Deutsch
Österreich
Anmelden
Tipp von eurobuch.at
Ähnliche Bücher
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:
Suchtools
Buchtipps
Aktuelles
Werbung
Bezahlte Anzeige
FILTER
- 0 Ergebnisse
Kleinster Preis: 71,90 €, größter Preis: 92,21 €, Mittelwert: 87,22 €
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel - Ralf Spenneberg (Autor)
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Ralf Spenneberg (Autor):
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel - gebunden oder broschiert

2008, ISBN: 9783827323637

ID: 523290889

Addison Wesley Verlag: Addison Wesley Verlag, Auflage: 1. Aufl. (15. Juni 2000). Auflage: 1. Aufl. (15. Juni 2000). Hardcover. Wer den Einstieg in die Konfiguration von Cisco Komponenten gefunden hat und Erfahrung im Netzwerkbereich besitzt für den ist dieses Buch ideal. Ich habe darin viele gute Tipps gefunden, die man für die tägliche Konfiguration von Cisco Komponenten gut gebrauchen kann, besonders, wenn man nicht alle Befehle oder Konfigurationsschritte auswendig weiß. Zur jeder Konfiguration wird eine schnelle Einführung in das Grundwissen geliefert, genügend um das Prinzip zu verstehen und kein seitenlanges BlaBla. Sehr gutes Buch mit vielen nützlichen Themen, welche fast den gesamten Netzwerkbereich abdecken. Knapp 1.100 Seiten zu Cisco-Netzwerken, das ist nicht gerade eine Kurzeinführung für die Mittagspause. Verglichen mit den etlichen Kilometern an Cisco-Systemliteratur, durch die sich Netzwerkadministratoren sonst kämpfen müssen, ist es aber genau das Werk, das in die Lücke zwischen einem mehrere Bände umfassenden Handapparat und einer oberflächlichen Beschreibung der "wichtigsten" Features tritt. - Cisco-Systeme können ungefähr alles; das macht die Arbeit mit ihnen ohne ein Nachschlagewerk unmöglich und stellt den Autor eines solchen Buches vor die Herausforderung, wie er den Stoff überhaupt gliedern soll. Der Band beginnt mit den ersten Schritten im Cisco-IOS (Konfigurationsdateien, Software-Images). Danach wird es theoretischer, wenn die Grundlagen der verschiedenen Netzwerkprotokolle vorgestellt werdenTCP/IP wird bis aus Bit genau erklärt, wer bisher Angst vor RFCs hatte, bekommt hier über 300 Seiten zu Anwendungen und dem IP-Routing-Protokollen (RIP, BGP etc.) zum Nachschlagen geboten. Hier enden viele Bücher für Netzwerker bereits, ist doch die TCP/IP-Familie auf dem Weg, eine Monokultur in den LANs zu etablieren. Doch der Autor beschäftigt sich dankenswerterweise auch mit den "Exoten"Konfigurationen zu DECnet, Appletalk, Novell NetWare und NetBIOS werden in Form von Listings nach einer knappen Einführung in die Protokolle ohne viel Schnickschnack abgedruckt. - - Danach folgt der Link-Layer und da der Netzwerk-Mensch nicht vom Ethernet allein lebt, kommen auch ATM, Frame-Relay, ISDN, PPP und X.25 zu ihrem Recht. Auch hier sauber geordnet nach Theorie (kurze Einführung) und Praxis (Listings), wie es sich für ein Nachschlagewerk gehört. Neben dem Teil zur Sprachübertragung (Voice over IP und Verwandtschaft) gehört sicher der gut gemachte Anhang zu den herausragenden Teilen des Buches. Das Stichwortverzeichnis ist ordentlich angefertigt und die Befehls- und Beispielübersicht bei der praktischen Arbeit Gold wert. Sicher ist Netzwerkprotokolle in Cisco-Netzwerken ein Buch für die Praxis und weniger für den Nachttisch. Speziell Einsteiger in die Welt der Cisco-Komponenten werden sich über ein Werk freuen, das einen umfassenden Grundkurs über praktisch alle Aspekte moderner Netzwerktechnologie auf Cisco-Basis bietet. Für Fortgeschrittene kann ein Griff ins Bücherregal am Arbeitsplatz nach diesem Werk dank der abgedruckten Listings und Konfigurationen oft die Lösung bringen, bevor das Rad neu erfunden wird. --Jens Ohlig - - Als übersichtliches Nachschlagewerk bietet Ihnen dieses Buch fundierte Erklärungen zum theoretischen Aufbau der gängigsten Protokolle und Architekturen heutiger Multiprotokoll-Netzwerke und deren Konfiguration auf Cisco-Routern. Anhand von ausführlichen Fall-Beispielen können Sie schnell auf alle relevanten Informationen zugreifen, die Sie für den Aufbau und die Verwaltung komplizierter Netzwerke benötigen. Themen sind u.a. VLANs, ATM, Frame-Relay, TCP/IP, OSPF, Novell oder Voice over IP. In den meisten Netzen herrscht eine heterogene Umgebung mit verschiedenen Netzwerkarchitekturen vor. Dieses komplexe Umfeld führt zu erheblichen Schwierigkeiten bei der Konfiguration der Netzwerk-Komponenten und bei der Fehlersuche. Netzwerkprotokolle in Cisco-Netzwerken bringt Ordnung in dieses Gewirr. Es ist ein übersichtlich gehaltenes Arbeits- und Referenzwerk. Als Erstes gibt es einen Überblick über den theoretischen Aufbau des jeweiligen Protokolls, dessen Arbeitsweise in vielen Fällen anhand von Netzwerktraces verdeutlicht wird. Dann wird die Implementierung der Protokolle auf Cisco-Routern erläutert, gefolgt von Fallbeispielen. Abgerundet wird das Buch durch einen ausführlichen Index, der zusammen mit zahlreichen Grafiken und Tabellen das Buch zu einem unverzichtbaren Nachschlagewerk für die tägliche Arbeit macht. Der Inhalt: Das Buch gliedert sich in vier Teile. Der erste befasst sich mit einigen allgemeinen Aspekten der Konfiguration von Cisco-Routern, wie Performance Management oder Security. Der zweite Teil erläutert schwerpunktmäßig TCP/IP mit den Routingprotokollen RIP, EIGRP, OSPF, BGP und Integrated IS-IS. Daneben befasst er sich mit den Netzwerkarchitekturen AppleTalk, Novell Netware, DECnet und OSI. Im dritten Teil werden die am weitesten verbreiteten LAN- und WAN-Protokolle beschrieben, wie Ethernet, Token Ring, FDDI sowie Transparent und Source Route Bridging und VLANs als auch ATM, ISDN, Frame Relay, PPP, SMDS und X.25. Der letzte Teil zeigt die Möglichkeiten der Sprachübertragung über existierende Datennetzwerke - Voice over ATM, Voice over Frame Relay und Voice over IP (VoIP).Netzwerkprotokolle in Cisco-Netzwerken . Theorie und Praxis der Konfiguration von Cisco-Komponenten (Gebundene Ausgabe) von Andreas Aurand Cisco-Systemliteratur Netzwerkadministratoren Cisco-Systeme Cisco-IOS Konfigurationsdateien Software-Images TCP/IP Bit RFCs IP-Routing-Protokollen RIP BGP Netzwerker LAN Konfigurationen DECnet Appletalk Novell NetWare NetBIOS Listings Link-Layer Ethernet ATM, Frame-Relay ISDN PPP X.25 Sprachübertragung Voice over IP Befehls- und Beispielübersicht Cisco-Komponenten moderne Netzwerktechnologie auf Cisco-Basis Listings Konfigurationen Protokolle Architekturen Multiprotokoll-Netzwerke Konfiguration auf Cisco-Routern Aufbau und die Verwaltung komplizierter Netzwerke VLANs ATM Frame-Relay TCP/IP OSPF Novell Voice over IP Cisco-Systemliteratur Netzwerkadministratoren Cisco-Systeme Cisco-IOS Konfigurationsdateien Software-Images TCP/IP Bit RFCs IP-Routing-Protokollen RIP BGP Netzwerker LAN Konfigurationen DECnet Appletalk Novell NetWare NetBIOS Listings Link-Layer Ethernet ATM, Frame-Relay ISDN PPP X.25 Sprachübertragung Voice over IP Befehls- und Beispielübersicht Cisco-Komponenten moderne Netzwerktechnologie auf Cisco-Basis Listings Konfigurationen Protokolle Architekturen Multiprotokoll-Netzwerke Konfiguration auf Cisco-Routern Aufbau und die Verwaltung komplizierter Netzwerke VLANs ATM Frame-Relay TCP/IP OSPF Novell Voice over IP Mathematik Informatik Netzwerke ATM Cisco Netzwerke Informatik EDV Datenkommunikation Netzwerke Netzwerk Netzwerkprotokoll TCP/IP VoIP ISBN-10 3-8273-1619-7 / 3827316197 ISBN-13 978-3-8273-1619-6 / 9783827316196 Cisco-Systemliteratur Netzwerkadministratoren Cisco-Systeme Cisco-IOS Konfigurationsdateien Software-Images TCP/IP Bit RFCs IP-Routing-Protokollen RIP BGP Netzwerker LAN Konfigurationen DECnet Appletalk Novell NetWare NetBIOS Listings Link-Layer Ethernet ATM, Frame-Relay ISDN PPP X.25 Sprachübertragung Voice over IP Befehls- und Beispielübersicht Cisco-Komponenten moderne Netzwerktechnologie auf Cisco-Basis Listings Konfigurationen Protokolle Architekturen Multiprotokoll-Netzwerke Konfiguration auf Cisco-Routern Aufbau und die Verwaltung komplizierter Netzwerke VLANs ATM Frame-Relay TCP/IP OSPF Novell Voice over IP Knapp 1.100 Seiten zu Cisco-Netzwerken, das ist nicht gerade eine Kurzeinführung für die Mittagspause. Verglichen mit den etlichen Kilometern an Cisco-Systemliteratur, durch die sich Netzwerkadministratoren sonst kämpfen müssen, ist es aber genau das Werk, das in die Lücke zwischen einem mehrere Bände umfassenden Handapparat und einer oberflächlichen Beschreibung der "wichtigsten" Features tritt. - - Cisco-Systeme können ungefähr alles; das macht die Arbeit mit ihnen ohne ein Nachschlagewerk unmöglich und stellt den Autor eines solchen Buches vor die Herausforderung, wie er den Stoff überhaupt gliedern soll. Der Band beginnt mit den ersten Schritten im Cisco-IOS (Konfigurationsdateien, Software-Images). Danach wird es theoretischer, wenn die Grundlagen der verschiedenen Netzwerkprotokolle vorgestellt werdenTCP/IP wird bis aus Bit genau erklärt, wer bisher Angst vor RFCs hatte, bekommt hier über 300 Seiten zu Anwendungen und dem IP-Routing-Protokollen (RIP, BGP etc.) zum Nachschlagen geboten. Hier enden viele Bücher für Netzwerker bereits, ist doch die TCP/IP-Familie auf dem Weg, eine Monokultur in den LANs zu etablieren. Doch der Autor beschäftigt sich dankenswerterweise auch mit den "Exoten"Konfigurationen zu DECnet, Appletalk, Novell NetWare und NetBIOS werden in Form von Listings nach einer knappen Einführung in die Protokolle ohne viel Schnickschnack abgedruckt. - - Danach folgt der Link-Layer und da der Netzwerk-Mensch nicht vom Ethernet allein lebt, kommen auch ATM, Frame-Relay, ISDN, PPP und X.25 zu ihrem Recht. Auch hier sauber geordnet nach Theorie (kurze Einführung) und Praxis (Listings), wie es sich für ein Nachschlagewerk gehört. Neben dem Teil zur Sprachübertragung (Voice over IP und Verwandtschaft) gehört sicher der gut gemachte Anhang zu den herausragenden Teilen des Buches. Das Stichwortverzeichnis ist ordentlich angefertigt und die Befehls- und Beispielübersicht bei der praktischen Arbeit Gold wert. Sicher ist Netzwerkprotokolle in Cisco-Netzwerken ein Buch für die Praxis und weniger für den Nachttisch. Speziell Einsteiger in die Welt der Cisco-Komponenten werden sich über ein Werk freuen, das einen umfassenden Grundkurs über praktisch alle Aspekte moderner Netzwerktechnologie auf Cisco-Basis bietet. Für Fortgeschrittene kann ein Griff ins Bücherregal am Arbeitsplatz nach diesem Werk dank der abgedruckten Listings und Konfigurationen oft die Lösung bringen, bevor das Rad neu erfunden wird. --Jens Ohlig - - Als übersichtliches Nachschlagewerk bietet Ihnen dieses Buch fundierte Erklärungen zum theoretischen Aufbau der gängigsten Protokolle und Architekturen heutiger Multiprotokoll-Netzwerke und deren Konfiguration auf Cisco-Routern. Anhand von ausführlichen Fall-Beispielen können Sie schnell auf alle relevanten Informationen zugreifen, die Sie für den Aufbau und die Verwaltung komplizierter Netzwerke benötigen. Themen sind u.a. VLANs, ATM, Frame-Relay, TCP/IP, OSPF, Novell oder Voice over IP. In den meisten Netzen herrscht eine heterogene Umgebung mit verschiedenen Netzwerkarchitekturen vor. Dieses komplexe Umfeld führt zu erheblichen Schwierigkeiten bei der Konfiguration der Netzwerk-Komponenten und bei der Fehlersuche. Netzwerkprotokolle in Cisco-Netzwerken bringt Ordnung in dieses Gewirr. Es ist ein übersichtlich gehaltenes Arbeits- und Referenzwerk. Als Erstes gibt es einen Überblick über den theoretischen Aufbau des jeweiligen Protokolls, dessen Arbeitsweise in vielen Fällen anhand von Netzwerktraces verdeutlicht wird. Dann wird die Implementierung der Protokolle auf Cisco-Routern erläutert, gefolgt von Fallbeispielen. Abgerundet wird das Buch durch einen ausführlichen Index, der zusammen mit zahlreichen Grafiken und Tabellen das Buch zu einem unverzichtbaren Nachschlagewerk für die tägliche Arbeit macht. Der Inhalt: Das Buch gliedert sich in vier Teile. Der erste befasst sich mit einigen allgemeinen Aspekten der Konfiguration von Cisco-Routern, wie Performance Management oder Security. Der zweite Teil erläutert schwerpunktmäßig TCP/IP mit den Routingprotokollen RIP, EIGRP, OSPF, BGP und Integrated IS-IS. Daneben befasst er sich mit den Netzwerkarchitekturen AppleTalk, Novell Netware, DECnet und OSI. Im dritten Teil werden die am weitesten verbreiteten LAN- und WAN-Protokolle beschrieben, wie Ethernet, Token Ring, FDDI sowie Transparent und Source Route Bridging und VLANs als auch ATM, ISDN, Frame Relay, PPP, SMDS und X.25. Der letzte Teil zeigt die Möglichkeiten der Sprachübertragung über existierende Datennetzwerke - Voice over ATM, Voice over Frame Relay und Voice over IP (VoIP).Netzwerkprotokolle in Cisco-Netzwerken . Theorie und Praxis der Konfiguration von Cisco-Komponenten (Gebundene Ausgabe) von Andreas Aurand Cisco-Systemliteratur Netzwerkadministratoren Cisco-Systeme Cisco-IOS Konfigurationsdateien Software-Images TCP/IP Bit RFCs IP-Routing-Protokollen RIP BGP Netzwerker LAN Konfigurationen DECnet Appletalk Novell NetWare NetBIOS Listings Link-Layer Ethernet ATM, Frame-Relay ISDN PPP X.25 Sprachübertragung Voice over IP Befehls- und Beispielübersicht Cisco-Komponenten moderne Netzwerktechnologie auf Cisco-Basis Listings Konfigurationen Protokolle Architekturen Multiprotokoll-Netzwerke Konfiguration auf Cisco-Routern Aufbau und die Verwaltung komplizierter Netzwerke VLANs ATM Frame-Relay TCP/IP OSPF Novell Voice over IP Cisco-Systemliteratur Netzwerkadministratoren Cisco-Systeme Cisco-IOS Konfigurationsdateien Software-Images TCP/IP Bit RFCs IP-Routing-Protokollen RIP BGP Netzwerker LAN Konfigurationen DECnet Appletalk Novell NetWare NetBIOS Listings Link-Layer Ethernet ATM, Frame-Relay ISDN PPP X.25 Sprachübertragung Voice over IP Befehls- und Beispielübersicht Cisco-Komponenten moderne Netzwerktechnologie auf Cisco-Basis Listings Konfigurationen Protokolle Architekturen Multiprotokoll-Netzwerke Konfiguration auf Cisco-Routern Aufbau und die Verwaltung komplizierter Netzwerke VLANs ATM Frame-Relay TCP/IP OSPF Novell Voice over IP Mathematik Informatik Netzwerke ATM Cisco Netzwerke Informatik EDV Datenkommunikation Netzwerke Netzwerk Netzwerkprotokoll TCP/IP VoIP ISBN-10 3-8273-1619-7 / 3827316197 ISBN-13 978-3-8273-1619-6 / 9783827316196, Addison Wesley Verlag, Campus Verlag GmbH: Campus Verlag GmbH, Auflage: 1 (19. August 2002). Auflage: 1 (19. August 2002). Hardcover. 23,6 x 15,9 x 2,2 cm. Wer führen will, muss sich und andere verstehen lernen. Das Big- Five-Persönlichkeitsmodell leistet bei Führungsaufgaben wie der Teamentwicklung, der Bewerberauswahl oder der Förderung von Mitarbeitern wichtige und sinnvolle Unterstützung.In der Psychologie hat das Big-Five-Persönlichkeitsmodell längst den Myers-Briggs Type Indicator (MBTI) abgelöst: Statt Persönlichkeiten in »Typen« zu kategorisieren, lassen sich mit diesem Modell mithilfe der Ausprägungen der fünf Persönlichkeitszüge Stressverhalten (N), Extraversion (E), Offenheit (O), Anpassungsbereitschaft (A) und Gewissenhaftigkeit (C) ganz individuelle Persönlichkeitsprofile erstellen. Führen mit dem Big-Five-Persönlichkeitsmodell stellt erstmals den Nutzen solcher Profile im Führungsalltag dar. Anhand zahlreicher Fallstudien zeigen die Autoren, wie man Schwierigkeiten bei der Teamentwicklung, in Verhandlungen oder bei der Personalauswahl und -entwicklung analysiert und maßgeschneiderte Lösungen entwickelt. Führungskräfte wundern sich immer wieder, wie unterschiedlich ihre Mitarbeiter ticken Während die einen immer einen kühlen Kopf bewahren, fangen die anderen bereits bei kleinsten Irritationen an zu schwitzen. Aber auch Chefs sind untereinander nicht vergleichbar. Während der eine seine Mannschaft immer wieder ermutigt, neue Wege zu gehen, halten anderen über Jahrzehnte an ihrer Erfolgsstrategie fest. Kreative Köpfe haben bei ihnen keine Chance auf Entwicklung. Persönlichkeitspsychologen versuchen seit Jahrzehnten, die Grundmuster menschlichen Verhaltens zu entschlüsseln. Eines der wichtigsten und erfolgreichsten Methoden ist das Big-Five-Persönlichkeitsmodell. Entworfen wurde es von den beiden amerikanischen Forschern Paul Costa und Robert McCrae. Sie stellten in den 80er-Jahren der Fachwelt fünf Faktoren vor, die das individuelle Profil eines Menschen maßgeblich beeinflussen -- und ihr Verhalten in bestimmten Situationen erklären. Zu den fünf Faktoren gehören emotionale Sensibilität (abgekürzt durch den Buchstaben N), Extraversion (E), Kreativität (O), Anpassung (A) und Festigung (C). Pierce J. Howard und Jane Mitchell Howard, Gesellschafter des CentACS (The Center for Applied Cognitive Studies, USA) arbeiten seit Jahren mit dem Big-Five-Persönlichkeitsmodell und setzen es erfolgreich in Unternehmen ein. Denn für die Bereiche Personalauswahl, Personalentwicklung und Teamentwicklung ist es durchaus interessant zu wissen. Ein interessantes Buch -- mit einem spannenden und in der Psychologie lange bewährten Ansatz sowie vielen Beispielen aus der Praxis. Natürlich kann man mit der Big-Five-Methode Menschen nicht in ihrer Tiefe erfassen. Aber sie hilft, den Blick zu schärfen. Und das ist wichtig. Allzu oft werden Potenziale von Mitarbeitern nicht genutzt. Nicht weil man sie nicht bräuchte, sondern weil sie schlichtweg auf dem falschen Posten sitzen. Verhaltensforschung im Unternehmen Im Berufsleben ist man permanent mit dem Aspekt Persönlichkeit konfrontiert. Insbesondere Führungskräfte müssen sich selbst und andere verstehen lernen. Das in der Psychologie seit Jahren bewährte Big-Five-Persönlichkeitsmodell leistet sinnvolle Unterstützung bei Führungsaufgaben wie Teamentwicklung, Bewerberauswahl oder Förderung von Mitarbeitern. Die eigene Persönlichkeit und die der Mitarbeiter besser zu verstehen, hat großen Einfluss auf Leistung, Erfolg und beruflichen Aufstieg. Die Art und Weise, wie man kommuniziert, überzeugt und motiviert, ist wichtigUm die Unternehmensziele zu erreichen ist die Fähigkeit, die Persönlichkeit der Mitarbeiter, Kunden und Auftraggeber zu begreifen und mit ihr umzugehen ein wichtiger Faktor für Effizienz und Geschwindigkeit. Das Big-Five-Persönlichkeitsmodell ist in der Psychologie seit Jahren bewährt. Es erklärt, wie Menschen auf Stress reagieren, sich auf ihre Umwelt einstellen, Interessen entwickeln, mit anderen zusammenarbeiten sowie ihre Rollen und Ziele definieren. Das Modell besteht aus fünf Gruppen sinnverwandter Begriffe, mit denen die individuellen Unterschiede von Persönlichkeit größtenteils erfasst werden könnenSensibilität, Soziabilität, Kreativität, Anpassungsfähigkeit und Flexibilität. Anhand von Fallstudien aus der Unternehmenswelt und konkreten Anwendungsbeispielen zeigen Jane und Pierce J. Howard, wie Führungskräfte mithilfe des Big-Five-Persönlichkeitsmodells Konflikte im Team lösen, Verhandlungen zu einem erfolgreichen Abschluss führen, in der Personalauswahl die richtige Entscheidung treffen oder die individuelle Entwicklung ihrer Mitarbeiter fördern können. Pierce J. Howard und Jane Mitchell Howard sind Gesellschafter des CentACS (Center for Applied Cognitive Studies, USA). Dort setzen sie das Big-Five-Persönlichkeits-Modell seit Jahren in Coachings, Teambuildingmaßnahmen und Schulungen ein. Durch seine Arbeit in zahlreichen Forschungsprojekten zum Big-Five-Persönlichkeitsmodell trägt Pierce J. Howard außerdem zur stetigen Verbesserung des Modells bei. Einleitung Wie Sie den größtmöglichen Nutzen aus diesem Buch ziehen Teil 1 Lernen Sie sich kennen Ausprägungen und Bedeutung von Persönlichkeit im Berufsleben 1 Das Hintergrundwissen Warum beschäftigen wir uns mit Persönlichkeit im Berufsleben? 2 Stressverhalten Emotionale Sensibilität / Neurotizismus (N) 3 Soziabilität Extraversion (E) 4 Neugier Kreativität/Offenheit für Erfahrung (O) 5 Sozialverhalten Anpassung/Verträglichkeit (A) 6 Fokussierung Festigung/Gewissenhaftigkeit (C) 7 Persönlichkeitseigenschaften Zusammensetzung und Einflussfaktoren Teil 2 Das Big-Five-Persönlichkeitsmodell in der Praxis: Möglichkeiten der Leistungssteigerung für den Einzelnen und das Unternehmen 8 Führung Bessere Ergebnisse mit weniger Aufwand 9Verkaufen und Beeinflussen Schaffen Sie Übereinstimmung 10Karriereplanung Arbeiten Sie im passenden Beruf? 11Die persönliche Ebene Problemlösung in Partnerschaft und Zusammenarbeit 12Teamentwicklung Rollen, Phasen und Notwendigkeiten von Teams 13Personalauswahl Risiken bei Neueinstellungen verringern Teil 3 Salomon als Manager Die Kunst, Menschen zu fördern 14Anlage versus Erziehung Was Sie beeinflussen können und was nicht 15Die Grundlage entscheidet Die Ausgangsbasis für Leistungsvermögen 16Niemand ist perfekt Die Personalentwicklung optimieren 17Lernstile Die richtige Trainingsmethode für die individuelle Entwicklung Historischer Überblick zur Entwicklung des Big-Five-Persönlichkeitsmodells Bibliographie Danksagung Informationen zu CentACS Register Das Hintergrundwissen Warum beschäftigen wir uns mit Persönlichkeit im Berufsleben? "Warum bekommt man immer einen ganzen Menschen, wenn man eigentlich nur ein paar Hände braucht?" Henry Ford Während einer ganz normalen Arbeitswoche, in der wir versuchen, unsere Arbeit zu erledigen, wird jeder von uns permanent mit dem Aspekt Persönlichkeit konfrontiert. Persönlichkeit am Arbeitsplatz ist vergleichbar mit Autos in der Großstadt: Manchmal verhindern sie, dass wir unser Ziel erreichen. Andererseits kann Persönlichkeit die Erledigung von Aufgaben auch einfacher machen. Beide Auswirkungen werden anhand einiger Beispiele deutlich: Die Führungskraft ohne Einfühlungsvermögen: Ellen ist eine erfolgreiche Architektin, die bereits mehrere Preise gewonnen hat und seit zwei Jahren ein Team von zwölf Architekten und Projektmanagern leitet. Bis auf eine Ausnahme kann niemand in der Abteilung sie ausstehen, und alle beschweren sich über ihre unfaire, gefühllose Mitarbeiterführung. Ihr Vorgesetzter überlegt, wie er sie möglichst schnell entlassen kann. Der vorbildliche Angestellte: Thomas ist Zollbeamter und beim Rauschgiftdezernat die Nummer eins. Er hat kontinuierlich die höchste Verhaftungsrate und macht nie Fehler. Seine Vorgesetzten würden ihn am liebsten "klonen". Wie macht er das? Ein Team bricht auseinander: Ein Trainingsteam ist verantwortlich für ein 30 Hochschulen umfassendes Gesundheitsvorsorge-Netzwerk und liefert erstklassige Programme. Aber die Teammeetings werden regelmäßig um Stunden überzogen. Die Mitglieder ärgern sich über diese Störungen ihrer persönlichen Zeitplanung, und der Respekt gegenüber dem Teamleiter sowie untereinander schwindet zunehmend. Rivalisierende Manager: John und Franziska leiten zwei unterschiedliche Produktionsbereiche in derselben Firma. Johns Bilanz sieht großartig aus, aber seine Verkaufszahlen stagnieren. Franziskas Gewinnmarge existiert nicht, obwohl sie enorm viel verkauft. Die beiden liegen sich jeden Tag in den Haaren, und ihr Vorgesetzter ist ratlos, wie er ihr Lästern, die destruktiven Konflikte, Schuldzuweisungen und ihren gegenseitigen Mangel an Respekt abstellen kann. Eine Anwältin, die ihren Job hasst: Heminway ist eine erfolgreiche Prozessanwältin, die einen Hass auf das Gesetz entwickelte. Mit 40 Jahren schwimmt sie in Geld, leidet aber unter Schlafstörungen. Der Gedanke, am nächsten Tag ins Gericht zu müssen, versetzt sie in Panik. Persönlichkeit und ihre Auswirkungen Der gemeinsame Nenner dieser Beispiele ist Leistung, sowohl für das Individuum als auch für das Unternehmen. Wenn Sie Ihre eigene Persönlichkeit und die der Menschen, mit denen Sie zusammenarbeiten, besser verstehen, kann das Ihre Leistung und Ihren beruflichen Aufstieg entscheidend beeinflussen. Die Art und Weise, wie Sie kommunizieren, überzeugen und motivieren, ist wichtig, egal, ob Sie in einem Team arbeiten, eine Abteilung leiten oder ein Produkt oder eine Dienstleistung verkaufen. Ihr Erfolg hängt in hohem Maße davon ab, ob Sie die Dynamik von Persönlichkeit am Arbeitsplatz verstehen, und wie Sie damit umgehen. Ganz egal ob Sie Leiter eines Bereiches, Spezialist ohne Führungsverantwortung oder Kundendienstmitarbeiter sind: Sie müssen die Unternehmensziele erreichen. Ihre Fähigkeit, die Persönlichkeit Ihrer Mitarbeiter und auch die Ihrer Kunden und Auftraggeber zu verstehen, ist ein wichtiger Faktor für die Effizienz und Geschwindigkeit, mit der Sie Ihre Aufgaben erfüllen. Wir haben dieses Buch geschrieben, damit Sie besser verstehen, inwieweit Persönlichkeit den Arbeitsprozess behindern oder verbessern kann. Noch bevor Sie dieses Buch bis zur letzten Seite gelesen haben, werden Sie in der Lage sein, die Eigenschaften zu benennen, die für jede der oben beschriebenen Problemsituationen verantwortlich sind. Sie werden verstehen, welche Kräfte zu den Schwierigkeiten beigetragen haben, und Sie können die richtige Strategie ausmachen, um weiterzukommen. Als Hilfestellung haben wir jeweils am Ende der nächsten fünf Kapitel die Bedeutung der Big-Five-Persönlichkeitsdimensionen im Hinblick auf Ihre Leistung und die Ihrer Mitarbeiter genannt. Was ist das Big-Five-Persönlichkeitsmodell? Die Begriffe Big Five und Fünf-Faktoren-Modell sind, soweit es unsere Ziele betrifft, austauschbar. Das eigentliche Modell entwickelte sich aus einer Forschungsreihe, die bereits 1936 begann, als Gordon Allport und Harold Odbert die psychologische Forschungswelt herausforderten. Sie hatten in einer ungekürzten Version des englischen Wörterbuches nahezu 18 000 Begriffe gefunden, mit denen Persönlichkeit beschrieben wird. Nachdem circa 13 500 Begriffe herausgefiltert wurden, die keine allgemeinen, alltäglichen Persönlichkeitsmerkmale wiedergaben, schlugen Allport und Odbert (1936, S. 24) vor, die psychologische Fachwelt möge festlegen, wie viele Gruppen sinnverwandter Begriffe nötig seien, um "das Verhalten eines menschlichen Individuums von einem anderen zu unterscheiden".[...] Übersetzer Silvia Kinkel Zusatzinfo zahlr. Grafiken Sprache deutsch Einbandart gebunden Sachbuch Ratgeber Beruf Finanzen Recht Wirtschaft Bewerbung Karriere Beruf Führung Ratgeber Führungspsychologie Ratgeber Recht Beruf Finanzen Ausbildung Beruf Karriere Konfliktlösung Mitarbeiterführung Personalauswahl Personalbeurteilung Persönlichkeit Ratgeber Persönlichkeitsbeurteilung Persönlichkeitspsychologie Persönlichkeitstest Ratgeber Stärken Stärkenanalyse ISBN-10 3-593-37076-X / 359337076X ISBN-13 978-3-593-37076-7 / 9783593370767 Führen mit dem Big-Five-Persönlichkeitsmodell. Das Instrument für optimale Zusammenarbeit. Pierce J. Howard Jane Mitchell Howard Silvia Kinkel Führung Mitarbeiterführung Management Personalmanagement Personalpolitik Personalwirtschaft Myers-Briggs Type Führung Mitarbeiterführung Management Personalmanagement Personalpolitik Personalwirtschaft Myers-Briggs Type Wer führen will, muss sich und andere verstehen lernen. Das Big- Five-Persönlichkeitsmodell leistet bei Führungsaufgaben wie der Teamentwicklung, der Bewerberauswahl oder der Förderung von Mitarbeitern wichtige und sinnvolle Unterstützung.In der Psychologie hat das Big-Five-Persönlichkeitsmodell längst den Myers-Briggs Type Indicator (MBTI) abgelöst: Statt Persönlichkeiten in »Typen« zu kategorisieren, lassen sich mit diesem Modell mithilfe der Ausprägungen der fünf Persönlichkeitszüge Stressverhalten (N), Extraversion (E), Offenheit (O), Anpassungsbereitschaft (A) und Gewissenhaftigkeit (C) ganz individuelle Persönlichkeitsprofile erstellen. Führen mit dem Big-Five-Persönlichkeitsmodell stellt erstmals den Nutzen solcher Profile im Führungsalltag dar. Anhand zahlreicher Fallstudien zeigen die Autoren, wie man Schwierigkeiten bei der Teamentwicklung, in Verhandlungen oder bei der Personalauswahl und -entwicklung analysiert und maßgeschneiderte Lösungen entwickelt. Führungskräfte wundern sich immer wieder, wie unterschiedlich ihre Mitarbeiter ticken Während die einen immer einen kühlen Kopf bewahren, fangen die anderen bereits bei kleinsten Irritationen an zu schwitzen. Aber auch Chefs sind untereinander nicht vergleichbar. Während der eine seine Mannschaft immer wieder ermutigt, neue Wege zu gehen, halten anderen über Jahrzehnte an ihrer Erfolgsstrategie fest. Kreative Kö, Campus Verlag GmbH, Galileo Press GmbH: Galileo Press GmbH, Auflage: 1 (28. August 2006). Auflage: 1 (28. August 2006). Hardcover. 24 x 17,4 x 2,8 cm. VMware macht es mit seinen beiden Produkten VMware Server und VMware Player jedem möglich, die Vorteile der Virtualisierung kostenfrei zu nutzen. Und die liegen auf der HandKosten-, Ressourcen- und Zeitersparnis. Gerade in der professionellen IT wird es kaum mehr jemanden geben, der sich nicht mit den verschiedenen Möglichkeiten und Produkten auseinander gesetzt hat. Doch was hat es damit wirklich auf sich? Und wie lässt sich die Technik optimal einsetzen – im Unternehmen und privat? Dieses Buch beantwortet nicht nur diese Fragen, sondern bietet auch eine komplexe Einführung in die Thematik und zeigt Einsteigern und fortgeschrittenen Administratoren, wie sie die beiden Produkte für sich nutzen könnenVon der Installation über die Konfiguration bis hin zu Experten-Tipps für die Anwendung. Aus dem Inhalt Vorwort - Der erste Kontakt - Virtualisierung – eine Einführung - VMware Player im Vergleich zu VMware Workstation - Installation und Update von VMware Player - Umgang mit dem VMware Player - VMware Server im Vergleich zu VMware GSX und VMware ESX - Installation und Update von VMware Server - Virtuelle Festplatten - Virtuelle Netzwerke - Verwaltung von VMware Server - Eine virtuelle Maschine erstellen Betriebssysteminstallation in der virtuellen Maschine - VMware Tools - Vorkonfigurierte virtuelle Maschinen - VMware Player für Fortgeschrittene - VMware Server für Fortgeschrittene - Lizenzen - Zusatztools Auswahl der richtigen physikalischen Infrastruktur - Ideale Gäste - Glossar - Nützliche Adressen im Web - Index Über den AutorDennis Zimmer arbeitet als Chief Technology Officer bei dem Schweizer Unternehmen icomasoft AG. Mitte 2008 hat er gemeinsam mit seinem Geschäftspartner Diego Boscardin (CEO) das Unternehmen icomasoft AG gegründet, das sich auf Softwarelösungen im Bereich der Virtualisierung und Rechenzentrumsverwaltung spezialisiert. Inhaltsverzeichnis von "VMware Server und VMware Player"1 Virtualisierung eine Einführung 271.1 Technik 281.2 Gründe für die Virtualisierung 332 VMware Player im Vergleich zu VMware Workstation 352.1 Architektur 362.2Funktionsumfang 382.3 Vergleich zur VMware Workstation 5.5 382.4 Herstellersupport 392.5 Einsatzmöglichkeiten 443 Installation und Update von VMware Player 473.1 Vorbereitung 473.2 Installation unter Microsoft Windows 483.3 Update unter Microsoft Windows 513.4 Deinstallation unter Microsoft Windows 523.5 Installationsprobleme 523.6 Installation unter Linux 533.7 Update unter Linux 573.8 Deinstallation unter Linux 583.9 Den VMware Player tunen 584 Umgang mit dem VMware Player 614.1 Die Konfigurationsdatei 614.2 Den Start der VM beeinflussen 634.3 Das Konfigurationsmenü 655 VMware Server im Vergleich zu VMware GSX und VMware ESX 695.1 Einführung 695.2 Architektur 695.3 Funktionsumfang 715.4 Vergleich zu VMware GSX 765.5 Vergleich zu VMware ESX (Virtual Infrastructure) 775.6 Einsatzmöglichkeiten 805.7 Lizenzen und Support 816 Installation und Update von VMware Server 836.1 Vorbereitung 836.2 Windows oder Linux? Das ist hier die Frage 846.3 Installation unter Microsoft Windows 856.4 Update unter Microsoft Windows 906.5 Deinstallation unter Microsoft Windows 906.6 Installation unter Linux 916.7 Update unter Linux 996.8 Deinstallation unter Linux 997 Virtuelle Festplatten 1017.1 Virtual Disk Type 1027.2 Festplattenkapazität 1037.3 Physikalische Festplatten 1047.4 Independent Mode 1067.5 Snapshots 1077.6 Die Kommandozeile 1107.7 Performance-Tuning 1118 Virtuelle Netzwerke Dennis Zimmer ist, was die Systemvirtualisierung betrifft, ein alter Hase -- als 1999 die erste VMware Workstation-Version unter Linux erschien, war er mit am Start und ist seitdem dabei geblieben. Sein neustes Buch, VMware Server und VMware Player ist eine logische Konsequenz aus seiner Überzeugung um den Nutzen der Virtualisierung und seiner inzwischen gesammelten Erfahrung. Seine Tipps und Leitfäden zu Auswahl, Planung und Administration des VMware Server und des VMware Player umfassen die ersten Schritte für Einsteiger samt Installation und Konfiguration und gehen bis hin zu den vielen weitgehend unbekannten Einsatz- und Anwendungsmöglichkeiten virtueller Maschinen. VMware Server und VMware Player ist in Zusammenarbeit mit dem deutschen VMware-Forum entstanden -- eine Tatsache, die vor allem Zimmers den Blick für die Fragen und Bedürfnisse der Einsteiger geschärft haben dürfte. Somit ist sein zweites Galileo-Buch nach VMware und Microsoft Virtual Server sowohl anfängerfreundlich und dennoch mit genug Tiefe und professionellem Ansatz, dass auch fortgeschrittene Anwender noch massig Wissen heraus ziehen können. VMware Server und VMware Player ist dank sämtlicher Software auf DVD (VMware Server 1.0.0; VMware 1.0.1 sowie weitere Werkzeuge und Demo-Videos) und seinem umfassenden Inhalt ein echtes Feuerwerk für die wachsende Systemvirtualisierungsgemeinde. Ich muss sagen, das Lesen dieses Buches macht einfach Spaß. Ich habe mich vorher noch nicht wirklich mit Virtualisierung beschäftigt und wollte jetzt einfach mal loslegen. Ohne Starthilfe ist es wie bei jedem neuen Thema sehr schwierig und da hat mir das Buch sehr geholfen. Die Verwendung der Produkte ist gut und nachvollziehbar beschrieben, was den Umgang damit wesentlich erleichtert hat. Richtig klasse finde ich den Einstieg über das erste Kapitel mit der kleinen Story wie man an die Virtualisierungsprodukte herangeht. Der Kritik von "Der_Kritiker" muss ich zustimmen, da das Buch wirklich sehr Windows-lastig ist. Da ich selbst allerdings nur mit Windows arbeite,ist mir das Buch trotzdem 5 Sterne wert. " Nun wird es ernst! Nachdem Sie sich in den letzten Kapiteln mit einiger Theorie zum VMware Server begnügen mussten, komme ich jetzt zur Installation und Aktualisierung des VMware Server. 6 Installation und Update von VMware Server Wie VMware Player ist auch der VMware Server mit Microsoft Windows und Linux als Wirtsbetriebssystem nutzbar. Natürlich werde ich bei VMware Server auch auf beide Installationsroutinen eingehen und diese genau beschreiben. 6.1 Vorbereitung Da Sie das Wirtssystem nicht wie einen normalen Server nutzen werden, sollte es auch auf die Bedürfnisse eines Virtualisierungsservers ausgelegt sein. Außerdem sollte das Betriebssystem vor der Installation der Virtualisierungssoftware auf dem aktuellsten Stand sein, d.h., alle Updates und Hotfixes sollten eingespielt sein. Ein Beispiel wäre die Partitionierung und Formatierung der Festplatten. Bei Microsoft Windows sollten Sie eine Trennung zwischen System- und Datenpartition machen. Unter Linux empfehlen sich zusätzliche Partitionen, auf die ich aber später noch eingehe. Idealerweise sollten mehrere Festplatten über verschiedene Festplattencontroller angebunden sein, um die virtuellen Festplattendateien performanter ansprechen zu können. Ebenso steht es mit den Netzwerkkarten, die redundant ausgelegt werden sollten. Auch sollten alle im Server verbauten Geräte einwandfrei erkannt und mit funktionierenden Treibern installiert sein. Bei einer Verwendung im Produktivbetrieb sollten Sie das System auf Geschwindigkeit und Sicherheit trimmen. Um einen reibungslosen Ablauf zu gewährleisten, sollten Sie anhand einer Checkliste die anzuschließenden Netzwerkadapter und Festplatten kontrollieren. Diese sollten auf dem richtigen Switch angeschlossen bzw. über SCSI oder Fiber- Channel richtig terminiert und gepatcht sein. Falls Sie unter Microsoft Windows die Webadministration von VMware Server nutzen wollen, müssen Sie vor der Installation der Virtualisierungssoftware den Microsoft Webserver IIS fertig installiert haben. Zu guter Letzt sollten Sie sämtliche derzeit verfügbaren Sicherheitsupdates und notwendigen Aktualisierungen des Betriebssystems einspielen. Erst wenn Sie alle Vorbereitungen getroffen haben, können Sie mit der eigentlichen Installation anfangen. Damit ersparen Sie sich lästige Zeitverschwendung bei der Fehlersuche oder sogar eine erneute Installation. 6.2 Windows oder Linux?Das ist hier die Frage Eine leidige Diskussion, die niemals ihr Ende finden wird, da beide Lager so von den Vorteilen ihrer Lösung überzeugt sind, dass es kein Links und kein Rechts mehr gibt. Es ist richtig, dass Sie ein Linux-System deutlich besser auf Performance trimmen können als Windows, z.B. durch Kernelkompilierung. Auch der Netzwerkstack und Netzwerkprogramme sind wie viele Linux-Distributionen kostenfrei und sehr ausgereift. Allerdings erfordert das Administrieren eines Linux-Systems, gerade in Bezug auf Leistung und Sicherheit, ein entsprechend tiefes Wissen, um diesen Weg überhaupt zu gehen. Windows-Systeme sind nach wie vor sehr verbreitet, und deren Administratoren sind mit einer Linux-Lösung meist unglücklich. Ebenso wird sich eine Linuxtruppe wohl kaum mit Windows Systemen anfreunden wollen. Microsoft hat mit Windows 2003 ebenfalls große Verbesserungen in Leistung und Sicherheit vorgenommen, wodurch die globale Aussage, Linux sei leistungsfähiger als Windows, nicht mehr stimmt. Weiterhin halten sich die oft angemahnten Lizenzkosten mittlerweile ebenfalls in Grenzen, da viele Firmen schon genügend Windows-Lizenzen besitzen oder durch Rahmenverträge sehr günstige Lizenzen einkaufen können. TIPP Bei Wirtssystemen, die über mehr als 4 GB Hauptspeicher verfügen, muss sowohl unter Microsoft Windows als auch unter Linux PAE (Physical Adress Extension) aktiviert werden. Durch die PAE-Unterstützung sind... Informatik EDV Betriebssysteme Benutzeroberflächen Datenkommunikation Netzwerke Open Source Virtualisierung Virtuozo VMware Player VMware Server Xen Zusatzinfo mit 1 DVD Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Netzwerke ISBN-10 3-89842-822-2 / 3898428222 ISBN-13 978-3-89842-822-4 / 9783898428224 Netzwerke Open Source Virtualisierung Virtuozo VMware Player VMware Server Xen Informatik EDV Betriebssysteme Benutzeroberflächen Datenkommunikation VMware macht es mit seinen beiden Produkten VMware Server und VMware Player jedem möglich, die Vorteile der Virtualisierung kostenfrei zu nutzen. Und die liegen auf der HandKosten-, Ressourcen- und Zeitersparnis. Gerade in der professionellen IT wird es kaum mehr jemanden geben, der sich nicht mit den verschiedenen Möglichkeiten und Produkten auseinander gesetzt hat. Doch was hat es damit wirklich auf sich? Und wie lässt sich die Technik optimal einsetzen – im Unternehmen und privat? Dieses Buch beantwortet nicht nur diese Fragen, sondern bietet auch eine komplexe Einführung in die Thematik und zeigt Einsteigern und fortgeschrittenen Administratoren, wie sie die beiden Produkte für sich nutzen könnenVon der Installation über die Konfiguration bis hin zu Experten-Tipps für die Anwendung. Aus dem Inhalt Vorwort - Der erste Kontakt - Virtualisierung – eine Einführung - VMware Player im Vergleich zu VMware Workstation - Installation und Update von VMware Player - Umgang mit dem VMware Player - VMware Server im Vergleich zu VMware GSX und VMware ESX - Installation und Update von VMware Server - Virtuelle Festplatten - Virtuelle Netzwerke - Verwaltung von VMware Server - Eine virtuelle Maschine erstellen Betriebssysteminstallation in der virtuellen Maschine - VMware Tools - Vorkonfigurierte virtuelle Maschinen - VMware Player für Fortgeschrittene - VMware Server für Fortgeschrittene - Lizenzen - Zusatztools Auswahl der richtigen physikalischen Infrastruktur - Ideale Gäste - Glossar - Nützliche Adressen im Web - Index Über den AutorDennis Zimmer arbeitet als Chief Technology Officer bei dem Schweizer Unternehmen icomasoft AG. Mitte 2008 hat er gemeinsam mit seinem Geschäftspartner Diego Boscardin (CEO) das Unternehmen icomasoft AG gegründet, das sich auf Softwarelösungen im Bereich der Virtualisierung und Rechenzentrumsverwaltung spezialisiert. Inhaltsverzeichnis von "VMware Server und VMware Player"1 Virtualisierung eine Einführung 271.1 Technik 281.2 Gründe für die Virtualisierung 332 VMware Player im Vergleich zu VMware Workstation 352.1 Architektur 362.2Funktionsumfang 382.3 Vergleich zur VMware Workstation 5.5 382.4 Herstellersupport 392.5 Einsatzmöglichkeiten 443 Installation und Update von VMware Player 473.1 Vorbereitung 473.2 Installation unter Microsoft Windows 483.3 Update unter Microsoft Windows 513.4 Deinstallation unter Microsoft Windows 523.5 Installationsprobleme 523.6 Installation unter Linux 533.7 Update unter Linux 573.8 Deinstallation unter Linux 583.9 Den VMware Player tunen 584 Umgang mit dem VMware Player 614.1 Die Konfigurationsdatei 614.2 Den Start der VM beeinflussen 634.3 Das Konfigurationsmenü 655 VMware Server im Vergleich zu VMware GSX und VMware ESX 695.1 Einführung 695.2 Architektur 695.3 Funktionsumfang 715.4 Vergleich zu VMware GSX 765.5 Vergleich zu VMware ESX (Virtual Infrastructure) 775.6 Einsatzmöglichkeiten 805.7 Lizenzen und Support 816 Installation und Update von VMware Server 836.1 Vorbereitung 836.2 Windows oder Linux? Das ist hier die Frage 846.3 Installation unter Microsoft Windows 856.4 Update unter Microsoft Windows 906.5 Deinstallation unter Microsoft Windows 906.6 Installation unter Linux 916.7 Update unter Linux 996.8 Deinstallation unter Linux 997 Virtuelle Festplatten 1017.1 Virtual Disk Type 1027.2 Festplattenkapazität 1037.3 Physikalische Festplatten 1047.4 Independent Mode 1067.5 Snapshots 1077.6 Die Kommandozeile 1107.7 Performance-Tuning 1118 Virtuelle Netzwerke Dennis Zimmer ist, was die Systemvirtualisierung betrifft, ein alter Hase -- als 1999 die erste VMware Workstation-Version unter Linux erschien, war er mit am Start und ist seitdem dabei geblieben. Sein neustes Buch, VMware Server und VMware Player ist eine logische Konsequenz aus seiner Überzeugung um den Nutzen der Virtualisierung und seiner inzwischen gesammelten Erfahrung. Seine Tipps und Leitfäden zu Auswahl, Planung und Administration des VMware Server und des VMware Player umfassen die ersten Schritte für Einsteiger samt Installation und Konfiguration und gehen bis hin zu den vielen weitgehend unbekannten Einsatz- und Anwendungsmöglichkeiten virtueller Maschinen. VMware Server und VMware Player ist in Zusammenarbeit mit dem deutschen VMware-Forum entstanden -- eine Tatsache, die vor allem Zimmers den Blick für die Fragen und Bedürfnisse der Einsteiger geschärft haben dürfte. Somit ist, Galileo Press GmbH, Wiley-VCH Dpunkt Verlag: Wiley-VCH Dpunkt Verlag, 2001. 2001. Hardcover. 23,4 x 16,6 x 2,8 cm. Wem kann man heute noch trauen? Bruce Schneier ist sicher einen Versuch wert -- seine Fähigkeit, den gesunden Menschenverstand anzusprechen, macht sein Buch Secrets & Lies. IT-Sicherheit in einer vernetzten Welt sowohl zu einer Offenbarung als auch zu einem praktischen Ratgeber. Schon seit Jahren arbeitet er im Bereich der Kryptographie und der elektronischen Sicherheit, und kam dabei zu der ernüchternden Erkenntnis, dass selbst die intelligenteste Programmierung und die sicherste Hardware keinen Schutz vor Angriffen darstellt, die auf menschliche Schwächen zielen. Das Buch ist übersichtlich in drei Teile gegliedert: am Anfang ein Überblick über aktuelle Systeme und Bedrohungen, es folgen Techniken mit denen Daten geschützt und abgefangen werden können und zuletzt Strategien für die optimale Einrichtung von Sicherheitssystemen. Ohne sich blind auf vorbeugende Sicherheitsmaßnahmen zu verlassen, befürwortet Schneier Vorgehensweisen zur schnellen Aufdeckung und Reaktion auf einen Angriff, während man sich Amateure mit Firewalls und anderen Gateways vom Leib hält. Neueinsteiger in die Welt von Schneier werden erstaunt sein, wie unterhaltsam er vor allem bei Themen sein kann, die allgemein als trocken und langweilig betrachtet werden. Egal ob er das Sicherheitsproblem von Rebellen und Todesstern in Star Wars analysiert oder sich über die großen Software- und E-Commerce-Unternehmen lustig macht, die ständig die Sicherheit ihrer Systeme für neue Modeanwendungen aufs Spiel setzen -- Schneier ist einer der wenigen Technik-Autoren, die den Leser unentwegt zum Lachen bringen. Zwar ist er was die Zukunft der Systemsicherheit betrifft einigermaßen pessimistisch, aber er nimmt dem Leser die Angst, indem er unsere Welt der Elektronik mit der uns vertrauten, ebenso unsicheren Welt des Papiers vergleicht. Was macht da schon ein kleiner Kreditkartenbetrug aus. Trotz einer unglücklich platzierten (wenn auch kurzen) Schleichwerbung für seine Beratungsfirma im Nachwort des Buches, kann man sich darauf verlassen, dass Schneier in Secrets & Lies. IT-Sicherheit in einer vernetzten Welt" gute Arbeit leistet. Eine schnelle und vernetzte Kommunikation ist für die meisten Unternehmen inzwischen selbstverständlich und unverzichtbar. Doch nur die wenigsten beschäftigen sich rechtzeitig mit dem entsprechenden Schutz und der Sicherungen ihrer Daten. Bruce Schneier, einer der erfahrensten Datenschutzexperten in den USA, gibt in Secrets & Lies einen Überblick über das gesamte digitale System. Von Passwortnutzung über Firewallsysteme, Krypthographie bis hin zur Risikoeinschätzung und Sicherheitsstrategien gibt er dem Leser eine verständliche und praxisnahe Anleitung, die für sein Unternehmen richtige Lösung zu finden. Ein zunehmend globalisierter Wettbewerb auf deregulierten Märkten, eine wachsende Komplexität sowie rasante Entwicklungen im Bereich der Informationstechnologie (IT) kumulieren Chancen, aber auch Risiken für die Unternehmen. Die optimale Integration der Unternehmensprozesse, der IT und des Internet werden immer mehr zum strategischen Erfolgsfaktor für Unternehmen. Gleichzeitig nimmt die technische Abhängigkeit der Kernprozesse von der IT in der Wertschöpfungskette rasant zu- und damit auch wiederum die IT-bezogenen Risiken. Die zentrale Sicherheitslücke beim Thema IT Sicherheit ist der Mensch, nicht die Technik. Noch vor wenigen Jahren pries Schneier in seinem Buch 'Applied Cryptographie' Kryptographie als Allheilmittel gegen die Sicherheitslücken in einer vernetzten Welt. In seinem neuen Buch 'Secrets & Lies' berücksichtigt Schneier die Menschen, die mit der Technik umgehen. Selbst die intelligenteste Programmierung und die sicherste Hardware bieten keinen Schutz vor Angriffen, die auf menschlichen Schwächen basieren. Im Einführungskapitel (Teil 1) werden diverse Beispiele aufgeführt. Im zweiten Teil werden Techniken vorgestellt, mit denen Daten geschützt und abgefangen werden können Schneier verfolgt einen eher holistischen Ansatz beim Thema IT Sicherheit. Sicherheit ist ein Prozess. Hier hilft das Konzept und der Prozess des Risikomanagements - der auf der Logik des Regelkreises aufbaut - weiter. Zahlreiche Beispiele erleichtern das Lesen und führen insbesondere auch Interessierte ohne Vorkenntnisse in die faszinierende Welt der digitalen Welt. Das Buch ist unterhaltsam geschrieben und ist 5 Sterne wert.Dieses Buch gibt einen ausführlichen Überblick über alles, was mit dem Thema Sicherheit in der IT-Welt zusammenhängt. Mit sehr einleuchtenden und leserfreundlichen Beispielen werden die Konzepte dargestellt und verdeutlicht. Es ist fast unmöglich, dieses Buch wieder aus der Hand zu legen. Allerdings führt das Lesen dazu, daß man jede Illusion über vollständige Sicherheit verliert. Jedes System, jedes denkbare Verfahren scheint Lücken zu besitzen. Das Buch führt dazu, daß man über diese Themen intensiv nachdenkt. Es ist sehr brauchbar, um IT-Verantwortlichen die Probleme gut darzustellen. Es sollte Pflichtlektüre werden. Die vernetzte Kommunikation ist aus den Unternehmen heute nicht mehr wegzudenken und die Entwicklungen diesem Bereich sind rasant. In der Begeisterung für die neuen Technologien stellte bis vor einigen Jahren kaum jemand Fragen nach Datenschutz und Datensicherheit. Noch heute gehen viele Unternehmen sehr unbedarft mit Sicherheitslücken in der digitalen Kommunikation um, indem sie beispielsweise ihre Rechner über lokale Funkverbindungen vernetzen, ohne auf Sicherheitsvorkehrungen zu achten. Hacker haben hier ein leichtes Spiel an hochbrisantes Datenmaterial heranzukommen. Dabei gibt es mittlerweile sichere und einfache Systeme, sich vor unerwünschten Zugriffen zu schützen. In seinem Buch Secrets & Lies führt der amerikanische Datenschutzexperte Bruce Schneier den Leser durch das System der vernetzten Gesellschaft und zeigt ihm - praxisnah, mit Spannung und Humor - die verschiedenen Facetten des Datenklaus, von den Ursachen der Sicherheitslücken bis zu den Motiven, die hinter den Angriffen von Hackern stehen. Allerdings gibt es keine Patentlösungen für digitale Sicherheit, sagt Schneier, da sich Sicherheitslücken und Schwachstellen ständig verändern. Wer Schwachstellen beheben will, muss wissen, welche Daten er schützen muss. Er muss wissen, wer die Angreifer sein können, was sie wollen und wie das Unternehmen auf diese Bedrohung reagieren muss. Schneier stellt vorhandene Produkte und Prozesse zur Datensicherung vor und zeigt, wie sich Risiken feststellen lassen und wie man adäquate Sicherheitsmaßnahmen implementieren kann. Gleichzeitig wirft er einen Blick auf die Entwicklungen der Zukunft und verschweigt dem Leser nicht die Grenzen der Technik. Wem kann man heute noch trauen? Bruce Schneier ist sicher einen Versuch wert -- seine Fähigkeit, den gesunden Menschenverstand anzusprechen, macht sein Buch Secrets & Lies. IT-Sicherheit in einer vernetzten Welt sowohl zu einer Offenbarung als auch zu einem praktischen Ratgeber. Schon seit Jahren arbeitet er im Bereich der Kryptographie und der elektronischen Sicherheit, und kam dabei zu der ernüchternden Erkenntnis, dass selbst die intelligenteste Programmierung und die sicherste Hardware keinen Schutz vor Angriffen darstellt, die auf menschliche Schwächen zielen. Das Buch ist übersichtlich in drei Teile gegliedertam Anfang ein Überblick über aktuelle Systeme und Bedrohungen, es folgen Techniken mit denen Daten geschützt und abgefangen werden können und zuletzt Strategien für die optimale Einrichtung von Sicherheitssystemen. Ohne sich blind auf vorbeugende Sicherheitsmaßnahmen zu verlassen, befürwortet Schneier Vorgehensweisen zur schnellen Aufdeckung und Reaktion auf einen Angriff, während man sich Amateure mit Firewalls und anderen Gateways vom Leib hält. Neueinsteiger in die Welt von Schneier werden erstaunt sein, wie unterhaltsam er vor allem bei Themen sein kann, die allgemein als trocken und langweilig betrachtet werden. Egal ob er das Sicherheitsproblem von Rebellen und Todesstern in Star Wars analysiert oder sich über die großen Software- und E-Commerce-Unternehmen lustig macht, die ständig die Sicherheit ihrer Systeme für neue Modeanwendungen aufs Spiel setzen -- Schneier ist einer der wenigen Technik-Autoren, die den Leser unentwegt zum Lachen bringen. Zwar ist er was die Zukunft der Systemsicherheit betrifft einigermaßen pessimistisch, aber er nimmt dem Leser die Angst, indem er unsere Welt der Elektronik mit der uns vertrauten, ebenso unsicheren Welt des Papiers vergleicht. Was macht da schon ein kleiner Kreditkartenbetrug aus. Trotz einer unglücklich platzierten (wenn auch kurzen) Schleichwerbung für seine Beratungsfirma im Nachwort des Buches, kann man sich darauf verlassen, dass Schneier in Secrets & Lies. IT-Sicherheit in einer vernetzten Welt" gute Arbeit leistet. Dieses Buch könnte dabei nicht nur für IT-Experten, sondern gerade auch für Top-Führungskräfte eine hilfreiche Lektüre sein. ... Zudem ist alles recht verständlich und - vermutlich - der amerikanischen Herkunft zu verdanken - sogar unterhaltsam dargestellt. ... Nun wird mit dem Thema derzeit viel Angstmacherei betrieben. Davon hebt sich der Autor wohltuend ab, indem er die (großen) Risiken zwar schildert, dabei aber nicht übertreibt, sondern dem Leser eine möglichst realistische Einschätzung verschaffen will. ... Der Leser erhält hier quasi nebenbei einen ausgezeichneten Grundkurs im Risikomanagement." (HARVARD BUSINESS manager) Endlich redet mal ein Security-Guru "Klartext", und erläutert (Politiker, hergehört) allgemeinverständlich, warum Sicherheit eine Illusion bleiben wird (Ein GrundWeil niemand den Mut aufbringt, Komplexität zu reduzieren...). Für mich eine absolute Literaturempfehlung für Systemarchitekten - und für alle Computer- und Internet-Enthusiasten eine brilliante Erinnerung daran, dass unsere komplexen Systeme uns Sicherheit doch nur vorgaukeln. Shneier weist die Mathematik in ihre Schranken, stellt Angriffe und Angreifer dar, beleuchtet viele der bekannten Schlagwörter (SSL, DES, MD5 und so weiter). Bruce Schneier ist Mitbegründer der Counterpane Interet Security Inc., einem Unternehmen das auf Sicherheitsbeobachtung spezialisiert ist. Sein Buch Applied Cryptograpghy wurde in den USA ein Bestseller. Schneier hat die Blowfish und Twofish-Encryption-Algorithmen mitentwickelt, zahlreiche Beiträge zum Thema digitale Sicherheit verfasst und ist ein gefragter Redner. "Ein Standardwerk zur elektronischen Netzsicherheit."Frankfurter Allgemeine Zeitung"Dieses Buch konnte dabei nicht nur fur IT-Experten, sondern gerade auch fur Top-Fuhrungskrafte eine hilfreiche Lekture sein. ... Zudem ist alles recht verstandlich und - vermutlich - der amerikanischen Herkunft zu verdanken - sogar unterhaltsam dargestellt. ... Nun wird mit dem Thema derzeit viel Angstmacherei betrieben. Davon hebt sich der Autor wohltuend ab, indem er die (groen) Risiken zwar schildert, dabei aber nicht ubertreibt, sondern dem Leser eine moglichst realistische Einschatzung verschaffen will. ... Der Leser erhalt hier quasi nebenbei einen ausgezeichneten Grundkurs im Risikomanagement."HARVARD BUSINESS manager ".. praxisnah, spannend und humorvoll geschrieben..."Microsoft Executive Letter Endlich redet mal ein Security-Guru "Klartext", und erläutert (Politiker, hergehört) allgemeinverständlich, warum icherheit eine Illusion bleiben wird (Ein Grund: Weil niemand den Mut aufbringt, Komplexität zu reduzieren...). Für mich eine absolute Literaturempfehlung für Systemarchitekten - und für alle Computer- und Internet-Enthusiasten eine brilliante Erinnerung daran, dass unsere komplexen Systeme uns Sicherheit doch nur vorgaukeln. Schneider weist die Mathematik in ihre Schranken, stellt Angriffe und Angreifer dar, beleuchtet viele der bekannten Schlagwörter (SSL, DES, MD5 und so weiter). Nach einem sehr guten Überblick über Techniken und technische Möglichkeiten kommt Schneier letztlich zum Schluss, dass das schwächste Glied der Sicherheit der Mensch ist. Das ist einerseits ernüchternd, andererseits nimmt er damit aber den Mythos aus dem ganzen Thema. Es wird von den Produkteherstellern ein Nimbus aufgebaut, der in keiner Weise gerechtfertigt ist, das kommt sehr gut durch das Buch hervor. Dadurch ist das Buch auf jeden Fall empfehlenswert. Informationstechnologie Unternehmensprozesse Applied Cryptographie Kryptographie Sicherheitslücke IT Sicherheit Risikomanagement Regelkreise IT-Verantwortliche Datenklau Sprache deutsch Maße 170 x 240 mm Einbandart gebunden Informatik Netzwerke Sicherheit Firewall Studium Kryptologie Computersicherheit Netzwerk Wirtschaftsspionage Management ISBN-10 3-527-50021-9 / 3527500219 ISBN-13 978-3-527-50021-5 / 9783527500215 Informationstechnologie Unternehmensprozesse Applied Cryptographie Kryptographie Sicherheitslücke IT Sicherheit Risikomanagement Regelkreise IT-Verantwortliche Datenklau Wem kann man heute noch trauen? Bruce Schneier ist sicher einen Versuch wert -- seine Fähigkeit, den gesunden Menschenverstand anzusprechen, macht sein Buch Secrets & Lies. IT-Sicherheit in einer vernetzten Welt sowohl zu einer Offenbarung als auch zu einem praktischen Ratgeber. Schon seit Jahren arbeitet er im Bereich der Kryptographie und der elektronischen Sicherheit, und kam dabei zu der ernüchternden Erkenntnis, dass selbst die intelligenteste Programmierung und die sicherste Hardware keinen Schutz vor Angriffen darstellt, die auf menschliche Schwächen zielen. Das Buch ist übersichtlich in drei Teile gegliedert: am Anfang ein Überblick über aktuelle Systeme und Bedrohungen, es folgen Techniken mit denen Daten geschützt und abgefangen werden können und zuletzt Strategien für die optimale Einrichtung von Sicherheitssystemen. Ohne sich blind auf vorbeugende Sicherheitsmaßnahmen zu verlassen, befürwortet Schneier Vorgehensweisen zur schnellen Aufdeckung und Reaktion auf einen Angriff, während man sich Amateure mit Firewalls und anderen Gateways vom Leib hält. Neueinsteiger in die Welt von Schneier werden erstaunt sein, wie unterhaltsam er vor allem bei Themen sein, Wiley-VCH Dpunkt Verlag, 2001, Addison Wesley Imprint in der Pearson Education Deutschland: Addison Wesley Imprint in der Pearson Education Deutschland, Auflage: 1 (10. Oktober 2007). Auflage: 1 (10. Oktober 2007). Hardcover. 24,2 x 17,2 x 3,2 cm. Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor), Addison Wesley

gebrauchtes bzw. antiquarisches Buch Biblio.com
Lars Lutzer, Lars Lutzer, Lars Lutzer, Lars Lutzer, Lars Lutzer
Versandkosten: EUR 7.13
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel - Ralf Spenneberg (Autor)
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Ralf Spenneberg (Autor):
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel - gebunden oder broschiert

2007, ISBN: 9783827323637

ID: 523287210

Addison Wesley Imprint in der Pearson Education Deutschland: Addison Wesley Imprint in der Pearson Education Deutschland, Auflage: 1 (10. Oktober 2007). Auflage: 1 (10. Oktober 2007). Hardcover. 24,2 x 17,2 x 3,2 cm. Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor), Addison Wesley Imprint in der Pearson Education Deutschland

gebrauchtes bzw. antiquarisches Buch Biblio.com
Lars Lutzer
Versandkosten: EUR 7.13
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red - Ralf Spenneberg (Autor)
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Ralf Spenneberg (Autor):
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red - gebunden oder broschiert

2007, ISBN: 3827323630

ID: BN16084

Auflage: 1 (10. Oktober 2007) Hardcover 384 S. 24,2 x 17,2 x 3,2 cm Zustand: gebraucht - sehr gut, Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Versand D: 6,95 EUR Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor), [PU:Addison Wesley Imprint in der Pearson Education Deutschland Addison Wesley Imprint in der Pearson Education Deutschland]

gebrauchtes bzw. antiquarisches Buch Buchfreund.de
BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERATUR RECHERCHE *** ANTIQUARISCHE SUCHE, 23795 Bad Segeberg
Versandkosten:Versandkosten innerhalb der BRD. (EUR 6.95)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red - Ralf Spenneberg (Autor)
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Ralf Spenneberg (Autor):
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red - gebunden oder broschiert

2007, ISBN: 3827323630

ID: 8086404357

[EAN: 9783827323637], Gebraucht, sehr guter Zustand, [SC: 6.95], [PU: Addison Wesley Imprint in der Pearson Education Deutschland Auflage: 1 (10. Oktober 2007), Addison Wesley Imprint in der Pearson Education Deutschland], DEBIAN HAT INFORMATIK EDV BETRIEBSSYSTEME BENUTZEROBERFLÄCHEN DATENKOMMUNIKATION NETZWERKE KERNEL LINUX MAC RED SECURITY SELINUX SICHERHEIT SUSE ZWEI MANDATORY ACCESS CONTROL-SYSTEME HABEN IN DIE GROSSEN LINUX-DISTRIBUTIONEN EINGANG GEFUNDENSELINUX BEI HAT, FEDORA CORE UND DEBIAN, APPARMOR LINUX. DAMIT GEHÖRT IHRE WIRKSAME KONFIGURATION ANWENDUNG ZU DEN PFLICHTAUFGABEN JEDES LINUX-ADMINISTRATORS. RALF SPENNEBERG BESCHREIBT BEIDE MAC-SYSTEME DETAILLIERT, MIT DEUTLICHEM SCHWERPUNKT AUF SELINUX. ER ERLÄUTERT ZUNÄCHST APPARMOR, VON DER INSTALLATION ÜBER ANALYSE ÜBERWACHUNGSPROTOKOLLE -BERICHTE BIS HIN KONKRETEN SZENARIEN WIE ÜBERWACHUNG PHP-ANWENDUNGEN ODER SHELLSCRIPTS. DANN WIDMET SICH AUSFÜHRLICH FÜHRT DURCH GRUNDLAGEN, ERSTE ANPASSUNGEN, BEVOR EINZELNE POLICYS KONKRETE ANWENDUNGSBEISPIELE Z.B. ABSICHERUNG EINES WEBSERVERS VORSTELLT. ZEIGT AUSSERDEM, BESTEHENDE SELINUX-POLICYS ERWEITERT EIGENE ENTWICKELT WERDEN STELLT EINER REFERENZ WICHTIGSTEN SELINUX-KOMMANDOS VOR. KAPITEL ZUR EIN VERGLEICH IHRER PERFORMANCE SOWIE TOOLS SELINUX-POLICY-ERSTELLUNG -ANALYSE RUNDEN DAS BUCH PFLICHTLEKTÜRE FÜR SICHERHEITSBEWUSSTE ADMINISTRATOREN AB. DIESEM THEMA (SECURITY ENHANCED LINUX, U.A. NSA ENTWICKELT) BIETET ZUSÄTZLICH ZUM KLASSISCHEN RECHTESYSTEM (BENUTZER A AUS GRUPPE X DARF EINE DATEI LESEN & SCHREIBEN, BENUTZER B Y NUR ETC.) ZUSÄTZLICHES SYSTEM, NICHT UNIX BENUTZERN GRUPPEN BASIERT, SONDERN ABSTRAKTE ROLLEN TYPEN VERWENDET SO KLASSISCHE WEGE, ERLANGUNG SUPERUSER-RECHTEN O.Ä. KORRUMPIERBAR IST. DA IM GEGENSATZ ANDEREN ÄHNLICHEN PROJEKTEN BEREITS BESTANDTEIL DES LINUX-KERNELS 2.6 IST, IST ES FAST JEDER LINUX-DISTRIBUTION VERFÜGBAR WIRD DORT ZUKUNFT WICHTIGE ROLLE SPIELEN. WO BISLANG KENNTNIS RECHTESYSTEMS AUSREICHTE, ANWENDER KÜNFTIG SELINUX-RICHTLINIEN VERWALTEN KÖNNEN MÜSSEN, UM IHRES SYSTEM ADMINISTRIEREN. TITEL SEINEM VIERTEN SECURITY-GURU DIESES RECHTE-SYSTEM UNTER NACH EINFÜHRUNG ER, GEZIELT ALLGEMEIN VERGEBENE RICHTLINIEN SYSTEMÜBERWACHUNG VERWALTET WERDEN. AM BEISPIEL T, Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) In deutscher Sprache. 384 pages. 24,2 x 17,2 x 3,2 cm

gebrauchtes bzw. antiquarisches Buch ZVAB.com
BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Bad Segeberg, Germany [53994756] [Rating: 5 (von 5)]
NOT NEW BOOK. Versandkosten: EUR 6.95
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Infor - Ralf Spenneberg (Autor)
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Ralf Spenneberg (Autor):
SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Infor - gebunden oder broschiert

1, ISBN: 9783827323637

[ED: Hardcover], [PU: Addison Wesley Imprint in der Pearson Education Deutschland], Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor), DE, [SC: 6.95], leichte Gebrauchsspuren, gewerbliches Angebot, 24,2 x 17,2 x 3,2 cm, 384, [GW: 2000g], [PU: Addison Wesley Imprint in der Pearson Education Deutschland], Auflage: 1 (10. Oktober 2007), offene Rechnung (Vorkasse vorbehalten), PayPal, Banküberweisung, Internationaler Versand

gebrauchtes bzw. antiquarisches Buch Booklooker.de
Buchservice Lars Lutzer
Versandkosten:Versand nach Deutschland. (EUR 6.95)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.

Details zum Buch
SELinux & AppArmor
Autor:
Titel:
ISBN-Nummer:

'Mit SE Linux und AppArmor stellt Security-Guru Ralf Spenneberg die zwei führenden Varianten MACL-basierter Linux-Systemsicherheit vor. Nach einer Einführung in die gemeinsamen Grundlagen beschreibt er detailliert, wie gezielt oder allgemein vergebene SE-Richtlinien zur Systemüberwachung verwaltet werden oder wie AppArmor zum Schutz einzelner Anwendungen eingesetzt wird. BACKCOVER: Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt.

Detailangaben zum Buch - SELinux & AppArmor


EAN (ISBN-13): 9783827323637
ISBN (ISBN-10): 3827323630
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2007
Herausgeber: Addison Wesley Imprint in der Pearson Education Deutschland

Buch in der Datenbank seit 27.11.2007 20:01:43
Buch zuletzt gefunden am 28.07.2018 11:46:08
ISBN/EAN: 9783827323637

ISBN - alternative Schreibweisen:
3-8273-2363-0, 978-3-8273-2363-7


< zum Archiv...
Benachbarte Bücher