feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    almahu_BV045860319
    Format: 1 Online-Ressource (VII, 53 Seiten) : , Illustrationen.
    ISBN: 978-3-658-26258-7
    Series Statement: essentials
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-658-26257-0
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Unternehmen ; Mitarbeiter ; Computersicherheit
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Author information: Schütz, Andreas.
    Author information: Weber, Kristin.
    Author information: Fertig, Tobias.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV045482576
    Format: 565 Seiten , Illustrationen , 24 cm x 16.8 cm
    Edition: 1. Auflage
    ISBN: 9783836263900
    Series Statement: Rheinwerk Computing
    Note: Auf dem Cover: Kryptowährungen, Smart Contracts und DApps ; Ethereum-Apps mit Solidity programmieren ; Datenstruktur, Kryptografie, Konsensmodelle, Netzwerk, Verifikationen und Optimierung
    Additional Edition: Erscheint auch als Online-Ausgabe, PDF, ePub, MOBI, Online ISBN 978-3-8362-6391-7
    Additional Edition: Erscheint auch als Online-Ausgabe; Bundle Buch + E-Book, E-Book Formate (PDF, ePub, Mobi, Online) ISBN 978-3-8362-6393-1
    Language: German
    Subjects: Computer Science , Economics
    RVK:
    RVK:
    RVK:
    Keywords: Blockchain ; Virtuelle Währung ; Ethereum ; Programmierung
    Author information: Fertig, Tobias
    Author information: Schütz, Andreas
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Bonn : Rheinwerk Verlag
    UID:
    kobvindex_ERBEBC6382542
    Format: 1 online resource (567 pages)
    Edition: 1
    ISBN: 9783836263924
    Note: Intro -- Materialien zum Buch -- 1 Vorwort -- 1.1 Vorwort der Autoren -- 1.2 Geleitwort -- 2 Einführung -- 2.1 Was ist die Blockchain? -- 2.1.1 Herausforderungen des Internets -- 2.1.2 Die Blockchain -- 2.1.3 Die Blockchain als Problemlöser -- 2.2 Geschichte der Blockchain -- 2.2.1 Pioniere der Blockchain -- 2.2.2 Bitcoin -- 2.2.3 Altcoins -- 2.2.4 Blockchain 2.0 -- 2.2.5 Gegenwart und Zukunft -- 2.3 Anwendung der Blockchain-Technologie -- 2.3.1 Entscheidungskriterien für die Blockchain -- 2.3.2 Blockchain-Varianten -- 2.3.3 Branchen mit Blockchain-Potenzial -- 2.3.4 Realbeispiele für Blockchain-Anwendungen -- 2.4 Zusammenfassung -- 3 Die Basics: So funktioniert eine Blockchain -- 3.1 Kryptografische Grundlagen -- 3.1.1 Einführung in die Kryptografie -- 3.1.2 Elliptic Curve Cryptography (ECC) -- 3.1.3 Kryptografische Hashfunktionen -- 3.2 Die Blockchain -- 3.2.1 Transaktionen -- 3.2.2 Vom Block zur Blockchain -- 3.2.3 Das Blockchain-System -- 3.2.4 Weiterentwicklungen der Blockchain -- 3.3 Die Blockchain 2.0 -- 3.3.1 Einführung und Grundlagen -- 3.3.2 Accounts und State Trie -- 3.3.3 Transaktionen und Transaction Trie -- 3.3.4 Receipts und Receipts Trie -- 3.3.5 Vom Block zur Blockchain 2.0 -- 3.3.6 Das Blockchain-System 2.0 -- 3.3.7 Weiterentwicklung der Ethereum-Plattform -- 3.4 Alternative Konsensmodelle -- 3.4.1 Proof-of-Stake (PoS) -- 3.4.2 Delegated Byzantine Fault Tolerance (dBFT) -- 3.4.3 Proof-of-Activity -- 3.4.4 Proof-of-Importance -- 3.4.5 Proof-of-Authority -- 3.4.6 Proof-of-Reputation -- 3.4.7 Proof-of-Capacity/Proof-of-Space -- 3.4.8 Proof-of-Elapsed-Time -- 3.4.9 Proof-of-Burn -- 3.5 Sicherheit der Blockchain -- 3.5.1 Blockchain und Informationssicherheit -- 3.5.2 Angriffsszenarien -- 3.6 Zusammenfassung -- 4 Eine eigene Blockchain erstellen - Grundfunktionen -- 4.1 Transaktionen - die kleinste Einheit , 4.2 Blockheader - der Inhalt der Block-ID -- 4.3 Die Blöcke verketten -- 4.4 Die Blockchain auf die Festplatte speichern -- 4.5 Der Genesis Block - die Entstehung einer Blockchain -- 4.6 Ausstehende Transaktionen -- 4.7 Die Difficulty einer Blockchain -- 4.8 Zeit zu schürfen - der Miner Thread -- 4.9 Zusammenfassung und Ausblick -- 5 Die Blockchain an eine Web-API anbinden -- 5.1 Die Service-Endpunkte der Web-API -- 5.1.1 Die Service-Klasse für Blöcke implementieren -- 5.1.2 Die Service-Klasse für Transaktionen implementieren -- 5.2 Deployment der Web-API -- 5.2.1 Erstellen einer Ressourcenkonfiguration -- 5.2.2 Einrichten eines embedded Tomcat -- 5.2.3 Die ausgelieferten JSON-Repräsentationen überprüfen -- 5.3 Transaktionen per Webinterface versenden -- 5.4 Einen eigenen Block-Explorer implementieren -- 5.4.1 Transaktionen erkunden -- 5.4.2 Blöcke erkunden -- 5.4.3 Startseite und Suchfunktion implementieren -- 5.5 Zusammenfassung und Ausblick -- 6 Ein Peer-to-Peer-Netzwerk aufbauen -- 6.1 Das Peer-to-Peer-Framework konfigurieren -- 6.2 Transaktionen im Netzwerk verteilen -- 6.3 Blöcke im Netzwerk verteilen -- 6.4 Mehrere Chains parallel verarbeiten -- 6.4.1 Chains aufbewahren und bei Bedarf wechseln -- 6.4.2 Ausstehende Transaktionen beim Chain-Wechsel aktualisieren -- 6.5 Neue Knoten im Netzwerk aufnehmen -- 6.6 Zusammenfassung und Ausblick -- 7 Accounts und Guthaben einführen -- 7.1 Die Miner belohnen -- 7.1.1 Den Minern einen Account zuweisen -- 7.1.2 Accounts persistent speichern -- 7.1.3 Den Blöcken einen Miner zuweisen -- 7.2 Die Accounts verwalten -- 7.2.1 Accounts speichern -- 7.2.2 Accounts initialisieren und aktualisieren -- 7.2.3 Account-Informationen über die Web-API bereitstellen -- 7.3 Die Accounts integrieren -- 7.4 Die Accounts im Block-Explorer einbinden -- 7.4.1 Accounts mit dem Block-Explorer einsehen , 7.4.2 Accounts im Webclient generieren -- 7.4.3 Accounts im Block-Explorer verlinken und suchen -- 7.5 Zusammenfassung und Ausblick -- 8 Verifikation und Optimierungen umsetzen -- 8.1 Transaktionen signieren -- 8.1.1 Digitale Signaturen im Webclient einführen -- 8.1.2 Digitale Signaturen im Backend unterstützen -- 8.2 Die Rahmenbedingungen erzwingen -- 8.2.1 Transaktionen verifizieren -- 8.2.2 Blöcke verifizieren -- 8.3 Guthaben sperren und entsperren -- 8.4 Mit dem Merkle-Baum die Performance optimieren -- 8.4.1 Die Struktur des Merkle-Baums erstellen -- 8.4.2 Den Merkle-Baum über die Web-API nutzen -- 8.5 Den Public Key verkürzen zum Sparen von Speicher -- 8.6 Startguthaben über den Genesis Block ermöglichen -- 8.7 Weitere Optimierungen bedenken -- 8.8 Zusammenfassung und Ausblick -- 9 Smart Contract Development -- 9.1 Einführung -- 9.2 Einfache Smart Contracts bei Bitcoin -- 9.2.1 Bitcoin Script -- 9.2.2 Smart Contracts mit Bitcoin Script -- 9.2.3 Höhere Programmiersprachen für Bitcoin -- 9.3 Anspruchsvolle Smart Contracts -- 9.3.1 Bitcoin-Erweiterungen -- 9.3.2 Smart Contracts mit Ethereum -- 9.4 Zusammenfassung -- 10 Solidity - Die Grundlagen verstehen -- 10.1 Was ist Solidity? -- 10.1.1 Die offizielle Entwicklungsumgebung Remix -- 10.1.2 Aufbau eines Sourcefiles -- 10.1.3 Den ersten Smart Contract erstellen -- 10.1.4 Den ersten Smart Contract lokal deployen -- 10.2 Elemente und Speicherbereiche eines Contracts -- 10.2.1 Die Speicherbereiche verstehen -- 10.2.2 Sichtbarkeiten von Solidity korrekt nutzen -- 10.2.3 Modifier verwenden und selbst definieren -- 10.2.4 Zustandsvariablen deklarieren und initialisieren -- 10.2.5 Contracts erzeugen und zerstören -- 10.2.6 Funktionen implementieren -- 10.2.7 Events definieren und zum Loggen verwenden -- 10.3 Verfügbare Datentypen -- 10.3.1 Primitive Datentypen verwenden -- 10.3.2 Adressen definieren , 10.3.3 Arrays anlegen und nutzen -- 10.3.4 Mehrdimensionale Arrays und ihre Einschränkungen berücksichtigen -- 10.3.5 Structs und Enums definieren -- 10.3.6 Mappings und ihre Besonderheiten verstehen -- 10.3.7 Storage Pointer als Funktionsparameter definieren -- 10.3.8 Funktionen als Variablen verwenden -- 10.4 Zusätzliche Features von Solidity -- 10.4.1 LValues verstehen -- 10.4.2 Variablen löschen und Storage freigeben -- 10.4.3 Elementare Datentypen ineinander umwandeln -- 10.4.4 Typherleitung nutzen -- 10.5 Vererbungshierarchien von Smart Contracts erstellen -- 10.5.1 Wie funktioniert die Vererbung von Contracts? -- 10.5.2 Abstrakte Contracts verwenden -- 10.5.3 Interfaces in Solidity definieren -- 10.6 Libraries erstellen und verwenden -- 10.6.1 Eine eigene Library implementieren -- 10.6.2 Libraries in Contracts verwenden -- 10.6.3 Datentypen mit Libraries erweitern -- 10.7 Zusammenfassung und Ausblick -- 11 Solidity - Details und Herausforderungen -- 11.1 Wichtige Details zu Funktionen -- 11.1.1 Polymorphismus richtig anwenden -- 11.1.2 Funktionen überladen -- 11.1.3 Ether empfangen mit der Fallback-Funktion -- 11.2 Gas verstehen und optimieren -- 11.3 Den richtigen Exception-Mechanismus wählen -- 11.4 Solidity mit Assembly erweitern -- 11.4.1 Inline Assembly in Solidity anwenden -- 11.4.2 Inline Assembly mit dem funktionalen Stil schreiben -- 11.4.3 Inline Assembly über Instruktionen schreiben -- 11.4.4 Standalone Assembly als Alternative zu Solidity verwenden -- 11.4.5 Joyfully Universal Language for (Inline) Assembly -- 11.5 Leicht verständliche Contracts entwickeln -- 11.6 Updatefähige Contracts entwickeln -- 11.6.1 Separation Pattern anwenden -- 11.6.2 Proxy Pattern anwenden -- 11.7 Warum kein Zufallsgenerator sicher ist -- 11.7.1 Blockvariablen verwenden -- 11.7.2 Fortlaufende Nummern verwenden -- 11.7.3 Zweistufige Lotterien verwenden , 11.7.4 Zufall außerhalb der Blockchain ermitteln -- 11.8 Daten von außerhalb der Blockchain vertrauen -- 11.9 Zeitabhängigkeiten einbauen -- 11.9.1 Zeitabhängigkeiten über die Blockzeit prüfen -- 11.9.2 Externe Services verwenden -- 11.10 Zusammenfassung und Ausblick -- 12 Smart Contracts testen und debuggen -- 12.1 Contracts mit Remix testen -- 12.1.1 Unittests innerhalb von Remix ausführen -- 12.1.2 Remix-Tests in Continuous-Integration-Systeme integrieren -- 12.2 Debugging mit Remix -- 12.3 Einführung in das Truffle Framework -- 12.3.1 Das Truffle Framework aufsetzen -- 12.3.2 Migrationen in Truffle verwenden -- 12.4 Unittests mit Truffle implementieren -- 12.4.1 Unittests in Solidity mit den Truffle-Funktionen implementieren -- 12.4.2 Exceptions mit dem Truffle Framework testen -- 12.4.3 Unittests für Ether-Transaktionen implementieren -- 12.5 Integrationstests mit Truffle implementieren -- 12.5.1 Mit Contracts im JavaScript-Code interagieren -- 12.5.2 Unterschiedliche Schreibweisen verstehen -- 12.5.3 Testläufe starten und auswerten -- 12.5.4 Events in JavaScript überprüfen -- 12.6 Mit dem Truffle Framework debuggen -- 12.7 Zusammenfassung und Ausblick -- 13 Smart Contracts schützen und absichern -- 13.1 Allgemeine Sicherheitsempfehlungen -- 13.1.1 Sichtbarkeiten explizit angeben -- 13.1.2 Konstruktoren nur über das Schlüsselwort definieren -- 13.1.3 Storage Pointer immer initialisieren -- 13.1.4 Race Conditions im Hinterkopf behalten -- 13.1.5 Rückgabewerte von Low-Level-Funktionen überprüfen -- 13.1.6 Manipulationen durch Miner berücksichtigen -- 13.2 Ether in Contracts schmuggeln -- 13.3 Arithmetische Overflows und Underflows -- 13.4 Mit DelegateCalls den Zustand manipulieren -- 13.5 Reentrancy-Angriffe durchführen -- 13.6 Denial-of-Service-Angriffe durchführen -- 13.7 Gas-Siphoning-Angriffe beachten -- 13.8 Zusammenfassung und Ausblick , 14 Smart Contracts deployen und managen
    Additional Edition: Print version: Schütz, Andreas Blockchain für Entwickler Bonn : Rheinwerk Verlag,c2019 ISBN 9783836263900
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ZLB34520738
    Format: 53 S.
    ISBN: 9783658262587
    Content: Kristin Weber, Andreas E. Schütz und Tobias Fertig zeigen in diesem essential, wie Mitarbeiter in acht Schritten für das Thema Informationssicherheit sensibilisiert werden können. Vorgestellt wird ein Vorgehen, welches Erkenntnisse aus der Verhaltenspsychologie berücksichtigt und somit eine passgenaue Auswahl von Sensibilisierungsmaßnahmen erlaubt. Projektbeispiele illustrieren die Umsetzbarkeit des Modells. Damit beschreiben die Autoren eine konkret anwendbare Methode, die auch bei kleinem Budget eine erfolgreiche Mitarbeitersensibilisierung verspricht.
    Note: Prof. Dr. Kristin Weber erforscht den "Faktor Mensch" in der Informationssicherheit und ist Informationssicherheitsbeauftragte der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt. Andreas E. Schütz beschäftigt sich seit seiner Masterarbeit mit Security Awareness und schreibt an seiner Dissertation zum Thema Mitarbeitersensibilisierung in Kleinen und Mittleren Unternehmen. Tobias Fertig hat sich mit der Qualitätssicherung von APIs beschäftigt und promoviert nun über das Messen von Security Awareness.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ZLB34699426
    ISBN: 9783658262587
    Series Statement: essentials
    Content: " Kristin Weber, Andreas E. Schütz und Tobias Fertig zeigen in diesem essential , wie Mitarbeiter in acht Schritten für das Thema Informationssicherheit sensibilisiert werden können. Vorgestellt wird ein Vorgehen, welches Erkenntnisse aus der Verhaltenspsychologie berücksichtigt und somit eine passgenaue Auswahl von Sensibilisierungsmaßnahmen erlaubt. Projektbeispiele illustrieren die Umsetzbarkeit des Modells. Damit beschreiben die Autoren eine konkret anwendbare Methode, die auch bei kleinem Budget eine erfolgreiche Mitarbeitersensibilisierung verspricht. "
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    edoccha_9959337122502883
    Format: 1 online resource (53 pages)
    Edition: 1st ed. 2019.
    ISBN: 3-658-26258-3
    Series Statement: essentials,
    Content: Kristin Weber, Andreas E. Schütz und Tobias Fertig zeigen in diesem essential, wie Mitarbeiter in acht Schritten für das Thema Informationssicherheit sensibilisiert werden können. Vorgestellt wird ein Vorgehen, welches Erkenntnisse aus der Verhaltenspsychologie berücksichtigt und somit eine passgenaue Auswahl von Sensibilisierungsmaßnahmen erlaubt. Projektbeispiele illustrieren die Umsetzbarkeit des Modells. Damit beschreiben die Autoren eine konkret anwendbare Methode, die auch bei kleinem Budget eine erfolgreiche Mitarbeitersensibilisierung verspricht. Der Inhalt Der Faktor Mensch in der Informationssicherheit Begriff und Grundlagen zu Security Awareness Erkenntnisse aus der Verhaltenspsychologie Mitarbeiter zielgerichtet sensibilisieren Analyse- und Umsetzungsphase Die Zielgruppen Informationssicherheitsbeauftragte, Berater für Informationssicherheit, Trainer für Security Awareness und Informationssicherheit, Chief Information Security Officers Die Autoren Prof. Dr. Kristin Weber erforscht den „Faktor Mensch“ in der Informationssicherheit und ist Informationssicherheitsbeauftragte der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt. Andreas E. Schütz beschäftigt sich seit seiner Masterarbeit mit Security Awareness und schreibt an seiner Dissertation zum Thema Mitarbeitersensibilisierung in Kleinen und Mittleren Unternehmen. Tobias Fertig hat sich mit der Qualitätssicherung von APIs beschäftigt und promoviert nun über das Messen von Security Awareness.
    Note: Der Faktor Mensch in der Informationssicherheit -- Begriff und Grundlagen zu Security Awareness -- Erkenntnisse aus der Verhaltenspsychologie -- Mitarbeiter zielgerichtet sensibilisieren -- Analyse- und Umsetzungsphase.
    Additional Edition: ISBN 3-658-26257-5
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages