Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. Neuware - Dieses Buch eröffnet Jugendlichen und Erwachsenen die faszinierende Welt der Ingenieurskünste: Auf Basis des fischertechnik-Baukastensystems bauen Sie Modelle aus Bereichen wie der Elektromechanik, Sensorik oder Hydraulik nach.- Konstruieren Sie einen Lautsprecher, einen R2D2-Klon oder einen Magnetrührer für das Chemielabor.- Nutzen Sie Visual Basic als alternative Steuerungssoftware für Automatisierungsprojekte.Nachvollziehbar schildert der Autor den Aufbau von Modellen und zeigt technische Details. Alle Bauvorschläge sind Inspiration für eigene Projekte und weiterführende Experimente. An vielen Stellen gehen die Anleitungen über die Grenzen des vorgefertigten fischertechnik-Systems hinaus und binden Teile ein, die Sie sich in Baumärkten oder im Technikhandel beschaffen können.Viele der Modelle sind eine für dieses Buch überarbeitete Auswahl von bewährten Projekten aus der ft:pedia, dem Kompendium der fischertechnik-Community. Hinzu kommen exklusiv in diesem Buch neun weitere Konstruktionsprojekte, beispielsweise:- Encoder- Drehstromwandler- Zeiger-Instrument- Druckregler- Anleitung zur Fernsteuerung von Robotics TXT ControllernYoutube-Videos des Autors zeigen zahlreiche Modelle des Buchs in Aktion.
Taschenbuch. Zustand: Neu. Neuware -Der umfassende Leitfaden befasst sich mit Netzwerken aus der Perspektive eines Angreifers, um Schwachstellen zu finden, auszunutzen und letztendlich zu schützen. Teil I gibt einem Überblick über Netzwerkgrundlagen und Traffic-Erfassung als Grundlage für die Analyse eines Netzwerks. Teil II geht weiter zur Protokollanalyse, sowohl statisch als auch dynamisch. Teil III schließlich konzentriert sich auf das Auffinden und Ausnutzen von Schwachstellen und erklärt häufige Fehlerklassen. Forshaw schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerken. Das Buch ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen ausnutzen und schützen möchte.dpunkt.Verlag, Wieblinger Weg 17, 69123 Heidelberg 342 pp. Deutsch.
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. Neuware - Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch.Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen.Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek (Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt.Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers.Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. Neuware - Die Beherrschung von Komplexität ist eine der größten Engineering-Herausforderungen des 21. Jahrhunderts. Themen wie das »Internet der Dinge« (IoT) und »Industrie 4.0« beschleunigen diesen Trend. Die modellgetriebene Entwicklung leistet einen entscheidenden Beitrag, um diesen Herausforderungen erfolgreich begegnen zu können.Die Autoren geben einen fundierten Einstieg und praxisorientierten Überblick über die Modellierung von Software für eingebettete Systeme von den Anforderungen über die Architektur bis zum Design, der Codegenerierung und dem Testen. Für jede Phase werden Paradigmen,Methoden, Techniken und Werkzeuge beschrieben und ihre praktische Anwendung in den Vordergrund gestellt. Darüber hinaus wird auf die Integration von Werkzeugen, funktionale Sicherheit und Metamodellierung eingegangen sowie die Einführung eines modellbasierten Ansatzes in einer Organisation und die Notwendigkeit zum lebenslangen Lernen erläutert.Der Leser erfährt in diesem Buch, wie ein modellbasiertes Vorgehen nutzbringend in der Praxis für die Softwareentwicklung eingesetzt wird. Das Vorgehen wird unabhängig von Modellierungswerkzeugen vorgestellt. Zahlreiche Beispiele - exemplarisch auch auf Basis konkreter Werkzeuge - helfen bei der praktischen Umsetzung.Auf der Buch-Website finden sich Werkzeuge, Beispiele, Tutorials sowie weitere vertiefende Informationen zum Thema.
Taschenbuch. Zustand: Neu. Neuware -Der umfassende Leitfaden befasst sich mit Netzwerken aus der Perspektive eines Angreifers, um Schwachstellen zu finden, auszunutzen und letztendlich zu schützen. Teil I gibt einem Überblick über Netzwerkgrundlagen und Traffic-Erfassung als Grundlage für die Analyse eines Netzwerks. Teil II geht weiter zur Protokollanalyse, sowohl statisch als auch dynamisch. Teil III schließlich konzentriert sich auf das Auffinden und Ausnutzen von Schwachstellen und erklärt häufige Fehlerklassen. Forshaw schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerken. Das Buch ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen ausnutzen und schützen möchte. 342 pp. Deutsch.