IT-Fachbücher für deine Weiterbildung
Auf dieser Seite stellen wir dir ausgewählte IT-Fachbücher und eBooks für deine Weiterbildung und Karriere vor. Bereitgestellt von unserem Partner Thalia bieten wir dir einen umfangreichen Überblick wichtiger IT-Fachbücher und Empfehlungen. Wir erhalten für die Darstellung einen kleine Aufwandsentschädigung, für dich ist die Übersicht und das Entdecken natürlich kostenfrei. Du kannst uns ein Fachbuch empfehlen, welches in dieser Liste auf keinen Fall fehlen darf? Dann schreibe uns: karrierewelt@golem.de. Viel Spaß beim Stöbern!
IT-Fachbücher in der Golem Karrierewelt
Alle anzeigenMehr als 10.000 IT-Fachbücher haben wir für dich in der Golem Karrierewelt gelistet. Nutze unsere Suche, oder klicke hier auf "Alle anzeigen", um alle Bücher anzuzeigen. Unsere Empfehlungen findest unterhalb dieser Übersicht.
Unsere Empfehlungen zu IT-Sicherheit
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.
Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden.
Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security Audit Aufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI - unter Berücksichtigung der EU-DSGVO Daten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen.
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.Aus dem Inhalt:Kali LinuxHacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)Externe SicherheitsüberprüfungPenetration Testing (Client und Server)Basisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: AWS, NextCloud, Office 365Hacking und Security von SmartphonesWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehrMobile-SecurityIoT-Geräte und -Infrastruktur.
passende Workshops zu IT-Sicherheit finden
Zu den WorkshopsUnsere Empfehlungen zu Windows & Microsoft 365
Windows 11 - Das Praxisbuch über 784 Seiten Dieses umfassende Praxisbuch ist der ideale Begleiter für den PC-Alltag mit Windows 11. Mit Schritt-für-Schritt-Lösungen, direkt umsetzbaren Praxisrezepten sowie zahlreichen Tipps und Tricks führt es Sie als Ratgeber und Nachschlagewerk durch alle wichtigen Themen und erleichtert Ihnen so die Arbeit mit Windows. Vom komfortablen Arbeiten mit dem neu gestalteten Startmenü und der optimierten Taskleiste über effektives Dokumentenmanagement mit dem runderneuerten Explorer, von Multimedia-Apps über die Benutzerkontensteuerung bis zu Netzwerken, von der Sicherheit Ihrer Daten über die Systempflege bis zur Fehleranalyse werden alle Themenbereiche abgedeckt, sodass Sie auch eventuelle Probleme mit Windows 11 schnell und zuverlässig beheben.
Um die richtigen Erkenntnisse aus Ihren Daten ziehen zu können, müssen Sie sie richtig modellieren. Microsoft bietet Ihnen starke und zugleich zugängliche Tools für die Datenmodellierung, von Power BI bis Power Pivot für Excel. Wie Sie diese Tools effektiv einsetzen, zeigen Ihnen Alberto Ferrari und Marco Russo, international anerkannte Experten für Datenanalyse mit Microsoft, in diesem Buch. Nach einer kurzen Einführung in das Konzept der Datenmodellierung lernen Sie Schritt für Schritt anhand realer Beispiele mit steigendem Schwierigkeitsgrad, wie Sie einfache Tabellen in umfassende und aussagekräftige Modelle verwandeln. Aus dem Inhalt: - Einführung in die Datenmodellierung - Header/Detail-Tabellen - Denormalisierte Faktentabellen und dimensionsübergreifende Filterung - Datumsdimensionen erstellen - Historische Attribute: langsam und schnell veränderliche Dimensionen - Snapshots aggregieren - Datums- und Zeitintervalle - m:n-Beziehungen - Unterschiedliche Granularitäten - Segmentierungsmodelle - Währungsumrechnung Unter dem Label "Microsoft" erscheinen exklusiv im dpunkt.verlag Übersetzungen der besten Microsoft Press-Titel.
Sie stehen vor der Aufgabe, Microsoft 365 (ehemals Office 365) in Ihrem Team für die Online-Zusammenarbeit einzuführen, oder nutzen es bereits als Anwender? Dieses Praxisbuch unterstützt Sie dabei als Anleitung, Ratgeber und Nachschlagewerk. Microsoft 365- und SharePoint-Expertin Melanie Schmidt zeigt Ihnen in diesem Buch, welche Anwendungen wie Teams, SharePoint Online und OneDrive for Business Ihnen mit Microsoft 365 im Unternehmen zur Verfügung gestellt werden, wofür Sie welche App nutzen und worin ihre Unterschiede bestehen. Sie lernen nicht nur das Microsoft 365-Portal kennen, sondern erkunden die bereitgestellten Tools und deren Einsatz anhand von einfachen Schritt-für-Schritt-Anleitungen und vielen Praxisbeispielen, sodass Sie die für Sie relevanten Anwendungen schnell auswählen und meistern können. Mit zahlreichen nützlichen Tipps und Empfehlungen steht Ihnen die Autorin beim Einsatz von Microsoft 365 im Unternehmen zur Seite, ganz gleich, ob am Windows-PC, Mac, Smartphone oder Tablet, im Büro, im Homeoffice oder von unterwegs, sodass Sie effektiv und erfolgreich am Arbeitsplatz 4.0 mit Ihrem Team, Ihrer Arbeitsgruppe, Ihrer Abteilung oder Ihrem Fachbereich zusammenarbeiten können.
Werden Sie unter Anleitung des Erfolgsautors Bernd Held zum Profi in VBA mit Excel. Von den Grundlagen (Datentypen, Variablen) und der Programmierung von Objekten (z. B. Zellen, Mappen, Diagramme) über Funktionen und Ereignisse bis hin zu UserForms oder Multifunktionsleisten: Alles drin und mit zahlreichen Beispielen illustriert! Mithilfe von Best Practices tunen Sie Ihren Code und haben im Fehlerfall immer die passende Antwort parat. Das Buch ist damit Einführung, Arbeitsbuch und Nachschlagewerk in einem! Mit über 600 sofort einsetzbaren Makros zum Download. Geeignet für Excel 2010 bis Excel 2019 sowie Office 365.
Passende Workshops rund um Microsoft finden
Zu den WorkshopsUnsere Empfehlungen zu Softwareentwicklung
Even bad code can function. But if code isn’t clean, it can bring a development organization to its knees. Every year, countless hours and significant resources are lost because of poorly written code. But it doesn’t have to be that way. Noted software expert Robert C. Martin presents a revolutionary paradigm with Clean Code: A Handbook of Agile Software Craftsmanship. Martin has teamed up with his colleagues from Object Mentor to distill their best agile practice of cleaning code “on the fly” into a book that will instill within you the values of a software craftsman and make you a better programmer—but only if you work at it. What kind of work will you be doing? You’ll be reading code—lots of code. And you will be challenged to think about what’s right about that code, and what’s wrong with it. More importantly, you will be challenged to reassess your professional values and your commitment to your craft.
Building upon the success of best-sellers The Clean Coder and Clean Code, legendary software craftsman Robert C. "Uncle Bob" Martin shows how to bring greater professionalism and discipline to application architecture and design. As with his other books, Martin's Clean Architecture doesn't merely present multiple choices and options, and say "use your best judgment": it tells you what choices to make, and why those choices are critical to your success. Martin offers direct, no-nonsense answers to key architecture and design questions like: What are the best high level structures for different kinds of applications, including web, database, thick-client, console, and embedded apps? What are the core principles of software architecture? What is the role of the architect, and what is he/she really trying to achieve? What are the core principles of software design? How do designs and architectures go wrong, and what can you do about it? What are the disciplines and practices of professional architects and designers?
Second edition of the best-selling Python book in the world. A fast-paced, no-nonsense guide to programming in Python. Updated and thoroughly revised to reflect the latest in Python code and practices. Python Crash Course is the world's best-selling guide to the Python programming language. This fast-paced, thorough introduction to programming with Python will have you writing programs, solving problems, and making things that work in no time. In the first half of the book, you'll learn basic programming concepts, such as variables, lists, classes, and loops, and practice writing clean code with exercises for each topic. You'll also learn how to make your programs interactive and test your code safely before adding it to a project. In the second half, you'll put your new knowledge into practice with three substantial projects: a Space Invaders-inspired arcade game, a set of data visualizations with Python's handy libraries, and a simple web app you can deploy online.
Passende Workshops zu Softwareentwicklung finden
Zu den WorkshopsUnsere Empfehlungen zu Softwareentwicklung
Kubernetes einfach und schnell erklärt Alles, was Sie über Kubernetes wissen müssen Für Einsteiger und Admins ohne Kubernetes-Vorkenntnisse Mit zahlreichen Beispielen aus der Praxis Kubernetes vereinfacht das Bauen, Deployen und Warten skalierbarer, verteilter Systeme in der Cloud radikal. Die aktualisierte und erweiterte Auflage dieses praktischen Leitfadens zeigt Ihnen, wie Kubernetes und die Container-Technologie dabei helfen können, in Bezug auf Schnelligkeit, Agilität, Zuverlässigkeit und Effizienz in ganz neue Bereiche vorzudringen. Die Autoren Brendan Burns, Joe Beda und Kelsey Hightower haben bei Google und in anderen Firmen mit Kubernetes gearbeitet und erklären Ihnen, wie sich dieses System in den Lebenszyklus einer verteilten Anwendung einfügt. Sie werden lernen, wie Sie Tools und APIs einsetzen, um skalierbare, verteilte Systeme zu automatisieren - egal ob es sich um Online-Services, Systeme zum maschinellen Lernen oder ein Cluster aus Raspberry Pis handelt.
Die dritte, komplett überarbeitete Auflage der bewährten Container-Referenz liefert Ihnen tiefes, fundiertes Profi-Know-how und praxiserprobte Anleitungen. Nutzen Sie aktuelle Container-Technologien auf Basis von Kubernetes und OpenShift für Skalierbarkeit, Flexibilität, Hochverfügbarkeit und Planungssicherheit!Aus dem Inhalt:Container Engines und Tools: Podman, Buildah, Skopeo, CRI-O, Singularity, DockerTrusted Registries, Security-KonzepteIaaS- und IaC-Mechanismen für maximale Infrastruktur-AutomationPlanung, Installation und fortgeschrittene Orchestrierung hochverfügbarer Kubernetes- und OpenShift-Cluster, On-Premise und in der Cloud(Custom-)Metrics, Monitoring und Autoscaling mit Prometheus, ...
Docker ist aus der modernen Softwareentwicklung nicht mehrwegzudenken. Ob Sie Entwickler oder Administrator sind, ob Sie geradeeinsteigen oder bereits produktiv mit Software-Containern arbeiten:Dieses Buch zeigt Ihnen nicht nur Docker und die Containerwelt, eslässt Sie auch mit dem Troubleshooting und der Orchestrierung nichtalleine. Inkl. Best Practices, umfangreichem Werkzeugkasten und vielenTipps zur Projektmigration, Container-Sicherheit, Docker ohne Root, Kubernetes, Podman und mehr. Aus dem Inhalt: Konzepte und KommandosEigene Docker-Images Container-Sicherheit Webserver und Tools Datenbanksysteme Programmiersprachen Webapplikationen und CMS Praxisbeispiel: Webapplikation, Grafana, Gitlab und mehr Anwendungen migrieren DeploymentContinuous Integration und Continuous Delivery Orchestrierung mit Swarm und Kubernetes Docker in der Cloud: AWS, Azure, Google Cloud
Understand the fundamentals of Kubernetes deployment on Azure with a learn-by-doing approach Key Features: Get to grips with the fundamentals of containers and Kubernetes Deploy containerized applications using the Kubernetes platform Learn how you can scale your workloads and secure your application running in Azure Kubernetes Service Book Description: Containers and Kubernetes containers facilitate cloud deployments and application development by enabling efficient versioning with improved security and portability. With updated chapters on role-based access control, pod identity, storing secrets, and network security in AKS, this third edition begins by introducing you to containers, Kubernetes, and Azure Kubernetes Service (AKS), and guides you through deploying an AKS cluster in different ways. You will then delve into the specifics of Kubernetes by deploying a sample guestbook application on AKS and installing complex Kubernetes apps using Helm. With the help of real-world examples, you'll also get to grips with scaling your applications and clusters. As you advance, you'll learn how to overcome common challenges in AKS and secure your applications with HTTPS.