TCP IP Illustrated TCP for transactions HTTP NNTP and the UNIX domain protocols

Author: W. Richard Stevens
Publisher: Addison-Wesley Professional
ISBN: 0201634953
Release Date: 1996
Genre: Computers

TCP/IP Illustrated, Volume 3 covers four major topics of great importance to anyone working TCP/IP. It contains the first thorough treatment of TCP for transactions, commonly known as T/TCP, an extension to TCP that makes client-server transactions faster and more efficient. Next, the book covers two popular applications of T/TCP, the very hot topic of HTTP (the Hypertext Transfer Protocol), the foundation for the World Wide Web, and NNTP (the Network News Transfer Protocol), the basis for the Usenet news system. Both of these topics have increased in significance as the Internet has exploded in size and usage. Finally, the book covers UNIX Domain Protocols, protocols that are used heavily in UNIX implementations.

Interconnections

Author: Radia Perlman
Publisher: Addison-Wesley Professional
ISBN: 0201634481
Release Date: 2000
Genre: Computers

Perlman, a bestselling author and senior consulting engineer for Sun Microsystems, provides insight for building more robust, reliable, secure and manageable networks. Coverage also includes routing and addressing strategies, VLANs, multicasting, IPv6, and more.

Effective C

Author: Scott Meyers
Publisher: Pearson Education
ISBN: 0132702061
Release Date: 2005-05-12
Genre: Computers

“Every C++ professional needs a copy of Effective C++. It is an absolute must-read for anyone thinking of doing serious C++ development. If you’ve never read Effective C++ and you think you know everything about C++, think again.” — Steve Schirripa, Software Engineer, Google “C++ and the C++ community have grown up in the last fifteen years, and the third edition of Effective C++ reflects this. The clear and precise style of the book is evidence of Scott’s deep insight and distinctive ability to impart knowledge.” — Gerhard Kreuzer, Research and Development Engineer, Siemens AG The first two editions of Effective C++ were embraced by hundreds of thousands of programmers worldwide. The reason is clear: Scott Meyers’ practical approach to C++ describes the rules of thumb used by the experts — the things they almost always do or almost always avoid doing — to produce clear, correct, efficient code. The book is organized around 55 specific guidelines, each of which describes a way to write better C++. Each is backed by concrete examples. For this third edition, more than half the content is new, including added chapters on managing resources and using templates. Topics from the second edition have been extensively revised to reflect modern design considerations, including exceptions, design patterns, and multithreading. Important features of Effective C++ include: Expert guidance on the design of effective classes, functions, templates, and inheritance hierarchies. Applications of new “TR1” standard library functionality, along with comparisons to existing standard library components. Insights into differences between C++ and other languages (e.g., Java, C#, C) that help developers from those languages assimilate “the C++ way” of doing things.

Effective STL

Author: Scott Meyers
Publisher: Pearson Education
ISBN: 9780201749625
Release Date: 2001
Genre: Computers

"This is Effective C++ volume three - it's really that good." - Herb Sutter, independent consultant and secretary of the ISO/ANSI C++ standards committee "There are very few books which all C++ programmers must have. Add Effective STL to that list." - Thomas Becker, Senior Software Engineer, Zephyr Associates, Inc., and columnist, C/C++ Users Journal C++'s Standard Template Library is revolutionary, but learning to use it well has always been a challenge. Until now. In this book, best-selling author Scott Meyers ( Effective C++ , and More Effective C++ ) reveals the critical rules of thumb employed by the experts - the things they almost always do or almost always avoid doing - to get the most out of the library. Other books describe what's in the STL. Effective STL shows you how to use it. Each of the book's 50 guidelines is backed by Meyers' legendary analysis and incisive examples, so you'll learn not only what to do, but also when to do it - and why. Highlights of Effective STL include: Advice on choosing among standard STL containers (like vector and list), nonstandard STL containers (like hash_set and hash_map), and non-STL containers (like bitset). Techniques to maximize the efficiency of the STL and the programs that use it. Insights into the behavior of iterators, function objects, and allocators, including things you should not do. Guidance for the proper use of algorithms and member functions whose names are the same (e.g., find), but whose actions differ in subtle (but important) ways. Discussions of potential portability problems, including straightforward ways to avoid them. Like Meyers' previous books, Effective STL is filled with proven wisdom that comes only from experience. Its clear, concise, penetrating style makes it an essential resource for every STL programmer.

UNIX Network Programming

Author: W. Richard Stevens
Publisher: Addison-Wesley Professional
ISBN: 0131411551
Release Date: 2004
Genre: Computers

* *Previous editions sold over 160,000 units! Second Edition (1998) sold over 53,000 in retail alone! *Updates coverage of programming standards, debugging techniques, and covers Operating Systems including Red Hat 9, Solaris 9, HP-UX, Free BSD 4.8/5.0, AIX 5.x, and Mac OS X. *Bill Fenner (AT/T Labs) and Andrew Rudoff (SUN) carry on the tradition of this great work.

TCP IP F r Dummies

Author: Candace Leiden
Publisher:
ISBN: 3527701095
Release Date: 2003
Genre:

TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)

Hacking mit Security Onion

Author: Jason Smith
Publisher: Franzis Verlag
ISBN: 9783645204965
Release Date: 2016-09-12
Genre: Computers

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Das MMIX Buch

Author: Heidi Anlauff
Publisher: Springer-Verlag
ISBN: 9783642562334
Release Date: 2013-03-07
Genre: Computers

Dieses Lehrbuch gibt eine praxisnahe Einführung in die Informatik. Zunächst werden die Grundlagen der Kodierung und der Informationsdarstellung abgehandelt und Kontroll- und Datenstrukturen vorgestellt. Anschließend werden Architekturmerkmale von Prozessoren (RISC und CISC) sowie Mechanismen der Systemsteuerung wie Pipelining und Interrupts erläutert. Es folgt eine Beschreibung der wichtigsten Funktionen eines Betriebssystems wie die Organisation von Prozessen und die Speicherverwaltung. Die Darstellung erfolgt mittels des Modellprozessors MMIX, der von Donald E. Knuth in seinem Standardwerk "The Art of Computer Programming" entwickelt wurde. Die Funktionsweise dieses Prozessors wird in einem eigenen Kapitel ausführlich beschrieben. Ferner werden die Programmierumgebung des MMIX und seine Assemblersprache MMIXAL in ergänzenden Anhängen zusammengestellt.

Nachtschrei

Author: Jeffery Deaver
Publisher: Blanvalet Taschenbuch Verlag
ISBN: 9783641051648
Release Date: 2010-10-25
Genre: Fiction

Zwei Frauen gejagt von einem eiskalten Mörderduo In einer Polizeistation in Wisconsin geht ein unverständlicher Notruf aus einem einsam gelegenen Ferienhaus ein. Obwohl Brynn McKenzie dienstfrei hat, geht sie der Angelegenheit nach und gelangt als Erste an den Schauplatz eines grausamen Doppelmordes. Beinahe zu spät bemerkt die Polizistin, dass sich außer einer verängstigten Zeugin auch die Täter noch auf dem Grundstück befinden. Und damit beginnt für die beiden ungleichen Frauen eine atemlose Hetzjagd durch die Nacht – ein Albtraum, den sie nur gemeinsam überleben können ...