De Aller-Bedste Bøger - over 12 mio. danske og engelske bøger
Levering: 1 - 2 hverdage

Bøger af Stefan Albrecht

Filter
Filter
Sorter efterSorter Populære
  • af Stefan Albrecht
    169,95 kr.

    Die Reihe Easy Concert Pieces bietet eine abwechslungsreiche Sammlung von leichten Konzertstücken für Flöte und Klavier aus Renaissance, Barock und Klassik bis hin zur Moderne. Um eine Auswahl einzelner Stücke zu erleichtern, etwa für Vorspiele an Musikschulen, in Wettbewerben oder Prüfungen, werden die Stücke nach ihrem musikalischen und spieltechnischen Schwierigkeitsgrad in drei Bänden geordnet:Band 1 (ED 22925) enthält sehr leichte bis leichte Stücke im Tonumfang von bis zu zwei Oktaven. Die zumeist liedhafte und intuitiv fassbare Melodik ist auch atemtechnisch in der Regel leicht zu bewältigen. Die Umsetzung der Phrasierung wird unterstützt durch klare und schlichte Klaviersätze.Band 2 (ED 22926) enthält leichte bis mittelschwere Stücke mit deutlich lebhafterer Melodik und Dynamik. Mit dem größeren Tonumfang gewinnt das Thema Intonation zunehmend an Bedeutung. Rhythmisch kommen Punktierungen, Synkopen und erste einfache Verzierungen hinzu, die immer auch entsprechende Präzision erfordern.Band 3 (ED 22927) verlangt den vollen Tonumfang der Flöte. Neben den damit zunehmenden fingertechnischen Anforderungen tritt jetzt vor allem die gestalterische Fantasie in den Vordergrund, etwa durch einen differenzierten Gebrauch von Dynamik, Klangfarbe, Artikulation oder Agogik, und dies immer im aktiven Dialog mit dem Klavier.Alle Stücke stehen als Vollversion und als Playback (Klavierbegleitung) zum Download zur Verfügung.Schwierigkeitsgrad: 2-3

  • af Stefan Albrecht
    784,95 kr.

    Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von möglichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher Gegenmaßnahmen. - Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einführung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD-?Orange Book? und ?Red Book?5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30 5.4.2Mailsystem (SMTP/POP3)31 5.4.3Remote Login (telnet)32 5.4.4R-Dienste von BSD-UNIX32 5.4.5Weitere Dienste und Anwendungen32 5.5Relevanz und Unterschiede zwischen LAN und WAN34 6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37 6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37 6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38 6.3Aktive Beeinflussung des [¿]