Buchbesprechungen

Visual C# 2019

In den meisten Firmen basiert die IT auf Windows einschließlich des .NET-Frameworks. Um für diese Umgebung Applikationen zu entwickeln, bietet Microsoft die überaus populäre Programmiersprache C# an. Diese zeigt sich umfangreich wie C++, aber leichter zu benutzen. Selbst Androidund iOS-Anwendungen lassen sich auf diesem Weg zusammenstellen. Der Autor Jürgen Kotz möchte mit seinem Buch "Visual C# 2019" sowohl Anfängern als auch Profis hilfreiches Wissen rund um C# an die Hand geben.

Die Hütte im Wald

Steves Leben gleicht einem Alptraum. Nach dem Unfalltod seiner geliebten Frau Mimi flüchtet er sich jedes Jahr für vier Wochen in seine abgelegene Hütte im Wald. Er lässt die vielen Erinnerungen und seinen 9-to-5-Job hinter sich und blüht in der freien Natur regelrecht auf, seinen treuen Hund Rusty stets an seiner Seite. Nur eine streng geheime Einrichtung in der Nähe stört die Idylle.

Microsoft System Center Configuration Manager Current Branch

Ab einer gewissen Firmengröße bleibt IT-Verantwortlichen kein anderer Weg, als ihre Server und Clients automatisiert und zentral zu verwalten. Microsoft bietet hierfür den überaus mächtigen "System Center Configuration Manager", kurz SCCM, an. Um Administratoren einen Einstieg in das umfassende Werkzeug zu ermöglichen, hat der Autor Thomas Joos die wichtigsten Schritte auf 230 Seiten zusammengetragen.

Penetration Testing mit mimikatz

mimikatz ist ein bei Hackern beliebtes und bei IT-Verantwortlichen gefürchtetes Tool. Mit ihm lassen sich nämlich Passwörter sowie deren Hash-Werte im Unternehmensnetzwerk auslesen, Gleiches gilt für Kerberos-Tickets. Das Problem dabei: Diese Kennwörter gehören oft zu Admin-Konten, wodurch Angreifer ihre Möglichkeiten im Netzwerk erheblich ausbauen können. Und auch Single-Sign-on-Szenarien erleichtern es Eindringlingen, mit nur einem geklauten Passwort gleich mehrere Dienste zu knacken.

Versionsverwaltung mit Git

Bei der Arbeit mit Dateien entstehen automatisch unterschiedliche Versionen: Nutzer fügen etwas hinzu oder verändern die Inhalte, löschen Dinge wieder und so weiter. Was im einfachsten Fall noch mit einer entsprechenden Versionierung über den Dateinamen (Datei- v1.doc, Datei-v2.doc) noch funktionieren mag, stößt in professionellen Umgebungen schnell an die Grenzen. In solchen Fällen helfen Versionsverwaltungstools wie Git weiter.

PKI und CA in Windows-Netzwerken

Jeder Internetnutzer ist schon einmal mit einer Public-Key- Infrastruktur, kurz PKI, in Berührung gekommen, spätestens beim Aufruf von Webseiten, die heutzutage in den allermeisten Fällen verschlüsselt übertragen werden. Doch während sich Nutzer über die dahinter stehenden Prozesse wenige Gedanken machen, stehen Administratoren beim Aufbau einer solchen Infrastruktur im Unternehmen vor diversen Hürden.

Speichernetze

Aller Annehmlichkeiten der Cloud zum Trotz: Irgendwo müssen die anwachsenden Daten letztendlich liegen und es bedarf Systemarchitekten und Administratoren, die im Rechenzentrum für Speicherplatz, Struktur und Datensicherheit sorgen. Und so widmet sich der 2002 erstmals erschienene und 2019 frisch aktualisierte Wälzer "Speichernetze – Grundlagen, Architekturen und Datenmanagement" der beiden Hauptautoren Ulf Troppens und Nils Haustein dem Evergreen- Thema Storage.

IT-Sicherheit für TCP/IP- und IoT-Netzwerke

Jeder Admin hat in Sachen Netzwerksicherheit seine Kniffe, um unliebsame Besucher fernzuhalten. Dazu gehören zuvorderst natürlich die gute alte Firewall sowie der gesicherte Zugang zum Beispiel per VPN. Doch wie genau funktionieren eigentlich ARP-Spoofing, IP-Spoofing oder Smurf-Attacken? Diese grundlegenden Fragen klärt Steffen Wendzel, Professor für IT-Sicherheit und Netzwerke an der Hochschule Worms, in seinem Buch "IT-Sicherheit für TCP/IP- und IoT-Netzwerke".