Wireshark 101

Wireshark   101 PDF
Author: Laura Chappell
Publisher:
ISBN: 9783958456839
Size: 34.54 MB
Format: PDF, Kindle
Category :
Languages : de
Pages : 360
View: 3636

Get Book


Wireshark 101

Wireshark   101 PDF
Author: Laura Chappel
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826697138
Size: 29.93 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 352
View: 5442

Get Book

Einführung in die Protokollanalyse Einführung in die Protokollanalyse Viele praktische Übungen zu jedem Thema Vorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt: Wichtige Bedienelemente und Datenfluss im Netzwerk Ansichten und Einstellungen anpassen Ermittlung des besten Aufzeichnungsverfahrens und Anwendung von Aufzeichungsfiltern Anwendung von Anzeigefiltern Einfärbung und Export interessanter Pakete Tabellen und Diagramme erstellen und auswerten Datenverkehr rekonstruieren Kommentare in Aufzeichnungsdatein und Paketen Kommandozeilen-werkzeuge Übungsaufgaben und Lösungen Beschreibung der Aufzeichnungsdatein Umfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu niedrige Geschwindigkeit des Netzwerks beheben möchten oder weil Sie feststellen wollen, ob ein Computer mit Schadsoftware verseucht ist. Die Beherrschung der Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, wirklich zu begreifen, wie TCP/IP-Netzwerke funktionieren. Wireshark ist das weltweit verbreitetste Netzwerkanalysewerkzeug, und die Zeit, die Sie mit diesem Buch zum Vervollkommnen Ihrer Kenntnisse aufwenden, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen. Laura Chappell ist Gründerin der US-amerikanischen Instute Wireshark University und Chappell University. Als Beraterin, Referentin, Trainerin und – last, but not least – Autorin genießt sie inzwischen weltweit den Ruf einer absoluten Expertin in Sachen Protokollanalyse und Wireshark. Um das Datenpaket zu verstehen, musst Du in der Lage sein, wie ein Paket zu denken. Unter der Anleitung von Laura Chappell – herausragend, Weltklasse! – wirst Du irgendwann unweigerlich eins mit dem Paket! Steven McCanne, CTO & Executive Vice President, Riverbed®

Wireshark 101

Wireshark 101 PDF
Author: Laura Chappell
Publisher:
ISBN: 9781893939752
Size: 65.78 MB
Format: PDF, Docs
Category : Computer networks
Languages : en
Pages : 408
View: 5572

Get Book

Based on over 20 years of analyzing networks and teaching key analysis skills, this Second Edition covers the key features and functions of Wireshark version 2. This book includes 46 Labs and end-of-chapter Challenges to help you master Wireshark for troubleshooting, security, optimization, application analysis, and more.

Wireshark 101

Wireshark   101 PDF
Author: Laura Chappell
Publisher:
ISBN: 9783958456846
Size: 70.75 MB
Format: PDF
Category :
Languages : en
Pages :
View: 3573

Get Book


Wireshark 101

Wireshark   101 PDF
Author: Laura Chappell
Publisher:
ISBN: 9783958456853
Size: 56.65 MB
Format: PDF, ePub
Category :
Languages : de
Pages :
View: 196

Get Book


Einstieg In Kali Linux

Einstieg in Kali Linux PDF
Author: Jürgen Ebner
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3747502598
Size: 72.46 MB
Format: PDF, Kindle
Category : Computers
Languages : de
Pages : 376
View: 7607

Get Book

• Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools • Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste • Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.

Oracle 19c 20c

Oracle 19c 20c PDF
Author: Lutz Fröhlich
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3747500595
Size: 11.69 MB
Format: PDF, ePub, Mobi
Category : Computers
Languages : de
Pages : 880
View: 3902

Get Book

• Von der Planung und Installation über Architektur, Infrastruktur und Administration bis hin zu Migration in die Cloud sowie Einsatz der autonomen Datenbank • Mit vielen Beispielen, Konfigurationsanleitungen und wertvollen Tipps für den praktischen Einsatz • Aktuelle Themen wie In-Memory-Technologie, Data Science und Machine Learning Dieses Buch behandelt umfassend die Planung, den Einsatz und die Administration von Oracle-Datenbanken und basiert auf dem Long Term Release 19c sowie der Version 20c mit ihren neuen Features. Der Autor vermittelt alle Inhalte, die sowohl für den Einstieg als auch für den fortgeschrittenen Einsatz wichtig sind. Einsteiger finden eine Anleitung zur Installation und eine Einführung in die Datenbankarchitektur und -infrastruktur. Im Anschluss werden typische Aufgaben der Datenbankadministration wie Backup und Recovery sowie Upgrades, Patching und Cloning behandelt. Zu den Schwerpunkten des Buchs gehören des Weiteren Beschreibungen der In-Memory-Technologie sowie der Public und Private Cloud für Oracle-Datenbanken. Der Autor unterstützt Sie hier bei der Vorbereitung und Durchführung der Migration in die Cloud, der Verwaltung von Public und Private Cloud sowie von On-Premises-Datenbanken. Auch Spezialthemen wie fortgeschrittene Sicherheitsthemen und komplexere Recovery-Szenarien sowie die aktuellen Themen Data Science und Machine Learning werden berücksichtigt. Der Autor richtet sich an Datenbankadministratoren, Systemberater und Architekten sowie an Entwickler von Oracle-Applikationen. Dieses Buch ist gleichermaßen auch für Einsteiger geeignet, die bereits grundlegende Kenntnisse in der IT besitzen und sich in die Oracle-Welt einarbeiten. Es ist Einstieg, Praxis-Handbuch und umfassendes Nachschlagewerk für alle, die mit Oracle-Datenbanken arbeiten.

Hacking Der Umfassende Praxis Guide

Hacking  Der umfassende Praxis Guide PDF
Author: Eric Amberg
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958452205
Size: 23.95 MB
Format: PDF
Category : Computers
Languages : de
Pages : 1256
View: 2661

Get Book

• Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester • Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops • Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

Wlan Hacking

WLAN Hacking PDF
Author: Tim Philipp Schäfers
Publisher: Franzis Verlag
ISBN: 3645205233
Size: 23.44 MB
Format: PDF
Category : Computers
Languages : de
Pages : 511
View: 5139

Get Book

Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem "Smart Home" und dem "Internet of Things" in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien. Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können. Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.

Wireshark Ethereal Network Protocol Analyzer Toolkit

Wireshark   Ethereal Network Protocol Analyzer Toolkit PDF
Author: Angela Orebaugh
Publisher: Elsevier
ISBN: 9780080506012
Size: 14.11 MB
Format: PDF, ePub
Category : Computers
Languages : en
Pages : 448
View: 798

Get Book

Ethereal is the #2 most popular open source security tool used by system administrators and security professionals. This all new book builds on the success of Syngress’ best-selling book Ethereal Packet Sniffing. Wireshark & Ethereal Network Protocol Analyzer Toolkit provides complete information and step-by-step Instructions for analyzing protocols and network traffic on Windows, Unix or Mac OS X networks. First, readers will learn about the types of sniffers available today and see the benefits of using Ethereal. Readers will then learn to install Ethereal in multiple environments including Windows, Unix and Mac OS X as well as building Ethereal from source and will also be guided through Ethereal’s graphical user interface. The following sections will teach readers to use command-line options of Ethereal as well as using Tethereal to capture live packets from the wire or to read saved capture files. This section also details how to import and export files between Ethereal and WinDump, Snort, Snoop, Microsoft Network Monitor, and EtherPeek. The book then teaches the reader to master advanced tasks such as creating sub-trees, displaying bitfields in a graphical view, tracking requests and reply packet pairs as well as exclusive coverage of MATE, Ethereal’s brand new configurable upper level analysis engine. The final section to the book teaches readers to enable Ethereal to read new Data sources, program their own protocol dissectors, and to create and customize Ethereal reports. Ethereal is the #2 most popular open source security tool, according to a recent study conducted by insecure.org Syngress' first Ethereal book has consistently been one of the best selling security books for the past 2 years

Comptia Security

CompTIA Security  PDF
Author: Mathias Gut / Markus Kammermann
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3747502563
Size: 17.57 MB
Format: PDF, ePub, Mobi
Category : Computers
Languages : de
Pages : 664
View: 467

Get Book

• Fundierter und umfassender Überblick zum Thema IT-Sicherheit • Inklusive aller Neuerungen zur Rechtslage bzgl. Datenschutz und Datensicherheit • Mit Vorbereitungsfragen zu jedem Fachgebiet Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab. In der aktuellen Fassung der Prüfung (SYO-601) sind das: • Bedrohungen, Attacken und Schwachstellen • Architektur und Design aus dem Blickwinkel der Informationssicherheit • Implementation von Sicherheitskonzepten und -maßnahmen • Sicherer ICT-Betrieb und Incident Response • Governance, Risikomanagement und Compliance Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen. Aus dem Inhalt: • Sicherheitsmanagement und Richtlinien • Grundlagen der Kryptografie • Unterschiedliche Zugriffsverfahren • Authentifizierungsmethoden • Aktuelle Rechtslage im Datenschutz • Biometrische Erkennungssysteme • Sicherheit durch Redundanz • IT-Infrastruktur resilient gestalten • Grundlagen der Systemhärtung • Gefahren durch Malware • Gezielte und neuartige Angriffsformen • Social Engineering • Phishing, Pharming und andere Bösartigkeiten • Mailverkehr sichern • Sicherheit für Protokolle • Cloud Computing sicher gestalten • Denial of Service, Pufferüberlauf, Race-Condition • Cross-Site-Scripting, SQL-Injection, LDAP-Injection • Spoofing, Man-in-the-Middle, Session-Hijacking • Sichere Verbindungen durch VPN und Remote Access • Sicherheitsimplikationen bei eingebetteten Systemen und IoT • WLAN sicher konfigurieren • System- und Netzwerküberwachung • Analyseprogramme Wireshark, RRDTools, Nagios • Unterschiedliche Firewallkonzepte • Methoden der Datensicherung • Disaster Recovery-Planung • Pentesting und Forensics • Metasploit Framework • Sicherheitsüberprüfungen und Security Audits

Implementing And Administering Cisco Solutions 200 301 Ccna Exam Guide

Implementing and Administering Cisco Solutions  200 301 CCNA Exam Guide PDF
Author: Glen D. Singh
Publisher: Packt Publishing Ltd
ISBN: 1800209983
Size: 14.40 MB
Format: PDF, Docs
Category : Computers
Languages : en
Pages : 764
View: 7485

Get Book

Prepare to take the Cisco Certified Network Associate (200-301 CCNA) exam and get to grips with the essentials of networking, security, and automation Key Features Secure your future in network engineering with this intensive boot camp-style certification guide Gain knowledge of the latest trends in Cisco networking and security and boost your career prospects Design and implement a wide range of networking technologies and services using Cisco solutions Book Description In the dynamic technology landscape, staying on top of the latest technology trends is a must, especially if you want to build a career in network administration. Achieving CCNA 200-301 certification will validate your knowledge of networking concepts, and this book will help you to do just that. This exam guide focuses on the fundamentals to help you gain a high-level understanding of networking, security, IP connectivity, IP services, programmability, and automation. Starting with the functions of various networking components, you'll discover how they are used to build and improve an enterprise network. You'll then delve into configuring networking devices using a command-line interface (CLI) to provide network access, services, security, connectivity, and management. The book covers important aspects of network engineering using a variety of hands-on labs and real-world scenarios that will help you gain essential practical skills. As you make progress, this CCNA certification study guide will help you get to grips with the solutions and technologies that you need to implement and administer a broad range of modern networks and IT infrastructures. By the end of this book, you'll have gained the confidence to pass the Cisco CCNA 200-301 exam on the first attempt and be well-versed in a variety of network administration and security engineering solutions. What you will learn Understand the benefits of creating an optimal network Create and implement IP schemes in an enterprise network Design and implement virtual local area networks (VLANs) Administer dynamic routing protocols, network security, and automation Get to grips with various IP services that are essential to every network Discover how to troubleshoot networking devices Who this book is for This guide is for IT professionals looking to boost their network engineering and security administration career prospects. If you want to gain a Cisco CCNA certification and start a career as a network security professional, you'll find this book useful. Although no knowledge about Cisco technologies is expected, a basic understanding of industry-level network fundamentals will help you grasp the topics covered easily.

Openvpn Kompakt

OpenVPN kompakt PDF
Author: Holger Reibold
Publisher: BoD – Books on Demand
ISBN: 3954442744
Size: 41.31 MB
Format: PDF
Category : Computers
Languages : de
Pages : 300
View: 263

Get Book

Die Nutzung von Internet-Technologien ist eng mit Sicherheitsfragen verknüpft. Überall dort, wo kritische Daten übermittelt werden, stellen sich diese Fragen verstärkt. Mit sogenannten Virtuellen Privaten Netzwerken, kurz VPN, legt man sichere Verbindungskanäle über das Internet. Sie stellen den notwenigen technologischen Rahmen für die sichere und vertrauenswürdige Kommunikation, wie sie insbesondere bei der Kommunikation im kommerziellen Bereich notwendig ist. Mit OpenVPN steht Ihnen eine Open Source-Umgebung zur Verfügung, mit der Sie Ihre eigene VPN-Umgebung aufsetzen können. Sie unterstützt die verschiedenen VPN-Protokolle wie IPSec, PPTP und erlaubt das Erstellen von Zertifikaten. Im Server-Modus unterstützt OpenVPN sogenannte TAP- und TUN-Devices. In Verbindung mit weiteren Werkzeugen stärkt man die Sicherheit der Umgebung und erhöht dabei insbesondere die Sicherheit bei der Kommunikation mit mobilen Geräten. OpenVPN gilt als hervorragende VPN-Lösung, allerdings weist sie auch verschiedene Schwächen auf, die allerdings in Zukunft behoben werden sollen. In diesem Buch erfahren Sie, wie Sie OpenVPN in der Praxis einsetzen und damit Ihre Kommunikation sicherer gestalten.

Windows Server 2016

Windows Server 2016 PDF
Author: Jörg Schieb
Publisher: BoD – Books on Demand
ISBN: 3958454771
Size: 73.46 MB
Format: PDF, ePub, Mobi
Category : Computers
Languages : de
Pages : 576
View: 2591

Get Book

Dieses Buch ist der perfekte Begleiter für einen praxisnahen Einstieg in die Administration mit Windows Server 2016 und zeigt, wie Sie das System bestmöglich für sich nutzen können. In einem ersten Teil wird alles erklärt, was für die ersten Schritte mit Windows Server 2016 wichtig ist: Sie erfahren, welche Kosten auf Sie zukommen, welche Voraussetzungen Ihr System mitbringen muss und wie Sie das System auf dem Server einrichten. Sie lernen den Server-Manager kennen, verwalten Benutzer und Gruppen und erfahren, wie Sie auch von unterwegs und mit beliebigen Geräten auf Windows Server 2016 zugreifen können. Der Autor demonstriert Ihnen anhand von kurzen Skripten, wie Sie auf der PowerShell und mit Cmdlets effektiv und automatisiert arbeiten können. Im nächsten Schritt geht Jörg Schieb ins Detail und und veranschaulicht Ihnen, wie Sie mit Windows Server 2016 im Alltag arbeiten. Er zeigt Ihnen unter anderem, wie Sie Anwendungen, Dienste, Dateien und Ordner für alle Nutzer verfügbar machen und sie zentral verwalten. Sie lernen, Active Directory und Exchange Server 2016 bereitzustellen und optimal zu konfigurieren und machen sich mit den Vorteilen des Apache Webservers auf Windows Server 2016 vertraut. Der dritte Teil beschäftigt sich mit allen Fragen rund um die Sicherheit Ihres Systems. Wie kann Windows Server 2016 wirksam gegen Bedrohungen geschützt werden? Wie muss die Firewall konfiguriert werden und wie können verfügbare Updates möglichst zeitnah installiert werden? Der Autor demonstriert Ihnen die Vorteile der Server-Virtualisierung und begleitet Sie auf Ihren ersten Schritten bei der Arbeit mit Hyper-V, mit Containern oder dem Nano Server.

Tcp Ip

TCP IP PDF
Author: Dirk Jarzyna
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826695542
Size: 59.99 MB
Format: PDF, ePub, Mobi
Category : Computers
Languages : de
Pages : 256
View: 6902

Get Book

Grundlagen, Adressierung, Subnetting Praxisrelevantes TCP/IP-Wissen für Administratoren Subnetting, Automatisierung der Adressvergabe IPv6-Migrationshilfen und Kompatibilitätswerkzeuge Aus dem Inhalt: TCP/IP- und OSI-Netzwerkmodell Routing und IP-Adressierung TCP/IP-Transport Subnetting Routing Network Address Translation IPv6-Adressen Adresskonfiguration IPv6-Routing IPv6-Optionen für den Übergang IPv6-Campus Deployment Netzwerkmanagement Sicherheit Wer mit Netzwerken arbeitet, benötigt ein solides Grundwissen über die Protokollfamilie, ohne die heute kaum noch ein Netzwerk funktioniert, und das Internet schon gar nicht. Die Rede ist natürlich von TCP/IP. Dieses Buch vermittelt – wie der Titel bereits ausdrückt – praxisrelevante Grundlagen zu TCP/IP. Was wichtig ist, steht drin, was nicht drin steht, benötigt ein Netzwerkadministrator nur in seltenen Spezialfällen. Der Leser erhält beispielsweise eine gründliche Anleitung zur Erzeugung von IP-Adressen (IPv4 und IPv6) und Durchführung des Subnettings, denn damit haben Netzwerkprofis tagtäglich zu tun. Er erfährt, was DHCP ist, wie es funktioniert und wo er es bei Bedarf herbekommt, aber er wird keine ellenlangen Listen finden, die jedes einzelne Bit einer DHCP-Acknowledgement-Nachricht beschreiben. Dieses Buch erhebt also keinen Anspruch auf Vollständigkeit, sondern es beschreibt Dinge, die für die tägliche Praxis relevant sind. Dirk Jarzyna ist ein erfahrener IT-Fachjournalist und Buchautor mit unzähligen Veröffentlichungen zu den Themen Netzwerke und Datenkommunikation. Als Netzwerkspezialist arbeitet er mit TCP/IP seit dem Einzug dieser Protokoll-Suite in die Welt der lokalen Netzwerke. Neben der Netzwerktechnik gilt sein Interesse besonders dem Internet und der Entwicklung moderner Web-Anwendungen.