellen, Angriffe und Schutzmechanismen<br />
in lokalen Netzwerken –<br />
am Beispiel von Cisco Catalyst Switches<br />
2005, 524 Seiten, Festeinband<br />
€ 59,00 (D), € 60,70 (A), sFr 100,00<br />
ISBN 978-3-89864-297-2<br />
Jörg Fritsch, Steffen Gundel<br />
Firewalls im Unternehmenseinsatz<br />
Grundlagen, Betrieb und Produkte<br />
2., überarbeitete und aktualisierte Auflage<br />
2005, 368 Seiten, Broschur<br />
€ 46,00 (D), € 47,30 (A), sFr 79,00<br />
ISBN 978-3-89864-322-1<br />
Matthias Hofherr<br />
WLAN-Sicherheit<br />
Professionelle Absicherung von<br />
802.11-Netzen<br />
2005, 238 Seiten, Broschur<br />
€ 34,00 (D), € 35,00 (A), sFr 59,00<br />
ISBN 978-3-936931-25-9 (Heise)<br />
Christian Mezler-Andelberg<br />
Identity Management –<br />
eine Einführung<br />
Grundlagen, Technik, wirtschaftlicher<br />
Nutzen<br />
2008, 287 Seiten, Broschur<br />
€ 39,00 (D), € 40,10 (A), sFr 67,00<br />
ISBN 978-3-89864-438-9<br />
Dieses umfassende Einführungs- und<br />
Übersichtswerk zur Kryptografie beschreibt<br />
eine große Zahl von Verschlüsselungs-, Signatur-<br />
und Hash-Verfahren in anschaulicher<br />
Form. Hierbei kommen auch viele<br />
Algorithmen zur Sprache, die bisher kaum<br />
in Kryptografie-Büchern beschrieben wurden.<br />
Auf dieser breiten Basis geht das Buch<br />
auf kryptografische Protokolle, Implementierungsfragen,<br />
Sicherheits-Evaluierungen,<br />
Seitenkanalangriffe und vieles mehr ein.<br />
Besondere Schwerpunkte bilden die Themen<br />
Public-Key-Infrastrukturen (PKI) und<br />
kryptografische Netzwerkprotokolle (SSL,<br />
IPsec, S/MIME und zahlreiche andere).<br />
2. Quartal 2009, ca. 832 Seiten, Festeinband<br />
ca. € 54,00 (D), € 55,60 (A), sFr 92,00<br />
ISBN 978-3-89864-602-4<br />
Johannes Bauer, Albrecht Liebscher,<br />
Klaus Thielking-Riechert<br />
OpenVPN<br />
Grundlagen, Konfiguration, Praxis<br />
Das Buch beschreibt Grundlagen und<br />
praktischen Einsatz der Open-Source-<br />
Software OpenVPN. In der Einführung<br />
werden Grundlagen von Netzen und<br />
Designaspek te von VPNs erläutert. Der<br />
zweite Teil widmet sich OpenVPN im Detail:<br />
Basismechanismen und -bausteine, Installation,<br />
Konfiguration, Benutzerauthentisierung<br />
und weitere häufig benutzte Optionen<br />
beim Einsatz. Im dritten Abschnitt liegt<br />
der Fokus auf dem praktischen Betrieb:<br />
Management, erweiterte Sicherheitsoptionen,<br />
OpenVPN im Firmeneinsatz und im<br />
privaten Gebrauch, typische Fehlerquellen<br />
und die Entwicklung eigener Plugins.<br />
2006, 281 Seiten, Broschur<br />
€ 36,00 (D), € 37,10 (A), sFr 62,00<br />
ISBN 978-3-89864-396-2<br />
Dieses Buch zeigt, wie sich Unternehmen<br />
auf die Analyse von Computerstraftaten<br />
vorbereiten können, welche Maßnahmen<br />
»im Fall der Fälle« (und danach) zu ergreifen<br />
sind und wie man bei Bedarf Behörden<br />
einbezieht. Ausführlich beschreibt es Postmortem-Analyse,<br />
Forensik- und Incident-<br />
Response-Toolkits, forensische Analyse<br />
unter Unix und Windows sowie bei PDAs<br />
und Routern. Ein Buch für Administratoren,<br />
IT-Sicherheitsverantwortliche, Fraud-Spezialisten,<br />
IT-Revisoren, IT-Sicherheitsberater<br />
und Ermittler. Die 3. Auflage wurde komplett<br />
aktualisiert und u.a. um die Spurenanalyse<br />
bei Windows Vista erweitert.<br />
2008, 340 Seiten, Broschur<br />
€ 42,00 (D), € 43,20 (A), sFr 73,00<br />
ISBN 978-3-89864-534-8<br />
Dieter Klünter, Jochen Laser<br />
LDAP verstehen,<br />
OpenLDAP einsetzen<br />
Grundlagen und Praxiseinsatz<br />
2., überarbeitete und erweiterte Auflage<br />
Dies ist ein Buch für Administratoren und<br />
Entwickler, die sich mit der Implementierung<br />
und Verwaltung von Verzeichnisdiensten<br />
auseinandersetzen. Sie erhalten<br />
hier eine Einführung in die X.500- und<br />
LDAP-Protokollfamilien und lernen den<br />
Entwurf von Verzeichnisdiensten sowie die<br />
Administration und Konfiguration eines<br />
OpenLDAP-Servers kennen. Außerdem<br />
beschreibt das Buch die Integration von<br />
LDAP in eigene Anwendungen. Die 2. Auflage<br />
wurde auf OpenLDAP 2.4 aktualisiert<br />
und behandelt auch erweiterte Protokoll-<br />
Operationen und die wichtigsten Open-<br />
LDAP-Overlays.<br />
2008, 348 Seiten, Broschur<br />
€ 39,00 (D), € 40,10 (A), sFr 67,00<br />
ISBN 978-3-89864-263-7<br />
Jon Erickson vermittelt die notwendigen<br />
technischen Grundlagen des Hacking:<br />
Während andere Bücher nur zeigen, wie<br />
man bekannte Exploits nutzt, ist dies<br />
das erste Buch, das genau erläutert, wie<br />
Hacking und Software-Exploits funktionieren<br />
und wie der Leser seine eigenen entwickeln<br />
und implementieren kann. Auch<br />
in der zweiten, vollständig aktualisierten<br />
Auflage setzt Autor Jon Erickson auf<br />
praktische Beispiele, um die wesentlichen<br />
Aspekte der Computersicherheit aus drei<br />
eng verknüpften Bereichen aufzuzeigen:<br />
Programmierung, Vernetzung und Kryptografie.<br />
Mit Beispielcodes auf Live-CD.<br />
2009, 518 Seiten, Broschur, mit CD<br />
€ 46,00 (D), € 47,30 (A), sFr 79,00<br />
ISBN 978-3-89864-536-2<br />
Ralf Hildebrandt, Patrick Ben Koetter<br />
Postfix<br />
Einrichtung, Betrieb und Wartung<br />
2., aktualisierte und erweiterte Auflage<br />
Dieses bereits in der 1. Auflage international<br />
erfolgreiche Buch behandelt den<br />
Mailserver-Betrieb mit Postfix in der Version<br />
2.5 – von der Installation bis hin zum<br />
kompletten Unternehmens-Mailserver.<br />
Tutorials schaffen die Grundlagen für das<br />
Verständnis der Materie; Theoriekapitel<br />
zeigen, wie Postfix mit bestimmten Situationen<br />
umgeht; Praxiskapitel bieten ergänzend<br />
konkrete Lösungen für die häufigsten<br />
Anwendungsbereiche. Sie lernen hier, wie<br />
Sie Postfix schnell und sicher machen, wie<br />
Sie sich effektiv gegen Spam schützen und<br />
wie Sie mobile Anwender sicher an einen<br />
Mailserver anbinden.<br />
2008, 576 Seiten, Festeinband<br />
€ 46,00 (D), € 47,30 (A), sFr 79,00<br />
ISBN 978-3-89864-518-8<br />
Anhand von zahlreichen Beispielen lernen<br />
Sie in diesem Buch, welchen Gefahren PHP-<br />
Webanwendungen ausgesetzt sind, etwa<br />
SQL-Injection, Cross Site Scripting oder<br />
Angriffen gegen Sessions. Darauf aufbauend<br />
vermitteln die Autoren effiziente Vorbeugungs-<br />
und Gegenmaßnahmen, z.B. die<br />
sichere Konfiguration von PHP oder das Filtern<br />
von Angriffen mit mod_security. »Best<br />
Practices« und eine Checkliste im Anhang<br />
helfen zudem, schnell in die Fehlersuche<br />
einzusteigen, sowohl bei neu konzipierten<br />
als auch bei bereits fertig gestellten Programmen.<br />
Diese Neuauflage wurde komplett<br />
durchgesehen und aktualisiert.<br />
2008, 351 Seiten, Broschur<br />
€ 36,00 (D), € 37,10 (A), sFr 62,00<br />
ISBN 978-3-89864-535-5<br />
Kevin Yank<br />
PHP und MySQL<br />
Schritt für Schritt zur datenbank gestützten<br />
Website<br />
2., aktualisierte und erweiterte Auflage<br />
»PHP & MySQL« bietet eine praxisorientierte<br />
Einführung in die Werkzeuge, Techniken<br />
und Arbeitsweisen, die Sie benötigen,<br />
wenn Sie eine moderne datenbankgestützte<br />
Website bauen wollen.<br />
Behandelt werden alle wichtigen<br />
Aspekte, beginnend bei der Installation von<br />
PHP und MySQL unter Linux und Windows<br />
bis zur Entwicklung eines voll funktionsfähigen,<br />
webbasierten Content-Management-Systems.<br />
Außerdem geht das Buch<br />
auf fortgeschrittene Techniken ein wie die<br />
Speicherung binärer Daten oder Cookies<br />
und Sessions. Abgerundet wird es durch<br />
PHP- und MySQL-Kurzreferenzen.<br />
2005, 384 Seiten, Broschur<br />
€ 33,00 (D), € 34,00 (A), sFr 57,00<br />
ISBN 978-3-89864-316-0<br />
Vermehren unseres Wissens<br />
endet nicht mit einem Schlusspunkt,<br />
sondern mit einem Fragezeichen.«<br />
Hermann Hesse<br />
Sebastian Bergmann<br />
Professionelle<br />
Softwareentwicklung mit PHP 5<br />
Objektorientierung, Entwurfsmuster,<br />
Modellierung und fortgeschrittene<br />
Datenbankprogrammierung<br />
2005, 218 Seiten, Broschur<br />
€ 29,00 (D), € 29,90 (A), sFr 51,00<br />
ISBN 978-3-89864-229-3<br />
Hakan Kücükyilmaz, Thomas M. Haas,<br />
Alexander Merz<br />
Einsteigen und durchstarten<br />
mit PHP 5<br />
Grundlagen, Objektorientierung und PEAR<br />
2005, 453 Seiten, Broschur<br />
€ 34,00 (D), € 35,00 (A), sFr 59,00<br />
ISBN 978-3-89864-236-1<br />
Harry Fuecks<br />
PHP 5 für Fortgeschrittene<br />
Wie man PHP-Code besser, schneller und<br />
sicherer macht<br />
2005, 383 Seiten, Broschur<br />
€ 36,00 (D), € 37,10 (A), sFr 62,00<br />
ISBN 978-3-89864-300-9<br />
Rachel Andrew, Dan Shafer<br />
CSS<br />
Anspruchsvolle Websites mit Cascading<br />
Stylesheets – Grundlagen, Designtechniken<br />
und Referenz<br />
2., überarbeitete und aktualisierte Auflage<br />
2006, 496 Seiten, Broschur<br />
€ 39,00 (D), € 40,10 (A), sFr 67,00<br />
ISBN 978-3-89864-423-5<br />
Sverre H. Huseby<br />
Sicherheitsrisiko Web-Anwendung<br />
Wie Web-Programmierer Sicherheitslücken<br />
erkennen und vermeiden<br />
2004, 253 Seiten, Broschur<br />
€ 34,00 (D), € 35,00 (A), sFr 59,00<br />
ISBN 978-3-89864-259-0<br />
Gerhard Lienemann, Frauke Dördelmann<br />
Intranets<br />
Konzeption, Sicherheit und Realisierung<br />
2003, 240 Seiten, Broschur<br />
€ 36,00 (D), € 37,10 (A), sFr 62,00<br />
ISBN 978-3-88229-196-4 (Heise)<br />
Webentwicklung<br />
19