feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (6)
  • GB Brieselang
  • GB Grünheide
  • ÖB Neustadt (Dosse)
  • Klicman, Peter.  (6)
Type of Medium
Region
Library
  • TH Brandenburg  (6)
  • GB Brieselang
  • GB Grünheide
  • ÖB Neustadt (Dosse)
Years
Keywords
  • 1
    UID:
    kobvindex_ERBEBC6280078
    Format: 1 online resource (296 pages)
    ISBN: 9783960889694
    Note: Intro -- Inhalt -- Vorwort -- Danksagung -- Einführung -- Wer dieses Buch lesen sollte -- Wie man dieses Buch liest -- Was Sie in diesem Buch finden -- Ein Disclaimer zum Hacking -- Kapitel 1: Bug-Bounty-Grundlagen -- 1.1 Schwachstellen und Bug-Bounties -- 1.2 Client und Server -- 1.3 Was beim Besuch einer Website passiert -- 1.3.1 Schritt 1: Extrahieren des Domainnamens -- 1.3.2 Schritt 2: Auflösen der IP-Adresse -- 1.3.3 Schritt 3: Herstellen einer TCP-Verbindung -- 1.3.4 Schritt 4: Senden eines HTTP-Requests -- 1.3.5 Schritt 5: Die Response des Servers -- 1.3.6 Schritt 6: Rendering der Response -- 1.4 HTTP-Requests -- 1.4.1 Request-Methoden -- 1.4.2 HTTP ist zustandslos -- 1.5 Zusammenfassung -- Kapitel 2: Offene Redirects -- 2.1 Wie offene Redirects funktionieren -- 2.2 Offener Redirect bei Shopify-Theme-Installation -- 2.3 Offener Redirect bei Shopify-Log-in -- 2.4 Interstitieller Redirect bei HackerOne -- 2.5 Zusammenfassung -- Kapitel 3: HTTP Parameter Pollution -- 3.1 Serverseitiges HPP -- 3.2 Clientseitiges HPP -- 3.3 HackerOnes Social-Media-Buttons -- 3.4 Abmelden von Benachrichtigungen bei Twitter -- 3.5 Twitter Web Intents -- 3.6 Zusammenfassung -- Kapitel 4: Cross Site Request Forgery -- 4.1 Authentifizierung -- 4.2 CSRF mit GET-Requests -- 4.3 CSRF mit POST-Requests -- 4.4 Schutz vor CSRF-Angriffen -- 4.5 Twitter-Abmeldung bei Shopify -- 4.6 Instacart-Zonen eines Nutzers ändern -- 4.7 Vollständige Übernahme eines Badoo-Accounts -- 4.8 Zusammenfassung -- Kapitel 5: HTML Injection und Content Spoofing -- 5.1 Coinbase: Kommentare einfügen durch Zeichencodierung -- 5.2 Ungewolltes Einbinden von HTML bei HackerOne -- 5.3 Den Fix zu obigem Bug bei HackerOne umgehen -- 5.4 Content Spoofing bei Within Security -- 5.5 Zusammenfassung -- Kapitel 6: Carriage Return/Line Feed Injection -- 6.1 HTTP Request Smuggling , 6.2 Response-Splitting bei v.shopify.com -- 6.3 HTTP Response Splitting bei Twitter -- 6.4 Zusammenfassung -- Kapitel 7: Cross-Site Scripting (XSS) -- 7.1 Arten von XSS -- 7.2 Shopify-Großhandel -- 7.3 Shopifys Währungsformatierung -- 7.4 Gespeichertes XSS bei Yahoo! Mail -- 7.5 Google-Bildersuche -- 7.6 Google Tag Manager: Gespeichertes XSS -- 7.7 XSS bei United Airlines -- 7.8 Zusammenfassung -- Kapitel 8: Template Injection -- 8.1 Serverseitige Template Injections -- 8.2 Clientseitige Template Injections -- 8.3 Angular Template Injection bei Uber -- 8.4 Flask Jinja2 Template Injection bei Uber -- 8.5 Dynamisches Rendering bei Rails -- 8.6 Smarty Template Injection bei Unikrn -- 8.7 Zusammenfassung -- Kapitel 9: SQL Injection -- 9.1 SQL-Datenbanken -- 9.2 SQLi-Gegenmaßnahmen -- 9.3 Blinde SQLi bei Yahoo! Sports -- 9.4 Blinde SQLi bei Uber -- 9.5 Drupal-SQLi -- 9.6 Zusammenfassung -- Kapitel 10: Server-Side Request Forgery -- 10.1 Die Auswirkungen eines SSFRF-Angriffs demonstrieren -- 10.2 GET- oder POST-Requests -- 10.3 Blinde SSRFs durchführen -- 10.4 Nutzer mit SSRF-Responses angreifen -- 10.5 ESEA-SSRF und Abfrage von AWS-Metadaten -- 10.6 Internes DNS-SSRF bei Google -- 10.7 Internes Port-Scanning mit Webhooks -- 10.8 Zusammenfassung -- Kapitel 11: Externe Entitäten bei XML -- 11.1 eXtensible Markup Language -- 11.1.1 Document Type Definition -- 11.1.2 XML-Entitäten -- 11.2 Wie XXE-Angriffe funktionieren -- 11.3 Lese-Zugriff auf Google -- 11.4 Facebook-XXE mit Microsoft Word -- 11.5 Wikiloc XXE -- 11.6 Zusammenfassung -- Kapitel 12: Remote Code Execution -- 12.1 Shell-Befehle ausführen -- 12.2 Funktionen ausführen -- 12.3 Strategien zur Ausweitung der Remote Code Execution -- 12.4 ImageMagick-RCE bei Polyvore -- 12.5 Algolia-RCE auf facebooksearch.algolia.com -- 12.6 RCE durch SSH -- 12.7 Zusammenfassung -- Kapitel 13: Speicher-Schwachstellen , 13.1 Pufferüberlauf -- 13.2 Out-of-Bounds -- 13.3 Integer-Überlauf bei PHP-ftp_genlist() -- 13.4 Pythons hotshot-Modul -- 13.5 Libcurl-Out-of-Bounds -- 13.6 Zusammenfassung -- Kapitel 14: Übernahme von Subdomains -- 14.1 Domainnamen verstehen -- 14.2 Wie Subdomain-Übernahmen funktionieren -- 14.3 Subdomain-Übernahme bei Ubiquiti -- 14.4 Scan.me verweist auf Zendesk -- 14.5 Windsor-Subdomain-Übernahme bei Shopify -- 14.6 Fastly-Übernahme bei Snapchat -- 14.7 Legal Robot-Übernahme -- 14.8 SendGrid-Mail-Übernahme bei Uber -- 14.9 Zusammenfassung -- Kapitel 15: Race Conditions -- 15.1 HackerOne-Einladungen mehrfach akzeptieren -- 15.2 Überschreiten des Keybase-Einladungs-Limits -- 15.3 Race Condition bei HackerOne-Zahlungen -- 15.4 Race Condition bei Shopify-Partnern -- 15.5 Zusammenfassung -- Kapitel 16: Insecure Direct Object References -- 16.1 Einfache IDORs aufspüren -- 16.2 Komplexere IDORs aufspüren -- 16.3 Rechte-Ausweitung (Privilege Escalation) bei Binary.com -- 16.4 App-Erzeugung bei Moneybird -- 16.5 API-Token-Diebstahl bei Twitter Mopub -- 16.6 Preisgabe von Kundeninformationen bei ACME -- 16.7 Zusammenfassung -- Kapitel 17: OAuth-Schwachstellen -- 17.1 Der OAuth-Workflow -- 17.2 Slack-OAuth-Token stehlen -- 17.3 Umgehen der Authentifizierung mit Standard-Passwörtern -- 17.4 Microsoft-Log-in-Token stehlen -- 17.5 Offizielle Facebook-Access-Token stehlen -- 17.6 Zusammenfassung -- Kapitel 18: Schwachstellen in Anwendungslogik und -konfiguration -- 18.1 Shopify-Administrator-Rechte umgehen -- 18.2 Account-Schutz bei Twitter umgehen -- 18.3 Signal-Manipulation bei HackerOne -- 18.4 Fehlerhafte S3-Bucket-Rechte bei HackerOne -- 18.5 GitLabs Zwei-Faktor-Authentifizierung umgehen -- 18.6 Preisgabe der PHP-Info bei Yahoo! -- 18.7 HackerOne-Hacktivity-Wahl -- 18.8 Zugriff auf PornHubs Memcache-Installation -- 18.9 Zusammenfassung , Kapitel 19: Eigene Bug-Bounties -- 19.1 Erkundung -- 19.1.1 Subdomain-Auflistung -- 19.1.2 Port-Scanning -- 19.1.3 Screenshots -- 19.1.4 Content Discovery - Inhalte entdecken -- 19.1.5 Frühere Bugs -- 19.2 Die Anwendung testen -- 19.2.1 Der Technologie-Stack -- 19.2.2 Abbildung der Funktionalitäten -- 19.2.3 Schwachstellen aufspüren -- 19.3 Nächste Schritte -- 19.3.1 Ihre Arbeit automatisieren -- 19.3.2 Mobile Apps untersuchen -- 19.3.3 Neue Funktionalitäten identifizieren -- 19.3.4 JavaScript-Dateien finden -- 19.3.5 Den Zugriff auf neue Funktionalitäten bezahlen -- 19.3.6 Die Technologie lernen -- 19.4 Zusammenfassung -- Kapitel 20: Bug-Reports -- 20.1 Lesen Sie die Regeln -- 20.2 Zuerst die Details und dann mehr -- 20.3 Überprüfen Sie die Schwachstelle noch einmal -- 20.4 Ihre Reputation -- 20.5 Zeigen Sie dem Unternehmen gegenüber Respekt -- 20.6 Die Höhe von Bounties ansprechen -- 20.7 Zusammenfassung -- Anhang A: Tools -- A.1 Web-Proxies -- A.2 Subdomain-Auflistung -- A.3 Entdeckung (Discovery) -- A.4 Screenshots -- A.5 Port-Scanning -- A.6 Erkundung (Reconnaissance) -- A.7 Hacking-Tools -- A.8 Mobile Apps -- A.9 Browser-Plug-ins -- Anhang B: Ressourcen -- B.1 Onlinetraining -- B.2 Bug-Bounty-Plattformen -- B.3 Empfohlene Literatur -- B.4 Videos -- B.5 Empfohlene Blogs -- Stichwortverzeichnis
    Additional Edition: Print version: Yaworski, Peter Hacking und Bug Hunting Heidelberg : dpunkt.verlag,c2020 ISBN 9783864907340
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ERBEBC5446531
    Format: 1 online resource (366 pages)
    ISBN: 9783960884736
    Note: Intro -- Inhaltsübersicht -- Vorwort -- Danksagungen -- Einführung -- Warum sollten Sie dieses Buch lesen? -- Was finden Sie in diesem Buch? -- Wie Sie dieses Buch nutzen -- Kontakt -- Inhaltsverzeichnis -- 1 Netzwerk-Grundlagen -- 1.1 Netzwerkarchitekturen und -protokolle -- Abb. 1-1 Einfaches Netzwerk mit drei Knoten -- 1.2 Die Internet-Protokoll-Suite -- Abb. 1-2 Schichten der Internet-Protokoll-Suite -- Abb. 1-3 Beispielhafte E-Mail-Anwendung -- 1.3 Datenkapselung -- 1.3.1 Header, Footer und Adressen -- Abb. 1-4 IPS-Datenkapselung -- 1.3.2 Datenübertragung -- Abb. 1-5 Einfaches Ethernet-Netzwerk -- 1.4 Netzwerk-Routing -- Abb. 1-6 Routing zwischen zwei Ethernet-Netzwerken -- 1.5 Mein Modell für die Analyse von Netzwerkprotokollen -- Abb. 1-7 Mein Modellkonzept für Protokolle -- Abb. 1-8 Modellkonzept für ein HTTP nutzendes Malware-Protokoll -- 1.6 Am Ende dieses Kapitels -- 2 Capturing von Anwendungsverkehr -- 2.1 Passives Capturing von Netzwerkverkehr -- Abb. 2-1 Passives Netzwerk-Capturing -- 2.2 Eine kurze Einführung in Wireshark -- Abb. 2-2 Standardansicht von Wireshark -- Abb. 2-3 Einem TCP-Stream folgen -- 2.3 Alternative passive Capturing-Techniken -- 2.3.1 Tracing von Systemaufrufen -- Abb. 2-4 Nutzer-Kernel-Netzwerkkommunikation über Systemaufrufe -- Tab. 2-1 Gängige Netzwerk-Systemaufrufe unter Unix -- 2.3.2 Das strace-Utility unter Linux -- Listing 2-1 Ausgabe von strace-Utility -- 2.3.3 Netzwerkverbindungen mit DTrace verfolgen -- Listing 2-2 Einfaches DTrace-Skript zur Überwachung eines connect-Systemaufrufs -- Listing 2-3 Ausgabe des traceconnect.d-Skripts -- 2.3.4 Process Monitor unter Windows -- Abb. 2-5 Capturing mit dem Process Monitor -- Abb. 2-6 Capturing einer einzelnen Verbindung -- 2.4 Vor- und Nachteile passiven Capturings -- 2.5 Aktives Capturing von Netzwerkverkehr -- Abb. 2-7 Man-in-the-Middle-Proxy , 2.6 Netzwerk-Proxys -- 2.6.1 Port-Forwarding-Proxy -- Abb. 2-8 Übersicht eines TCP-Port-Forwarding-Proxys -- Einfache Implementierung -- Listing 2-4 Einfacher TCP-Port-Forwarding-Proxy -- Verkehr auf Proxys umleiten -- Listing 2-5 Beispiel einer hosts-Datei -- Vorteile eines Port-Forwarding-Proxys -- Nachteile eines Port-Forwarding-Proxys -- 2.6.2 SOCKS-Proxy -- Abb. 2-9 Übersicht eines SOCKS-Proxys -- Abb. 2-10 Request bei SOCKS 4 -- Abb. 2-11 Erfolgreiche Response bei SOCKS 4 -- Einfache Implementierung -- Listing 2-6 Einfacher SOCKS-Proxy -- Verkehr an den Proxy umleiten -- Abb. 2-12 Proxy-Konfiguration in Firefox -- Listing 2-7 Einfacher Java-TCP-Client -- Abb. 2-13 Proxy-Konfigurationsdialog unter macOS -- Vorteile eines SOCKS-Proxys -- Nachteile eines SOCKS-Proxys -- 2.6.3 HTTP-Proxys -- Abb. 2-14 Übersicht eines HTTP-Proxys -- 2.6.4 Forwarding eines HTTP-Proxys -- Einfache Implementierung -- Listing 2-8 Einfacher HTTP-Forwarding-Proxy -- Verkehr auf den Proxy umleiten -- Vorteile eines HTTP-Forwarding-Proxys -- Nachteile eines HTTP-Forwarding-Proxys -- 2.6.5 HTTP-Reverse-Proxy -- Listing 2-9 Beispiel für einen HTTP-Request -- Einfache Implementierung -- Listing 2-10 Einfacher HTTP-Reverse-Proxy -- Verkehr auf Ihren Proxy umleiten -- Listing 2-11 Einfacher DNS-Server -- Vorteile eines HTTP-Reverse-Proxys -- Nachteile eines HTTP-Reverse-Proxys -- 2.7 Am Ende dieses Kapitels -- 3 Strukturen von Netzwerk-Protokollen -- 3.1 Binäre Protokollstrukturen -- Abb. 3-1 Binärdaten-Formate -- 3.1.1 Numerische Daten -- Unsigned Integer -- Tab. 3-1 Dezimale Bitwerte -- Signed Integer -- Abb. 3-2 Zweierkomplement-Darstellung von 123 -- Integerwerte variabler Länge -- Abb. 3-3 Beispiel einer 7-Bit-Integer-Codierung -- Fließkommadaten -- Abb. 3-4 Fließkomma-Repräsentation -- Tab. 3-2 Gängige Fließkommagrößen und -Wertebereiche -- 3.1.2 Boolesche Werte , 3.1.3 Bit-Flags -- 3.1.4 Binäre Bytereihenfolge (Endianness) -- Abb. 3-5 Speicherung eines Worts in Big Endian und Little Endian -- 3.1.5 Text und menschenlesbare Daten -- Abb. 3-6 7-Bit-ASCII-Tabelle -- Codeseiten -- Multibyte-Zeichensätze -- Unicode -- Abb. 3-7 Der String "Hello" in verschiedenen Unicode-Codierungen -- Tab. 3-3 Codierungsregeln für Unicode-Codepunkte in UTF-8 -- Abb. 3-8 Der String "兔子" in verschiedenen Unicode-Codierungen -- 3.1.6 Binärdaten variabler Länge -- Terminierte Daten -- Abb. 3-9 "Hello" als NUL-terminierter String -- Abb. 3-10 "Hello" als durch Anführungszeichen begrenzten String -- Daten mit Längenpräfix -- Abb. 3-11 "Hello" als String mit Längenpräfix -- Daten impliziter Länge -- Abb. 3-12 "Hello" als String impliziter Länge -- Daten-Padding -- Abb. 3-13 "Hello" als mit '' aufgefüllter String -- 3.2 Datum und Uhrzeit -- 3.2.1 POSIX/Unix-Zeit -- 3.2.2 Windows FILETIME -- 3.3 TLV-Muster -- Abb. 3-14 Mögliche TLV-Anordnungen -- 3.4 Multiplexing und Fragmentierung -- Abb. 3-15 Datenanforderungen für das Remote Desktop Protocol -- Abb. 3-16 Multiplexing von RDP-Daten -- 3.5 Netzwerk-Adressinformationen -- Abb. 3-17 Binäre Netzwerkinformationen -- 3.6 Strukturierte Binärformate -- Listing 3-1 ASN.1-Repräsentation für X.509-Zertifikate -- Listing 3-2 Kleiner Ausschnitt eines X.509-Zertifikats -- 3.7 Strukturen textbasierter Protokolle -- 3.7.1 Numerische Daten -- Ganze Zahlen -- Dezimalzahlen -- 3.7.2 Boolesche Werte in Textform -- 3.7.3 Datum und Uhrzeit -- 3.7.4 Daten variabler Länge -- Text mit Trennzeichen -- Terminierter Text -- 3.7.5 Formate für strukturierten Text -- Multipurpose Internet Mail Extensions -- Listing 3-3 Einfache MIME-Nachricht -- JavaScript Object Notation -- Listing 3-4 Einfaches JSON-Objekt -- Extensible Markup Language -- Listing 3-5 Einfaches XML-Dokument -- 3.8 Codierung binärer Daten , 3.8.1 Hex-Codierung -- Abb. 3-18 Hex-Codierung von Binärdaten -- 3.8.2 Base64 -- Abb. 3-19 Base64-Codierungstabelle -- Abb. 3-20 Base64 codiert 3 Bytes in 4 Zeichen -- Abb. 3-21 Base64 codiert 1 Byte in 3 Zeichen -- 3.9 Am Ende dieses Kapitels -- 4 Fortgeschrittenes Capturing von Anwendungsverkehr -- 4.1 Rerouting von Verkehr -- Abb. 4-1 Beispiel für gerouteten Verkehr -- 4.1.1 Traceroute nutzen -- Listing 4-1 Traceroute für www.google.com mithilfe des tracert-Tools -- 4.1.2 Routing-Tabellen -- Listing 4-2 Beispielhafte Routing-Tabelle -- 4.2 Konfiguration eines Routers -- 4.2.1 Routing unter Windows aktivieren -- 4.2.2 Routing unter *nix aktivieren -- 4.3 Network Address Translation -- 4.3.1 SNAT aktivieren -- Abb. 4-2 SNAT von einem Client an einen Server -- 4.3.2 SNAT unter Linux konfigurieren -- 4.3.3 DNAT aktivieren -- Abb. 4-3 DNAT für einen Proxy -- 4.4 Verkehr an ein Gateway weiterleiten -- 4.4.1 DHCP-Spoofing -- Abb. 4-4 Die Haupt-GUI von Ettercap -- Abb. 4-5 Sniffing-Interface wählen -- Abb. 4-6 DHCP-Spoofing konfigurieren -- Abb. 4-7 Erfolgreiches DHCP-Spoofing -- 4.4.2 ARP-Poisoning -- Abb. 4-8 Beispiel für ein ARP-Request-Paket -- Abb. 4-9 Beispiel für eine ARP-Response -- Abb. 4-10 ARP-Poisoning -- Abb. 4-11 Liste entdeckter Hosts -- Abb. 4-12 Erfolgreiches ARP-Poisoning -- 4.5 Am Ende dieses Kapitels -- 5 Analyse auf der Datenleitung -- 5.1 Die Verkehr produzierende Anwendung: SuperFunkyChat -- 5.1.1 Den Server starten -- Listing 5-1 Ausgabe des laufenden ChatServers -- 5.1.2 Clients starten -- Listing 5-2 Ausgabe eines laufenden ChatClients -- Listing 5-3 Ausgabe des Servers bei Anmeldung eines Clients -- 5.1.3 Kommunikation zwischen Clients -- Tab. 5-1 Befehle der ChatClient-Anwendung -- 5.2 Ein Crashkurs zur Analyse mit Wireshark -- Abb. 5-1 Wireshark-Hauptfenster unter Windows -- Abb. 5-2 Wiresharks »Capture Interfaces«-Dialog , 5.2.1 Netzwerkverkehr generieren und Pakete erfassen -- Listing 5-4 Einzelne ChatClient-Session für alice -- Listing 5-5 Erste ChatClient-Session für bob -- Listing 5-6 Zweite ChatClient-Session für bob -- Abb. 5-3 Capturing mit Wireshark -- 5.2.2 Grundlegende Analyse -- Abb. 5-4 Wiresharks Conversations-Fenster -- 5.2.3 Inhalte einer TCP-Session lesen -- Abb. 5-5 Inhalt einer TCP-Session in Wiresharks »Follow TCP Stream«-Ansicht -- Abb. 5-6 Zweite TCP-Session eines anderen Clients -- 5.3 Die Paketstruktur mit Hex Dump identifizieren -- Abb. 5-7 »Hex Dump«-Ansicht des Streams -- 5.3.1 Einzelne Pakete betrachten -- Abb. 5-8 Ein Paket in Wiresharks Hauptfenster suchen -- 5.3.2 Die Protokollstruktur ermitteln -- Abb. 5-9 Hexdump mit nur ausgehendem Verkehr -- Listing 5-7 Ausschnitt des ausgehenden Verkehrs -- 5.3.3 Unsere Annahmen überprüfen -- Listing 5-8 Die exportierten Paket-Bytes -- 5.3.4 Das Protokoll mit Python sezieren -- Die Binärkonvertierung durchführen -- Listing 5-9 Beispielhaftes Python-Skript zum Parsen von Protokolldaten -- Listing 5-10 Ausgabe des Programms aus Listing 5-9 -- Verarbeitung eingehender Daten -- Listing 5-11 Fehler, der durch Listing 5-9 bei eingehenden Daten generiert wird -- Listing 5-12 Ausgabe des für eingehende Daten modifizierten Skripts -- In die unbekannten Teile des Protokolls eintauchen -- Die Prüfsumme berechnen -- Tab. 5-2 Test der Prüfsumme für Beispiel-Pakete -- Listing 5-13 Berechnung der Prüfsumme eines Pakets -- Einen Tag-Wert ermitteln -- Listing 5-14 Die ersten drei Pakete der Session aus Listing 5-5 -- Tab. 5-3 Abgeleitete Befehle aus der Analyse aufgezeichneter Sessions -- 5.4 Einen Wireshark-Dissector in Lua entwickeln -- Abb. 5-10 »About Wireshark«-Dialog zeigt die Lua-Unterstützung an. -- Abb. 5-11 Erfasster UDP-Verkehr in Wireshark -- Abb. 5-12 Der Lua-Fehlerdialog in Wireshark , 5.4.1 Den Dissector entwickeln
    Additional Edition: Print version: Forshaw, James Netzwerkprotokolle hacken Heidelberg : dpunkt.verlag,c2018 ISBN 9783864905698
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_ERBEBC6017348
    Format: 1 online resource (336 pages)
    ISBN: 9783960103271
    Series Statement: Animals
    Note: Intro -- Inhalt -- Vorwort -- Teil1: Einführung -- Kapitel 1: Einen Interpreter wählen -- Stand der Dinge: Python 2 versus Python 3 -- Empfehlungen -- Also … Python 3? -- Implementierungen -- CPython -- Stackless -- PyPy -- Jython -- IronPython -- PythonNet -- Skulpt -- MicroPython -- Kapitel 2: Python richtig installieren -- Python unter Mac OS X installieren -- Setuptools und pip -- virtualenv -- Python unter Linux installieren -- Setuptools und pip -- Entwicklungswerkzeuge -- virtualenv -- Python unter Windows installieren -- Setuptools und pip -- virtualenv -- Kommerzielle Python-Distributionen -- Kapitel 3: Ihre Entwicklungsumgebung -- Texteditoren -- Sublime Text -- Vim -- Emacs -- TextMate -- Atom -- Code -- IDEs -- PyCharm/IntelliJ IDEA -- Aptana Studio 3/Eclipse + LiClipse + PyDev -- WingIDE -- Spyder -- NINJA-IDE -- Komodo IDE -- Eric (die Eric Python IDE) -- Visual Studio -- Interaktive Tools -- IDLE -- IPython -- bpython -- Isolationstools -- Virtuelle Umgebungen -- pyenv -- Autoenv -- virtualenvwrapper -- Buildout -- Conda -- Docker -- Teil 2: Wir legen los -- Kapitel 4: Guten Code schreiben -- Codestil -- PEP 8 -- PEP 20 (alias The Zen of Python) -- Allgemeine Empfehlungen -- Konventionen -- Idiome -- Typische Fallstricke -- Ihr Projekt strukturieren -- Module -- Pakete -- Objektorientierte Programmierung -- Dekoratoren -- Dynamische Typisierung -- Veränderliche und unveränderliche Typen -- Vendorizing Dependencies -- Ihren Code testen -- Tipps für das Testen -- Test-Grundlagen -- Beispiele -- Weitere beliebte Tools -- Dokumentation -- Projektdokumentation -- Projektpublikation -- Docstring versus Blockkommentare -- Logging -- Logging in einer Bibliothek -- Logging in einer Anwendung -- Wahl einer Lizenz -- Upstream-Lizenzen -- Optionen -- Ressourcen zum Thema Lizenzierung -- Kapitel 5: Guten Code lesen -- Gemeinsamkeiten -- HowDoI , Eine einzelne Skriptdatei lesen -- Strukturbeispiele aus HowDoI -- Stilbeispiele aus HowDoI -- Diamond -- Eine größere Anwendung lesen -- Strukturbeispiele aus Diamond -- Stilbeispiele aus Diamond -- Tablib -- Eine kleine Bibliothek lesen -- Strukturbeispiele aus Tablib -- Stilbeispiele aus Tablib -- Requests -- Eine größere Bibliothek lesen -- Strukturbeispiele aus Requests -- Stilbeispiele aus Requests -- Werkzeug -- Code in einem Toolkit lesen -- Stilbeispiele aus Werkzeug -- Strukturbeispiele aus Werkzeug -- Flask -- Code in einem Framework lesen -- Stilbeispiele aus Flask -- Strukturbeispiele aus Flask -- Kapitel 6: Guten Code ausliefern -- Nützliches Vokabular und nützliche Konzepte -- Paketierung Ihres Codes -- Conda -- PyPI -- Einfrieren Ihres Codes -- PyInstaller -- cx_Freeze -- py2app -- py2exe -- bbFreeze -- Paketierung für Linux-Built-Distributionen -- Ausführbare ZIP-Dateien -- Teil 3: Szenario-Guide -- Kapitel 7: Nutzerinteraktion -- Jupyter Notebooks -- Kommandozeilenanwendungen -- argparse -- docopt -- Plac -- Click -- Clint -- cliff -- GUI-Anwendungen -- Widget-Bibliotheken -- Spieleentwicklung -- Webanwendungen -- Web-Frameworks/Mikroframeworks -- Web-Template-Engines -- Web-Deployment -- Kapitel 8: Codemanagement und -optimierung -- Continuous Integration -- Tox -- Systemadministration -- Travis-CI -- Jenkins -- Buildbot -- Serverautomatisierung -- System- und Task-Überwachung -- Geschwindigkeit -- Threading -- Multiprocessing -- Subprozesse -- PyPy -- Cython -- Numba -- GPU-Bibliotheken -- Interfacing mit C-/C++-/FORTRAN-Bibliotheken -- Kapitel 9: Software-Interfaces -- Webclients -- Web-APIs -- Datenserialisierung -- Pickle -- Sprachübergreifende Serialisierung -- Komprimierung -- Das buffer-Protokoll -- Verteilte Systeme -- Vernetzung -- Kryptografie -- ssl, hashlib und secrets -- pyOpenSSL -- PyNaCl und libnacl -- Cryptography , PyCrypto -- bcrypt -- Kapitel 10: Datenmanipulation -- Wissenschaftliche Anwendungen -- IPython -- NumPy -- SciPy -- Matplotlib -- Pandas -- Scikit-Learn -- Rpy2 -- decimal, fractions und numbers -- SymPy -- Textmanipulation und Text-Mining -- Stringtools in Pythons Standardbibliothek -- Bildverarbeitung -- Kapitel 11: Datenpersistenz -- Strukturierte Dateien -- Datenbankbibliotheken -- sqlite3 -- SQLAlchemy -- Django ORM -- peewee -- PonyORM -- SQLObject -- Records -- NoSQL-Datenbankbibliotheken -- Anhang -- BDFL -- Python Software Foundation -- PEPs -- Einsteiger -- Fortgeschrittene Einsteiger -- Fortgeschrittene -- Für Ingenieure und Wissenschaftler -- Verschiedenes -- Referenzen -- Index
    Additional Edition: Print version: Reitz, Kenneth Hitchhiker's Guide für Python Heidelberg : o'Reilly,c2017 ISBN 9783960090458
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC5942290
    Format: 1 online resource (432 pages)
    Edition: 1
    ISBN: 9783960103486
    Note: Intro -- Inhalt -- Vorwort -- Glossar -- Kapitel 1: Was ist Ethereum? -- Vergleich mit Bitcoin -- Komponenten einer Blockchain -- Die Geburt von Ethereum -- Die vier Entwicklungsstufen von Ethereum -- Ethereum: eine Allzweck-Blockchain -- Die Komponenten von Ethereum -- Weiterführende Literatur -- Ethereum und Turing-Vollständigkeit -- Turing-Vollständigkeit als »Feature« -- Auswirkungen der Turing-Vollständigkeit -- Von Allzweck-Blockchains zu dezentralisierten Anwendungen (Decentralized Applications, DApps) -- Das dritte Internetzeitalter -- Ethereums Entwicklungskultur -- Warum Ethereum lernen? -- Was Sie in diesem Buch lernen -- Kapitel 2: Ethereum-Grundlagen -- Ether-Währungseinheiten -- Eine Ethereum-Wallet wählen -- Kontrolle und Verantwortung -- Einführung in MetaMask -- Eine Wallet anlegen -- Netzwerke wechseln -- Test-Ether beschaffen -- Ether aus MetaMask senden -- Die Transaktionshistorie einer Adresse untersuchen -- Der Weltcomputer -- Externally Owned Accounts (EOAs) und Kontrakte -- Ein einfacher Kontrakt: ein Test-Ether-Faucet -- Den Faucet-Kontrakt kompilieren -- Den Kontrakt in der Blockchain registrieren -- Interaktion mit dem Kontrakt -- Die Kontraktadresse in einem Block-Explorer ansehen -- Den Kontrakt finanzieren -- Abhebungen aus unserem Kontrakt -- Fazit -- Kapitel 3: Ethereum-Clients -- Ethereum-Netzwerke -- Soll ich einen Full Node betreiben? -- Vor- und Nachteile eines Full Node -- Vor- und Nachteile eines öffentlichen Testnetzwerks -- Vor- und Nachteile der Simulation einer lokalen Blockchain -- Einen Ethereum-Client betreiben -- Hardwareanforderungen für einen Full Node -- Softwareanforderungen für die Kompilierung und den Betrieb eines Clients (Node) -- Parity -- Go-Ethereum (Geth) -- Die erste Synchronisation Ethereum-basierter Blockchains -- Geth oder Parity ausführen -- Die JSON-RPC-Schnittstelle , Entfernte Ethereum-Clients -- Mobile (Smartphone) Wallets -- Browser-Wallets -- Fazit -- Kapitel 4: Kryptografie -- Schlüssel und Adressen -- Public-Key-Kryptografie und Kryptowährungen -- Private Schlüssel -- Generierung eines privaten Schlüssels aus einer Zufallszahl -- Öffentliche Schlüssel -- Kryptografie mit elliptischen Kurven -- Arithmetische Operationen bei elliptischen Kurven -- Einen öffentlichen Schlüssel generieren -- Bibliotheken für elliptische Kurven -- Kryptografische Hashfunktionen -- Ethereums kryptografische Hashfunktion: Keccak-256 -- Welche Hashfunktion nutze ich? -- Ethereum-Adressen -- Ethereum-Adressformate -- Inter Exchange Client Address Protocol -- Hex-Codierung mit Prüfsumme durch Großschreibung (EIP-55) -- Fazit -- Kapitel 5: Wallets -- Übersicht über die Wallet-Technologie -- Nichtdeterministische (zufallsbasierte) Wallets -- Deterministische (Seed-basierte) Wallets -- Hierarchisch-deterministische Wallets (BIP-32/BIP-44) -- Seeds und mnemonische Codes (BIP-39) -- Die Wallet-Best-Practices -- Mnemonische Codewörter (BIP-39) -- Eine HD-Wallet aus dem Seed-Wert erzeugen -- HD-Wallets (BIP-32) und Pfade (BIP-43/44) -- Fazit -- Kapitel 6: Transaktionen -- Die Struktur einer Transaktion -- Die Transaktions-Nonce -- Die Nonces nachhalten -- Lücken in Nonces, doppelte Nonces und Bestätigungen -- Nebenläufigkeit, Transaktionsursprung und Nonces -- Transaktionsgas -- Transaktionsempfänger -- Transaktionswert und -daten -- Mittel an EOAs und Kontrakte senden -- Nutzdaten an EOAs oder Kontrakte senden -- Spezielle Transaktion: Kontrakterzeugung -- Digitale Signaturen -- Elliptic Curve Digital Signature Algorithm -- Wie digitale Signaturen funktionieren -- Die Signatur verifizieren -- Die Mathematik hinter ECDSA -- Signieren von Transaktionen in der Praxis -- Erzeugen/Signieren einer Rohtransaktion , Eine Rohtransaktion generieren mit EIP-155 -- Der Signaturpräfixwert (v) und die Public-Key-Recovery -- Trennung von Signierung und Übertragung (Offlinesignierung) -- Propagation von Transaktionen -- Aufzeichnen in der Blockchain -- Multisignatur-Transaktionen (Multisig) -- Fazit -- Kapitel 7: Smart Contracts und Solidity -- Was ist ein Smart Contract? -- Lebenszyklus eines Smart Contract -- Einführung in Ethereum-Hochsprachen -- Smart Contracts mit Solidity entwickeln -- Eine Solidity-Version wählen -- Download und Installation -- Entwicklungsumgebung -- Ein einfaches Solidity-Programm entwickeln -- Kompilieren mit dem Solidity-Compiler (solc) -- Das Ethereum-Kontrakt-ABI -- Wahl einer Solidity-Compiler- und Sprachversion -- Programmieren mit Solidity -- Datentypen -- Vordefinierte globale Variablen und Funktionen -- Kontraktdefinition -- Funktionen -- Kontraktkonstruktor und selfdestruct -- Unser Faucet-Beispiel um einen Konstruktor und selfdestruct erweitern -- Funktionsmodifikatoren -- Kontraktvererbung -- Fehlerbehandlung (assert, require, revert) -- Events -- Andere Kontrakte aufrufen (send, call, callcode, delegatecall) -- Überlegungen zum Gasverbrauch -- Dynamisch dimensionierte Arrays vermeiden -- Aufrufe anderer Kontrakte vermeiden -- Die Gaskosten kalkulieren -- Fazit -- Kapitel 8: Smart Contracts und Vyper -- Sicherheitslücken und Vyper -- Vergleich mit Solidity -- Modifikatoren -- Klassenvererbung -- Inline-Assembler -- Funktionsüberladung -- Variablen-Typecasting -- Vor- und Nachbedingungen -- Dekoratoren -- Funktions- und Variablenanordnung -- Kompilierung -- Schutz vor Überlauffehlern auf Compilerebene -- Daten lesen und schreiben -- Fazit -- Kapitel 9: Sicherheit von Smart Contracts -- Best Practices -- Sicherheitsrisiken und Anti-Pattern -- Reentrancy-Angriffe -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: DAO , Arithmetischer Über-/Unterlauf -- Die Sicherheitslücke -- Präventive Techniken -- Reale Beispiele: PoWHC und Batch Transfer Overflow (CVE-2018-10299) -- Unerwartete Ether -- Die Sicherheitslücke -- Präventive Techniken -- Weitere Beispiele -- DELEGATECALL -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: Parity Multisig Wallet (zweiter Hack) -- Standardsichtbarkeit -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: Parity Multisig Wallet (erster Hack) -- Entropie-Illusion -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: PRNG-Kontrakte -- Referenzierung externer Kontrakte -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: Reentrancy-Honeypot -- Kurze Adressen/Parameter -- Die Sicherheitslücke -- Präventive Techniken -- Ungeprüfte CALL-Rückgabewerte -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: Etherpot und King of the Ether -- Race Conditions/Front Running -- Die Sicherheitslücke -- Präventive Techniken -- Reale Beispiele: ERC20 und Bancor -- Denial of Service (DoS) -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: GovernMental -- Manipulation der Blockzeitstempel -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: GovernMental -- Konstruktoren -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: Rubixi -- Nicht initialisierte Zeiger auf Speicher -- Die Sicherheitslücke -- Präventive Techniken -- Reale Beispiele: OpenAddressLottery- und CryptoRoulette-Honeypot -- Fließkomma und Genauigkeit -- Die Sicherheitslücke -- Präventive Techniken -- Reales Beispiel: Ethstick -- Tx.Origin-Authentifizierung -- Die Sicherheitslücke -- Präventive Techniken -- Kontraktbibliotheken -- Fazit -- Kapitel 10: Tokens -- Wie Tokens genutzt werden -- Tokens und Fungibilität -- Kontrahentenrisiko -- Tokens und »Wesenhaftigkeit« , Tokens nutzen: Utility oder Equity -- Ententest -- Utility-Tokens: Wer braucht sie? -- Tokens bei Ethereum -- Der ERC20-Token-Standard -- Ein eigenes ERC20-Token ausgeben -- Probleme mit ERC20-Tokens -- ERC223: ein vorgeschlagener Schnittstellenstandard für Token-Kontrakte -- ERC777: ein vorgeschlagener Schnittstellenstandard für Token-Kontrakte -- ERC721: Standard für nicht fungible Tokens (Deeds) -- Token-Standards nutzen -- Was sind Token-Standards? Was ist deren Zweck? -- Sollte man diese Standards nutzen? -- Sicherheit durch Reife -- Erweiterungen von Token-Interface-Standards -- Tokens und ICOs -- Fazit -- Kapitel 11: Orakel -- Warum Orakel benötigt werden -- Anwendungsfälle und Beispiele -- Entwurfsmuster für Orakel -- Datenauthentifizierung -- Rechnende Orakel -- Dezentralisierte Orakel -- Orakel-Clientschnittstellen in Solidity -- Fazit -- Kapitel 12: Dezentralisierte Anwendungen (DApps) -- Was ist eine DApp? -- Backend (Smart Contract) -- Frontend (Web-Nutzerschnittstelle) -- Datenspeicher -- Dezentralisierte Nachrichtenkommunikationsprotokolle -- Ein einfaches DApp-Beispiel: Auktions-DApp -- Auktions-DApp: Backend-Smart-Contracts -- Auktions-DApp: Frontend-Nutzerschnittstelle -- Weitere Dezentralisierung der Auktions-DApp -- Die Auktions-DApp in Swarm speichern -- Swarm vorbereiten -- Dateien in Swarm hochladen -- Der Ethereum-Nameservice (ENS) -- Geschichte des Ethereum-Nameservice -- Die ENS-Spezifikation -- Untere Schicht: Namenseigner und Resolver -- Mittlere Schicht: die .eth-Nodes -- Oberste Schicht: die Deeds -- Einen Namen registrieren -- Den ENS-Namen verwalten -- ENS-Resolver -- Einen Namen in einen Swarm-Hash (Inhalt) auflösen -- Von der App zur DApp -- Fazit -- Kapitel 13: Die Ethereum Virtual Machine -- Was ist die EVM? -- Vergleich mit existierender Technologie -- Der EVM-Befehlssatz (Bytecode-Operationen) -- Ethereum-Zustand , Solidity in EVM-Bytecode kompilieren
    Additional Edition: Print version: Antonopoulos, Andreas M. Ethereum – Grundlagen und Programmierung Heidelberg : o'Reilly,c2019 ISBN 9783960091103
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ERBEBC7194382
    Format: 1 online resource (472 pages)
    ISBN: 9783960107361
    Series Statement: Animals
    Note: Intro -- Inhalt -- Vorwort -- Vorwort zur deutschen Ausgabe -- Teil I: Das Lightning-Netzwerk verstehen -- Kapitel 1: Einführung -- Grundlegende Konzepte des Lightning-Netzwerks -- Vertrauen in dezentralisierten Netzwerken -- Fairness ohne zentrale Autorität -- Vertrauenswürdige Protokolle ohne Intermediäre -- Ein Fairness-Protokoll in Aktion -- Sicherheits-Primitive als Grundbausteine -- Beispiel für Fairness-Protokolle -- Motivation für das Lightning-Netzwerk -- Blockchains skalieren -- Die das Lightning-Netzwerk definierenden Eigenschaften -- Anwendungsfälle, Nutzer und ihre Geschichten -- Fazit -- Kapitel 2: Erste Schritte -- Alice' erste Lightning-Wallet -- Lightning-Nodes -- Lightning-Explorer -- Lightning-Wallets -- Testnet-Bitcoin -- Balance zwischen Komplexität und Kontrolle -- Download und Installation einer Lightning-Wallet -- Eine neue Wallet anlegen -- Verantwortung für die Schlüsselverwahrung -- Mnemonische Wörter -- Die mnemonische Phrase sichern -- Bitcoin auf die Wallet laden -- Bitcoin beschaffen -- Bitcoin empfangen -- Von Bitcoin zum Lightning-Netzwerk -- Lightning-Netzwerk-Kanäle -- Einen Lightning-Kanal öffnen -- Eine Tasse Kaffee über das Lightning-Netzwerk kaufen -- Bobs Café -- Eine Lightning-Rechnung -- Fazit -- Kapitel 3: Wie das Lightning-Netzwerk funktioniert -- Was ist ein Zahlungskanal? -- Grundlagen eines Zahlungskanals -- Zahlungen über Kanäle routen -- Zahlungskanäle -- Multisignaturadressen -- Funding-Transaktion -- Commitment-Transaktionen -- Betrug mit vorherigem Zustand -- Ankündigung des Kanals -- Den Kanal schließen -- Rechnungen -- Zahlungshash und Preimage -- Zusätzliche Metadaten -- Zustellung der Zahlung -- Das Peer-to-Peer-Gossip-Protokoll -- Wegfindung und Routing -- Quellbasierte Wegfindung -- Onion-Routing -- Algorithmus zur Zahlungsweiterleitung -- Verschlüsselung der Peer-to-Peer-Kommunikation , Überlegungen zum Vertrauen -- Vergleich mit Bitcoin -- Adressen versus Rechnungen, Transaktionen versus Zahlungen -- Outputs wählen versus Pfad finden -- Change-Output bei Bitcoin versus kein Wechselgeld bei Lightning -- Mining-Gebühren versus Routing-Gebühren -- Gebühren basierend auf Traffic versus angekündigte Gebühren -- Öffentliche Bitcoin-Transaktionen versus private Lightning-Zahlungen -- Warten auf Bestätigungen versus sofortiger Zahlungseingang -- Senden beliebiger Summen versus Kapazitätsbeschränkungen -- Anreize für Großbeträge versus Kleinbeträge -- Blockchain als Kassenbuch versus Blockchain als Gerichtssystem -- Offline versus online, asynchron versus synchron -- Satoshis versus Millisatoshis -- Gemeinsamkeiten von Bitcoin und Lightning -- Monetäre Einheit -- Unumkehrbarkeit und Finalität von Zahlungen -- Vertrauen und Gegenparteirisiko -- Genehmigungsfreier Betrieb -- Open Source und Open System -- Fazit -- Kapitel 4: Lightning-Node-Software -- Die Lightning-Entwicklungsumgebung -- Die Kommandozeile nutzen -- Das Buch-Repository herunterladen -- Docker-Container -- Bitcoin Core und Regtest -- Den Bitcoin-Core-Container erzeugen -- Das c-lightning-Lightning-Node-Projekt -- c-lightning als Docker-Container -- Ein Docker-Netzwerk einrichten -- Ausführen der bitcoind- und c-lightning-Container -- c-lightning aus dem Quellcode installieren -- Vorab benötigte Bibliotheken und Pakete installieren -- Den c-lightning-Quellcode kopieren -- Den c-lightning-Quellcode kompilieren -- Das Lightning-Netzwerk-Daemon-Node-Projekt -- Der LND-Docker-Container -- Die bitcoind- und LND-Container ausführen -- LND aus dem Quellcode installieren -- Den LND-Quellcode kopieren -- Den LND-Quellcode kompilieren -- Das Eclair-Lightning-Node-Projekt -- Der Eclair-Docker-Container -- Die bitcoind- und Eclair-Container ausführen , Eclair aus dem Quellcode installieren -- Den Eclair-Quellcode installieren -- Den Eclair-Quellcode kompilieren -- Ein Netzwerk diverser Lightning-Nodes aufbauen -- docker-compose zur Orchestrierung von Docker-Containern nutzen -- docker-compose-Konfiguration -- Das Demo-Lightning-Netzwerk starten -- Kanäle öffnen und eine Zahlung routen -- Fazit -- Kapitel 5: Eine Lightning-Netzwerk-Node betreiben -- Eine Plattform wählen -- Warum ist Zuverlässigkeit für den Betrieb einer Lightning-Node wichtig? -- Hardware für Lightning-Nodes -- Betrieb in der Cloud -- Eine Node zu Hause betreiben -- Welche Hardware wird zum Betrieb einer Lightning-Node benötigt? -- Serverkonfiguration in der Cloud wechseln -- Einen Installer oder Helfer nutzen -- RaspiBlitz -- Mynode -- Umbrel -- BTCPay Server -- Bitcoin-Node oder leichtgewichtige Lightning-Node -- Wahl des Betriebssystems -- Wahl der Lightning-Node-Implementierung -- Eine Bitcoin- oder Lightning-Node installieren -- Hintergrunddienste -- Prozessisolation -- Node starten -- Node-Konfiguration -- Netzwerkkonfiguration -- Die Sicherheit Ihrer Node -- Betriebssystemsicherheit -- Node-Zugriff -- Node- und Kanal-Backups -- Hot-Wallet-Risiko -- Sweeping von Guthaben -- Uptime und Verfügbarkeit einer Lightning-Node -- Fehler tolerieren und die Dinge automatisieren -- Die Node-Verfügbarkeit überwachen -- Watchtower -- Kanalmanagement -- Ausgehende Kanäle öffnen -- Eingehende Liquidität beschaffen -- Kanäle schließen -- Kanäle wieder ausgleichen -- Routing-Gebühren -- Node-Management -- Ride The Lightning -- lndmon -- ThunderHub -- Fazit -- Teil II: Das Lightning-Netzwerk im Detail -- Kapitel 6: Architektur des Lightning-Netzwerks -- Die Lightning-Netzwerk-Protokoll-Suite -- Lightning im Detail -- Kapitel 7: Zahlungskanäle -- Eine andere Art, das Bitcoin-System zu nutzen -- Bitcoin-Eigentümerschaft und -Kontrolle , Diversität der (unabhängigen) Eigentümerschaft und Multisig -- Gemeinsamer Besitz ohne unabhängige Kontrolle -- »Gesperrte« und nicht einzulösende Bitcoin verhindern -- Einen Zahlungskanal aufbauen -- Private und öffentliche Node-Schlüssel -- Node-Netzwerkadresse -- Node-Kennungen -- Nodes als direkte Peers verbinden -- Den Kanal aufbauen -- Peer-Protokoll für das Kanalmanagement -- Nachrichtenfluss beim Aufbau des Kanals -- Die Funding-Transaktion -- Eine Multisignaturadresse generieren -- Die Funding-Transaktion konstruieren -- Signierte Transaktionen halten, aber nicht veröffentlichen -- Refunding vor Funding -- Die vorsignierte Refund-Transaktion konstruieren -- Transaktionen ohne Veröffentlichung verketten -- (Ver-)Formbarkeit von Transaktionen (Segregated Witness) -- Die Funding-Transaktion veröffentlichen -- Zahlungen über den Kanal senden -- Das Guthaben aufteilen -- Konkurrierende Commitments -- Mit alten Commitment-Transaktionen betrügen -- Alte Commitment-Transaktionen widerrufen -- Asymmetrische Commitment-Transaktionen -- Verzögerte Auszahlung von to_self (Timelock) -- Widerrufsschlüssel -- Die Commitment-Transaktion -- Den Kanalzustand verändern -- Die commitment_signed-Nachricht -- Die revoke_and_ack-Nachricht -- Widerruf und neuer Commit -- Betrug und Sanktionierung in der Praxis -- Die Kanalreserve: das Spiel am Laufen halten -- Den Kanal schließen (kooperatives Schließen) -- Die shutdown-Nachricht -- Die closing_signed-Nachricht -- Die Kooperatives-Schließen-Transaktion -- Fazit -- Kapitel 8: Routing in einem Netzwerk aus Zahlungskanälen -- Routing einer Zahlung -- Routing versus Wegfindung -- Ein Netzwerk von Zahlungskanälen aufbauen -- Ein reales Beispiel für das Routing -- Fairness-Protokoll -- Implementierung atomarer vertrauensfreier Multihop-Zahlungen -- Ein erneuter Blick auf das Spenden-Beispiel , On-Chain- versus Off-Chain-Abwicklung von HTLCs -- Hash Time-Locked Contracts -- HTLCs in Bitcoin-Skript -- Zahlungs-Preimage und Hashverifikation -- HTLCs von Alice zu Dina propagieren -- Rückpropagation des Secrets -- Signaturbindung: Diebstahl von HTLCs verhindern -- Hashoptimierung -- Kooperations- und Timeout-Fehler -- Kürzere Timelocks -- Fazit -- Kapitel 9: Kanalbetrieb und Zahlungsweiterleitung -- Lokal (einzelner Kanal) versus geroutet (mehrere Kanäle) -- Zahlungen weiterleiten und Commitments aktualisieren mit HTLCs -- Nachrichtenfluss für HTLC und Commitment -- Zahlungen mit HTLCs weiterleiten -- Einen HTLC hinzufügen -- Die update_add_HTLC-Nachricht -- HTLC in Commitment-Transaktionen -- Neues Commitment mit HTLC-Output -- Alice' Commit -- Bob bestätigt das neue Commitment und widerruft das alte -- Bobs Commit -- Mehrere HTLCs -- Den HTLC einhalten -- HTLC-Propagation -- Dina erfüllt den HTLC mit Chan -- Bob verrechnet den HTLC mit Alice -- Einen HTLC aufgrund eines Fehlers oder Verfallsdatums entfernen -- Eine lokale Zahlung vornehmen -- Fazit -- Kapitel 10: Onion-Routing -- Ein anschauliches Beispiel des Onion-Routings -- Einen Pfad wählen -- Die Schichten aufbauen -- Die Schichten abschälen -- Einführung in das Onion-Routing von HTLCs -- Alice wählt den Pfad -- Alice konstruiert die Nutzdaten -- Schlüsselgenerierung -- Die Onion-Schichten verpacken -- Onions fester Länge -- Die Onion verpacken (Zusammenfassung) -- Dinas Hop-Nutzdaten verpacken -- Chans Hop-Nutzdaten verpacken -- Bobs Hop-Nutzdaten verpacken -- Das finale Onion-Paket -- Die Onion senden -- Die update_add_htlc-Nachricht -- Alice sendet die Onion an Bob -- Bob überprüft die Onion -- Bob generiert Füllbytes -- Bob »entschleiert« seine Hop-Nutzdaten -- Bob extrahiert den äußeren HMAC für den nächsten Hop , Bob entfernt seine Nutzdaten und verschiebt die Onion-Daten nach links
    Additional Edition: Print version: Antonopoulos, Andreas M. Einführung in das Lightning Netzwerk Heidelberg : o'Reilly,c2023 ISBN 9783960092018
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Heidelberg : o'Reilly
    UID:
    kobvindex_ERBEBC6660355
    Format: 1 online resource (286 pages)
    ISBN: 9783960105077
    Series Statement: Programmieren mit Python
    Note: Intro -- Inhalt -- Vorwort -- Programme entwickeln -- Was ist ein Programm? -- Python ausführen -- Das erste Programm -- Arithmetische Operatoren -- Werte und Typen -- Formale und natürliche Sprachen -- Debugging -- Glossar -- Übungen -- Variablen, Ausdrücke und Anweisungen -- Zuweisungen -- Variablennamen -- Ausdrücke und Anweisungen -- Skriptmodus -- Rangfolge von Operatoren -- String-Operationen -- Kommentare -- Debugging -- Glossar -- Übungen -- Funktionen -- Funktionsaufrufe -- Mathematische Funktionen -- Komposition -- Neue Funktionen erstellen -- Definition und Verwendung -- Programmablauf -- Parameter und Argumente -- Variablen und Parameter sind lokal -- Stapeldiagramme -- Funktionen mit und ohne Rückgabewert -- Warum Funktionen? -- Debugging -- Glossar -- Übungen -- Fallstudie: Gestaltung von Schnittstellen -- Das turtle-Modul -- Einfache Wiederholung -- Übungen -- Datenkapselung -- Generalisierung -- Gestaltung von Schnittstellen -- Refactoring -- Entwicklungsplan -- Docstring -- Debugging -- Glossar -- Übungen -- Bedingungen und Rekursion -- Floor-Division und Modulo -- Boolesche Ausdrücke -- Logische Operatoren -- Bedingte Ausführung -- Alternativer Programmablauf -- Verkettete Bedingungen -- Verschachtelte Bedingungen -- Rekursion -- Stapeldiagramme für rekursive Funktionen -- Endlos-Rekursion -- Tastatureingaben -- Debugging -- Glossar -- Übungen -- Funktionen mit Rückgabewert -- Rückgabewerte -- Inkrementelle Entwicklung -- Funktionskomposition -- Boolesche Funktionen -- Mehr Rekursion -- Vertrauensvorschuss -- Noch ein Beispiel -- Typprüfung -- Debugging -- Glossar -- Übungen -- Iteration -- Mehrfache Zuweisungen -- Variablen aktualisieren -- Die while-Anweisung -- break -- Quadratwurzeln -- Algorithmen -- Debugging -- Glossar -- Übungen -- Strings -- Ein String ist eine Folge -- len -- Traversierung mit einer Schleife , String-Teile -- Strings sind unveränderbar -- Suchen -- Schleifen und Zähler -- String-Methoden -- Der in-Operator -- String-Vergleich -- Debugging -- Glossar -- Übungen -- Fallstudie: Wortspiele -- Wortlisten einlesen -- Übungen -- Suchen -- Schleifen mit Indizes -- Debugging -- Glossar -- Übungen -- Listen -- Eine Liste ist eine Sequenz -- Listen können geändert werden -- Listen durchlaufen -- Operationen mit Listen -- Listen-Slices -- Methoden für Listen -- Map, Filter und Reduktion -- Elemente löschen -- Listen und Strings -- Objekte und Werte -- Aliasing -- Listen als Argument -- Debugging -- Glossar -- Übungen -- Dictionaries -- Ein Dictionary ist ein Mapping -- Dictionary als Menge von Zählern -- Schleifen und Dictionaries -- Inverse Suche -- Dictionaries und Listen -- Memos -- Globale Variablen -- Debugging -- Glossar -- Übungen -- Tupel -- Tupel sind unveränderbar -- Tupel-Zuweisung -- Tupel als Rückgabewerte -- Argument-Tupel mit variabler Länge -- Listen und Tupel -- Dictionaries und Tupel -- Sequenzen mit Sequenzen -- Debugging -- Glossar -- Übungen -- Fallstudie: Die Wahl der richtigen Datenstruktur -- Häufigkeitsanalyse für Wörter -- Zufallszahlen -- Worthistogramm -- Die häufigsten Wörter -- Optionale Parameter -- Dictionary-Subtraktion -- Zufallswörter -- Markov-Analyse -- Datenstrukturen -- Debugging -- Glossar -- Übungen -- Dateien -- Persistenz -- Lesen und schreiben -- Formatoperator -- Dateinamen und Pfade -- Ausnahmen abfangen -- Datenbanken -- Pickling -- Pipes -- Module schreiben -- Debugging -- Glossar -- Übungen -- Klassen und Objekte -- Benutzerdefinierte Typen -- Attribute -- Rechtecke -- Instanzen als Rückgabewerte -- Objekte sind veränderbar -- Kopieren -- Debugging -- Glossar -- Übungen -- Klassen und Funktionen -- Zeit -- Reine Funktionen -- Modifizierende Funktionen -- Prototyping kontra Planung -- Debugging , Glossar -- Übungen -- Klassen und Methoden -- Objektorientierte Programmierung -- Objekte ausgeben -- Noch ein Beispiel -- Ein komplizierteres Beispiel -- init-Methode -- str-Methode -- Operator-Überladung -- Dynamische Bindung -- Polymorphismus -- Schnittstelle und Implementierung -- Debugging -- Glossar -- Übungen -- Vererbung -- Karten-Objekte -- Klassenattribute -- Karten vergleichen -- Stapel -- Kartenstapel ausgeben -- Hinzufügen, entfernen, mischen und sortieren -- Vererbung -- Klassendiagramme -- Datenkapselung -- Debugging -- Glossar -- Übungen -- Weitere nützliche Python-Features -- Bedingte Ausdrücke -- List Comprehensions -- Generator-Ausdrücke -- any und all -- Sets -- Counter -- defaultdict -- Benannte Tupel -- Schlüsselwort-Argumente einsammeln -- Glossar -- Übungen -- Debugging -- Syntaxfehler -- Laufzeitfehler -- Semantische Fehler -- Algorithmenanalyse -- Wachstumsordnung -- Analyse grundlegender Python-Operationen -- Analyse von Suchalgorithmen -- Hashtabellen -- Glossar -- Index
    Additional Edition: Print version: Downey, Allen B. Think Python Heidelberg : o'Reilly,c2021 ISBN 9783960091691
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages