Genrer
Pris
DKK
Formater
  • 999+
  • 999+
  • 230
  • 64
  • 6
  • 3
  • 1
  • 1
Sprog
  • 46
  • 999+
  • 2
  • 173
  • 2
  • 4
  • 17
  • 4
  • 2
  • 1

Web

  • Fake It af Pernille Tranberg Spar 10%
    - Din online identitet er guld værd. Sådan passer du på den.
    af Pernille Tranberg & Steffan Heuer

    Tænker du nogen sinde over, hvem der ved hvad om dig på nettet? At din færden på hjemmesider og brug af apps kan få konsekvenser for, om du kommer ind på den bedste uddannelse, får det gode job og modtager de bedste tilbud på alt fra rejser til forsikring?I hverdagen derhjemme, på arbejdspladsen, i fitnesscentret, i skolen, når du rejser, dater, surfer porno og shopper. Du bliver konstant overvåget og registreret online. Og du opdager det sjældent. Når Google, Facebook, Twitter og co. gratis lader dig søge, e-maile og holde kontakt, er det alt andet end gratis. Du betaler med dine persondata – også kaldet nutidens olie. Virksomheder samler og videresælger informationer om dine interesser, smag, religion, alder, politiske overbevisning, helbred, seksuelle orientering, venner osv. De tjener milliarder på din identitet.Fake it fortæller dig, hvordan du passer på din identitet og dit omdømme online. Hvem holder øje med dig, hvad der sker med dine personlige data, og hvilke værktøjer kan du bruge - fx slette cookies, browse anonymt og skjule dig bag pseudonym. Det er et lynkursus i digitalt selvforsvar i den kommercielle kampzone.

  • Windows 10 Bogen – Basis og ekspert af Jens Koldbæk
    af Jens Koldbæk & Sofus Rischel

    Denne nye og forbedrede bog om Windows 10 er din garanti for at få mest muligt ud af Windows 10. I denne udgave dækker vi nemlig alt det grundlæggende, samtidig med at vi introducerer et væld af avancerede funktioner. Med denne bog kommer du altså hele vejen rundt Windows 10, fra basis til ekspert. ”Det Windows du kender, bare bedre” er sloganet for Windows 10. Internet Explorer er blevet skiftet ud med den nye browser Edge. Startmenuen har udviklet sig og kombinerer den klassiske punktmenu med flise-menuen, vi kender fra Windows 8. Desuden indeholder Windows 10 masser af smarte apps, der taler sammen og gør hverdagen lettere – bla. Kort, Fotos, Mail, Groove Musik, Film & TV og OneDrive. Derudover gennemgår bogen installation og afinstallation af programmer, datasikring med automatisk backup, samt hvordan du holder hackere på afstand med gratis antivirus og firewall.Den erfarne bruger vil i bogen finde vejledning om: Windows PowerShell, den avancerede start menu, super administrator, GodMode, virtuelle maskiner, oprydning i registreringsdatabasen, avanceret virus og beskyttelse mod malware. Bogen er skrevet til dig, som skal i gang med Windows 10, eller som gerne vil videre med de avancerede funktioner - men som ikke ønsker at spilde tid på omveje og frustrationer. Windows 10 formidles ved hjælp af letforståelige og illustrerede vejledninger med én guide på hver side.

  • Content Marketing Bogen af Signe Damgaard Jepsen
    - Sådan skaber du historier og relationer, der giver efterspørgsel
    af Signe Damgaard Jepsen & Joakim Ditlev

    Den første danske bog om content marketing nu i opdateret udgave.Markedsføring, der automatisk udvider dit marked. Sådan bliver content marketing omtalt over hele verden. Nu udkommer den første danske bog om emnet med danske cases som bilka.dk, Aarstiderne og Jyske Bank. I dag har forbrugere mere regnekraft i smartphonen, end hele NASA havde under den første månelanding. Med information tilgængelig altid og bullshit­detektorer så store som Rundetårn nytter det ikke at blæse med varm salgsgas. Dine kunder kan og vil gennemskue dig. Den gode nyhed er, at kunderne mere end nogensinde før er interesserede i at handle med virksomheder, der hjælper dem. Content marketing er metoden til at skabe interesse for dine produkter ved at lave engage­rende eller underholdende indhold, som relaterer sig til dine produkter. Content Marketing Bogen klæder dig på til at øge efter­spørgslen gennem nyttigt og målrettet indhold. Den er skrevet til dig, der arbejder professionelt med marke­ting eller kommunikation, og som tænker: »Vi må kunne gøre opmærksom på os selv på en mere effektiv måde uden at forstyrre vores kunder.«Content Marketing Bogen udkom 20. juni 2014 og er den første bog på dansk om emnet. Skrevet af danskere, med danske eksempler og i en dansk kontekst. Bogen fokuserer på, hvordan virksomheder kan få salgssucces online ved at skabe nyttigt og underholdende indhold for deres kunder. I en blanding mellem teori og praksis får læseren konkrete værktøjer og idéer til at komme i gang med content marketing og hvordan man håndterer forandringen fra traditionel markedsføring til content marketing, der sætter kunden i sætning. Samtidig indeholder bogen også opskrifter på, hvordan content marketing hænger sammen med sociale medier og søgemaskineoptimering og hvordan organisationen bliver klar til at dyrke content marketing. Forfatterne har rejst rundt i landet og talt med kommunikations- og marketingfolk i hele landet om, hvordan de udvider deres marked ved hjælp af godt indhold. Eksempler og cases i bogen er:bilka.dkAarstiderne.comJyske BankUnisportColumbus CLC bio Responsible Procurement Excellence3byggetilbud.dkTravelmarketAS3 TransitionForord af Andrew Davis, forfatteren til Brandscaping. Om forfatterne:SIGNE DAMGAARD JEPSEN har været journalist og redaktionsleder i mere end 10 år, så content er hendes hjemmebane. Hun lever af at hjælpe andre med at lave bedre content på det strategiske og praktiske niveau – uanset om det er som marketing, konferencer, kom­munikation eller kontakt til kunder. JOAKIM DITLEV er en pioner inden for content marke­ting i Danmark. Han ermarketingkonsulent og foredrags­holder og hjælper virksomheder med at udtænke og gennemføre indholdsbaserede marketingstrategier. Hans blog – contentmarketing.dk – er landets største kilde til nyheder og cases om content marketing.

  • Fake It (English Version) af Pernille Tranberg Spar 10%
    - Your Online Identity Is Worth Gold. Guide to Digital Selfdefense
    af Pernille Tranberg & Steffan Heuer

    Do you ever think about who knows what about you? That whenever you are online, on the web or using apps, your behaviour can affect your chances of landing a great job or losing it, being accepted at the school of your dreams, or receiving the best price for your insurance policy or a simple airline ticket?At home, at work, at school. Where you’re jogging or dating, shopping or searching, streaming music or simply reading something. You are constantly tracked - most often without you noticing or knowing about it. When Google, Facebook, Twitter and Co. let you find information, stay in touch and entertain yourself it is by no means free. You pay with your personal data - today’s oil. Companies feast on your digital identity. They mine, store and sell information about your interests, tastes, religion, age, political belief, health, sexual orientation, even your friends. And they make billions scraping together the pieces of your identity. Fake It guides you through the maze and madness of oversharing. How to take care of your identity and reputation online. Who keeps an eye on you and why. What happens to your data, and which tools can you use, such as blocking cookies and trackers, disconnecting social buttons and - most importantly - using more identities, hiding behind pseudonyms and aliases. Your privacy is more important than the terms of service dictated by for-profit entities.

  • Blogbogen af Julia Lahme
    - Netværk - eventyr - business
    af Julia Lahme

    Julia Lahme, kommunikationsrådgiver, forfatter og en af Danmarks mest erfarne og populære bloggere, har skrevet Danmarks første bog om blogging. I Blogbogen fortæller hun inspirerende og personligt om alt, hvad du skal vide om blogging, hvad enten du starter helt fra scratch eller allerede har en blog, som du gerne udvikle.Interesserer du dig for bolig og design, klatring eller politik? Er du ved at starte ny virksomhed? Renovere et håndværkertilbud? Er du nybagt mor? Jobsøgende? Er du illustrator og vil gerne vise verden dine tegninger og malerier? En blog er et frirum, og du bestemmer selv, hvad du vil med den. Når du blogger, deler du med verden. Du vil opdage, hvor uendelig meget, du kan få igen: netværk, eventyr og business.Blogbogen gennemgår trin for trin, hvordan man afklarer, hvad man vil skrive om, hvordan man opretter en blog, hvordan man får det lækreste blogdesign, skriver de gode blogindlæg, får læsere og trafik på sin blog. Bogen rummer interviews med nogle af Danmarks mest spændende bloggere, der deler ud af deres tips (og fortæller om deres fejltagelser) om alt fra, hvordan man finder sin genre som blogger, hvordan man finder en blog/life-balance, og om hvordan man kan udvikle blogging til en business.

  • Excel til spil, sjov og spas af Martin Georg Houlberg Jensen
    - Excel til andet end forretningsprocesser og andre seriøse - og mere almindelige - anvendelser
    af Martin Georg Houlberg Jensen

    Excel til andet end forretningsprocesser og andre seriøse - og mere almindelige - anvendelser Om at gøre regnearket til et værktøj der kan meget mere Om nye ideer, sjove indfald og at gøre det umulige muligt I denne omgang gælder det alt andet end noget seriøst, for ja, Excel kan sagtens benyttes til en masse underholdning og ikke kun anvendes forretningsmæssigt. Man skal nok være lidt ekstra vild med - eller skør med - Excel, kodning og at fordybe sig i denne tekniske og måske nok lidt smånørdede verden. Men når det er på plads, er der masser af sjove muligheder lige ved hånden. Formålet er stadig - ligesom de tidligere hæfter - at tænke alternativt, kigge udover hvad der i dag er muligt eller tænkeligt, og overgå det.

    • Fragt
    • 29,95 kr.
  • Start din virksomhed af Jens Koldbæk
    - Guide til selvstændige og iværksættere
    af Jens Koldbæk

    Alt der kræves for at starte din egen virksomhed har vi samlet til dig her. Du lærer bl.a., hvordan du registrerer din virksomhed, hvad du skal gøre for at lave en professionel website, registrere webdomæne og hvilke programmer du kan bruge til nem og omkostningseffektiv bogføring, udarbejdelse af kontoplan, fakturering og alt det andet der kræves for at drive en professionel virksomhed. Vi viser dig, hvordan du får styr på indberetning af moms, forskuds- og årsopgørelser og indbetaling af skat. Vi ser også på forskellige websites, hvor du kan søge nye opgaver til din virksomhed, og hvor du som iværksætter kan stille spørgsmål til eksperter og erfarne iværksættere. Har du brug for at øge din startkapital? Så er der hjælp hos virk.dk eller via crowdfunding.Få gode råd om din virksomheds online tilstedeværelse med søgemaskineoptimering, Trustpilot samt Google AdWords. Du får også et overblik over online betalingsløsninger som DIBS, QuickPay, MobilePay og PayPal.Alle guides er bygget op som en kogebog med én vejledning på hver side og kan derfor også bruges som et overskueligt opslagsværk, hvor du lynhurtigt kan finde præcis de emner, som du vil læse mere om. I den gratis online version som medfølger, kan du nemt finde svar på det du søger omkring start af virksomhed.

  • Outlook 2016 – Office 365 af Jørgen Koch
    - På kontor, hjemme og på farten
    af Jørgen Koch

    Få styr på dine e-mails, din kalender og dine kontakter med Outlook 2016. Du får en grundig gennemgang af alle basisfunktionerne, og du lærer brugerfladen godt at kende. Du lærer, hvordan du føjer en mailkonto til Outlook 2016, og vi gennemgår den nye brugergrænseflade, der har fået et mere strømlinet og effektivt udseende uden unødvendige designelementer.Lær de basale e-mailfunktioner, samt hvordan du organiserer dine meddelelser og kontakter, hvordan du bruger kalenderen til at styre aftaler og opgaver, og mange andre nyttige funktioner i Outlook.

  • PowerPoint 2016 for alle af Jørgen Koch
    - Office 365
    af Jørgen Koch

    Lav flotte præsentationer med PowerPoint, som er markedets mest populære præsentationsprogram. Hæftet byder på en grundig gennemgang af alle basisfunktionerne, og du lærer brugerfladen godt at kende. Vi introducerer dig også for Microsofts cloud-tjeneste OneDrive (tidligere kendt som SkyDrive), hvor du gratis kan lagre dine filer.PowerPoint er Office-pakkens præsentationsprogram, og bruges oftest når du skal præsentere oplysninger for andre. Det er nemt og hurtigt at oprette en effektiv præsentation i et flot design.Mange tror, at en PowerPoint-præsentation består af en masse kedelige punktopstillinger, men du kan nemt indsætte flotte billeder, animationer, lyd- og videoklip i dine præsentationer så du kan fastholde interessen hos dit publikum.Du bliver præsenteret for de forskellige elementer i brugergrænsefladen, og du lærer at åbne og oprette dine egne præsentationer. Vi ser blandt andet på, hvordan du indsætter forskellige former for grafik, diagrammer og animationer i dine slides, og hvilke muligheder du har, når du afspiller din præsentation på fx en projektor eller lignende.

  • Fra offline til online af Kit Lisbeth Jensen
    - Internetbaseret rådgivning og terapi
    af Kit Lisbeth Jensen

    Hvordan kan jeg etablere en klinik på nettet? Hvem egner e-terapi og internetbaseret rådgivning sig til? Og hvordan varetager jeg klientens sikkerhed og fortrolighed på nettet?Fra offline til online er til dig, der som psykolog eller terapeut ønsker at udvide din kliniske praksis og tilbyde rådgivning og terapi på nettet. Internetbaseret terapi er et supplement til traditionel ansigt til ansigt-terapi, der gør det muligt at tilbyde samtaler over store afstande, på skæve tidspunkter eller som hjemmebesøg, der foregår via computerskærm, tablet eller smartphone.Bogen er praksisrettet og gennemgår de overordnede overvejelser om internetbaseret rådgivning og terapi både fra behandler- og klientperspektiv. Den giver konkrete forslag til, hvordan man skaber de bedste rammer og forudsætninger for behandler og klient og gennemgår bl.a. de etiske forpligtelser, formelle juridiske krav og de tanker, man skal gøre sig i forhold til sikkerhed og potentielle tekniske udfordringer. Bogen bygger både på forskning og på indsamlede erfaringer fra bogens forfatter, Kit Lisbeth Jensen, der selv er en af pionererne inden for området.Fra offline til online henvender sig til psykologer, terapeuter, coaches, rådgivere, rådgivningstjenester m.fl., men er også interessant læsning for potentielle brugere af onlinerådgivning og -terapi og for institutioner og kommuner, der vil udvide og effektivisere deres servicetilbud. Oversat fra norsk af Lone Østerlind. Forord til den danske udgave af Mikkel Arendt og Nicole Rosenberg.

    • Fragt
    • 29,95 kr.
  • Overvåget af Glenn Greenwald
    - En insiderberetning om Edward Snowden, NSA og den amerikanske overvågningsstat
    af Glenn Greenwald

    Hele historien om manden, der afslørede den amerikanske stats masseovervågningsprogram, der involverer it-giganter som Facebook, Google og Apple, og er blevet kaldt historiens hidtil største overvågningsskandale.Glenn Greenwald, den undersøgende journalist der først bragte historien om Edward Snowden, NSA og USAs overvågninger af landets borgere i den engelske avis The Guardian, kommer nu med bogen, der gennemgår hele sagen om USA's massive overvågninger af både egne og udenlandske borgere – herunder den hemmelige overvågning af europæiske politikere. Udover at give overblik over og indblik i hele NSA-skandalen bringer bogen også nye oplysninger frem i lyset – oplysninger, som Edward Snowden eksklusivt har videregivet til Glenn Greenwald, blandt andet omkring omfanget af private virksomheders meddelagtighed i overvågningen.Greenwald, der har dækket NSAs overvågninger og teleselskabernes rolle i over ti år, er den eneste journalist, der har modtaget samtlige af Snowdens dokumenter, som han løbende offentliggør i The Guardian.

  • Internetworking with TCP/IP Volume One: Pearson New International Edition af Douglas E Comer
    af Douglas E Comer

    An internationally best-selling, conceptual introduction to the TCP/IP protocols and Internetworking, this book interweaves a clear discussion of fundamentals and scientific principles with details and examples drawn from the latest technologies. Leading author Douglas Comer covers layering and packet formats for all the Internet protocols, includingTCP, IPv4, IPv6, DHCP, and DNS. In addition, the text explains new trends in Internet systems, including packet classification, Software Defined Networking (SDN), and mesh protocols used in The Internet of Things.The text is appropriate for individuals interested in learning more about TCP/IP protocols, Internet architecture, and current networking technologies, as well as engineers who build network systems. It is suitable for junior to graduate-level courses in Computer Networks, Data Networks, Network Protocols, and Internetworking.

  • Slægtsforskning på nettet, 2. udgave af Gitte Christensen Spar 15%
    af Gitte Christensen & Kathrine Tobiasen

    FIND DINE FORFÆDRE PÅ NETTETDet er blevet lettere at forske i sin slægt i dag, end det var tidligere. Mens slægtsforskerarbejdet førhen krævede mange rejser til arkiver rundt omkring i landet, kan du i dag gå i gang med at forske i din slægt direkte fra computeren – så snart du ved, hvor du skal lede.Dette hæfte hjælper dig til at komme godt i gang med slægtsforskning på nettet. Du lærer om de forskellige kilder, du får brug for i din slægtsforskning, og får gode råd til, hvad du skal være kritisk overfor.Du bliver fortrolig med at søge i kirkebøger og folketællinger på Statens Arkivers hjemmeside (herunder Arkivalieronline) og i Dansk Demografisk Database. Desuden bliver du introduceret til en række andre hjemmesider, der kan hjælpe dig i din slægtsforskning. Til sidst i hæftet lærer du om forskellige slægtsforskningsprogrammer.Du bliver ledt sikkert gennem forskningen af de to forfattere, der begge er meget engagerede slægtsforskere – både med egen slægtsforskning og med foreningsarbejde, undervisning og foredrag.

  • Det Intelligente Hjem af Mogens Kahr Nielsen Spar 15%
    af Mogens Kahr Nielsen

    En gang talte man om fremtidens intelligente hjem eller fremtidens automatiserede hjem. Man talte om hvad der ville blive muligt eller måske allerede var muligt, men teknisk kompliceret. I dag er det ikke fremtiden. I dag er det meste muligt, man skal bare være opmærksom på, at de valg man træffer er de rigtige valg, så man ikke kommer til at træde sig selv over tæerne.? Bogen gennemgår i første del en række standarder for hjemmeautomatisering. I den anden del gives en række konkrete eksempler på automatisering af hjemmet med udgangspunkt i standarden Z-wave og et system fra firmaet Micasaverde. Hovedfokus er på områder som energi/varmestyring, styring af lys, overvågning, tyverialarmering, videregivelse af oplysninger om aktuel status på hjemmeautomatisering via SMS eller andre notifikationstyper etc. Læs evt mere på www.facebook.com/detintelligentehjem.

  • Securing PHP Apps af Ben Edmunds
    af Ben Edmunds

    Secure your PHP-based web applications with this compact handbook. You'll get clear, practical and actionable details on how to secure various parts of your PHP web application. You'll also find scenarios to handle and improve existing legacy issues.Is your PHP app truly secure? Let's make sure you get home on time and sleep well at night. Learn the security basics that a senior developer usually acquires over years of experience, all condensed down into one quick and easy handbook. Do you ever wonder how vulnerable you are to being hacked? Do you feel confident about storing your users' sensitive information? Imagine feeling confident in the integrity of your software when you store your users' sensitive data. No more fighting fires with lost data, no more late nights, your application is secure.Well, this short book will answer your questions and give you confidence in being able to secure your and other PHP web apps.What You'll LearnNever trust your users - escape all inputHTTPS/SSL/BCA/JWH/SHA and other random letters: some of them actually matterHow to handle password encryption and storage for everyoneWhat are authentication, access control, and safe file handing and how to implement themWhat are safe defaults, cross site scripting and other popular hacks Who This Book Is ForExperienced PHP coders, programmers, developers.

    • Fragt
    • 29,95 kr.
  • Bliv sikker på nettet af Lars Laursen
    - PC- og onlinesikkerhed
    af Lars Laursen

    PC- og onlinesikkerhed er i stigende grad blevet vigtigt for pc-brugere over hele verden. Der er en lang række trusler, der kan ramme dig, når du er på Internettet. Du har måske hørt om en række former for skadelige programmer, der under ét kaldes for malware, og som kan ramme den intetanende pc- og smartphonebruger. Der kan være tale om: Virus – programmer, der smitter og inficerer ens egen og andre pc’er på netværket. Trojanske heste – programmer, som har en skadelig ladning af malware med sig. Spyware – programmer, der udspionerer din gøren og laden på pc’en, og som f.eks. sender dine indtastede kreditkortoplysninger videre til en bagmand. Keyloggere – programmer der registrerer alt, hvad du taster på tastaturet, og sender det til en bagmand. Zombier – din pc kan blive overtaget af en bagmand og skjult indlemmet i et netværk (botnet) af andre zombie-computere, som sammen angriber hjemmesider eller sender store mængder spam ud i verden. Adware – programmer, der viser reklamer på din pc og på hjemmesider, og som er meget irriterende. Ransomware – du kan blive afkrævet en løsesum for at slippe din pc fri for malware, der krypterer dine filer, så du ikke kan læse dem igen. Du lærer om: Identitetstyveri – pas på ikke at få stjålet dine personlige oplysninger, som kriminelle så kan misbruge. Fupbutikker – lær at spotte falske netbutikker, som sælger kopivarer under dække af at være ægte eller sælger dine kreditkortoplysninger. Digitalt selvforsvar – hvordan sikrer du din anonymitet på nettet? Lær om browseranonymitet og andre værktøjer såsom TOR-netværket, der øger din grad af anonymitet på både pc og smartphone. Dine børns onlinesikkerhed – Windows stiller en række værktøjer til rådighed for forældres styring af deres børns brug af pc’en. Læs også hvordan du sikrer dine børns smartphones og tablets. Adgangskoder – hvordan gør man dem sikre? Hvor mange skal man have? Lær også om farerne ved uopfordret tilsendte e-mails: At der kan følge malware med i en vedhæftet fil (bilag) i en e-mail. At du har vundet millioner i et lotteri, uden at du har deltaget i det. At en person har arvet en millionsum, men har brug for en udlænding (dig) til at overføre pengene til sig – mod betaling af en procentdel af arven. At blive mellemmand (muldyr) med en bankkonto til at modtage penge og sende dem videre for et udenlandsk firma – mod at beholde nogle få procent af beløbet. At dit NemID er midlertidigt suspenderet – indtil du oplyser dit NemID-log-ind og uploader et billede af dit nøglekort. Læs om farerne for og hvordan du sikrer dit NemID og netbank. At din PayPal-konto er blevet kompromitteret, og at du derfor skal bekræfte dit log-ind. At du skal sende din Verified-by-Visa-SMS-kode videre per SMS til en bagmand. At en person, du har fået kontakt med via en dating-hjemmeside, akut har brug for mange penge. Heldigvis kan man med oplysning og uddannelse og de rette sikkerhedsprogrammer gardere sig mod disse farer og færdes ret sikkert på nettet alligevel. Denne bog med mange illustrationer beskriver disse farer indgående og oplyser om, hvilke faresignaler du skal være agtpågivende overfor. Der er sammenligninger af antivirusprogrammer med firewall, så du kan se hvilke programmer, der er gode lige nu. Hvis du skulle være blevet ramt af malware, er der også beskrevet nogle fremgangsmåder, hvormed du kan fjerne den igen. Desuden lærer du om sikkerhedskopiering, så du ikke behøver at miste dine filer, hvis du rammes af ransomware.

    • Fragt
    • 29,95 kr.
  • Få styr på sikkerheden i Windows 10 af Jens Koldbæk
    af Jens Koldbæk

    Truslerne mod din computer og dine personlige oplysninger og identitet er desværre stigende. Heldigvis er det i dag muligt at gardere sig mod målrettede angreb og forebygge sikkerhedsrisici ved hjælp af de sikkerhedsmuligheder, du har til rådighed. Windows 10 er fyldt med indstillinger og programmer, der hjælper dig med at forhindre angreb på din personlige oplysninger, så det kun et spørgsmål at lære at udnytte dem. Det hjælper vi dig med via letforståelige guides og vejledninger. Datasikkerhed drejer sig ikke kun om angreb fra hackere og virus. Der er også en reel fare for at miste data, hvis din pc eller harddisk går i stykker, eller hvis du ved et uheld kommer til at slette noget. Truslerne er mange: f.eks. har mange deres kreditkortoplysninger knyttet til deres online-konti, bl.a. for at købe apps og lignende. Hvis nogen opsnapper dine login-oplysninger, kan de således hurtigt gå i gang med at tømme din bankkonto. Det behøver dog ikke altid at handle om penge - måske har du bare følsomme oplysninger liggende, som du ikke vil have, at uvedkommende tilgår?Ved både at forebygge og løse problemer giver vi dig alt det, du har brug for, til at beskytte dig selv og dine personlige oplysninger. Derudover lærer du også, hvordan du kan få din computer op at køre igen, hvis uheldet skulle være ude.

  • WordPress 4.5 Opret din egen webshop og lær om sikkerhed af Kristian Langborg-Hansen
    af Kristian Langborg-Hansen & Pia Nilsson

    Bliv fortrolig med WordPress 4.5, verdens mest populære værktøj til website og blog. Det er gratis og nemt at komme i gang med at lave din egen hjemmeside eller blog med WordPress.I dette hæfte lærer du at lave din egen webshop, administrere brugere og lave nyhedsbreve. Desuden får du får specifikke tips til, hvordan du tilpasser og administrerer en virksomheds website.Dette hæfte er en efterfølger til begynderhæftet "Design din egen hjemmeside og blog med WordPress version 4.1". Vi anbefaler at du starter med at læse dette hæfte, hvis du ikke er fortroligt med installation og grundlæggende funktioner i WordPress.Wordpress giver dig adgang til tusindvis af gratis temaer, som du kan bruge til at designe din hjemmeside med. Du kan desuden finde en lang række widgets og plugins, som du gratis kan udstyre din hjemmeside med for at forbedre brugeroplevelsen og udbygge funktionaliteten. Du får en nem vejledning til at styrke din hjemmesides sikkerhed, og gode råd til optimering, så du får flest mulige besøg.

  • Facebook for alle - 2. udgave af Louise Peulicke Larsen
    af Louise Peulicke Larsen

    Hvis du skal til at tage Facebook i brug, hjælper vi dig godt i gang. Vi gennemgår alt fra, hvordan du opretter en profil og finder venner, til hvordan du skriver din første statusbesked og i det hele taget kommunikerer på Facebook ved hjælp af chat, private beskeder, grupper og begivenheder.Er du erfaren bruger af Facebook, kan du i hæftet finde mange tips til, hvordan du kan optimere din brug af netværket, så du får det bedste ud af det. For eksempel lærer du at bruge lister til at sortere i hvilke nyheder du ser, så du ser det, der er mest relevant for dig, og du kan se hvordan du blokerer app-invitationer, hvis du er træt af altid at få invitationer til et spil du ikke gider spille.Du lærer desuden at sikre at dine beskeder og oplysninger kun kommer ud til de mennesker du ønsker skal se dem. Endelig bliver det gennemgået, hvordan du deler billeder og video, bruger apps og spil, hvordan du følger en virksomhed, opretter en virksomhedsside og meget mere.

  • Securecsocial: Secure Cloud-based Social Network af Atrey Atrey Pradeep Spar 16%
    af Atrey Atrey Pradeep & Senevirathna Senevirathna Kasun

    The use of online social networks (OSNs) has grown exponentially in recent years, and these OSNs continue to have an ever-increasing impact on human lives. There are many concerns regarding the privacy of users in these environments, such as how trustworthy the social network operators (SNOs) are.This book presents a way to tackle the security and privacy issues in current OSNs through a new framework for online social networking, based on distributed cloud-based datacenters (CDCs) and using Shamir's secret sharing (SSS) as the method of encrypting user profile data. The framework aims to fulfill two contradictory goals: maintaining the utility of an OSN and preserving privacy of its users. The key feature of the framework lies in relinquishing control of a central authority over user's data (which is what usually happens in the current OSNs, e.g. Facebook keeps all our data) and distributing it to multiple CDCs in encrypted form. The use of SSS ensures perfect security, which means that the security of data does not rely on any unproven computational assumptions.In this unique book, SNOs are considered as an adversary instead of external adversary. This paves the way for researchers to think beyond the privacy setting mechanism within an OSN to protect users' data.

  • Blockchain for Decision Makers af Tormen Romain Tormen
    - A systematic guide to using blockchain for improving your business
    af Tormen Romain Tormen

    Understand how blockchain works and explore a variety of strategies to implement it in your organization effectivelyKey FeaturesBecome familiar with business challenges faced by companies when using blockchainDiscover how companies implement blockchain to monetize and secure their dataStudy real-world examples to understand blockchain and its use in organizationsBook DescriptionIn addition to cryptocurrencies, blockchain-based apps are being developed in different industries such as banking, supply chain, and healthcare to achieve digital transformation and enhance user experience. Blockchain is not only about Bitcoin or cryptocurrencies, but also about different technologies such as peer-to-peer networks, consensus mechanisms, and cryptography. These technologies together help sustain trustless environments in which digital value can be transferred between individuals without intermediaries.This book will help you understand the basics of blockchain such as consensus protocols, decentralized applications, and tokenization. You'll focus on how blockchain is used today in different industries and the technological challenges faced while implementing a blockchain strategy. The book also enables you, as a decision maker, to understand blockchain from a technical perspective and evaluate its applicability in your business. Finally, you'll get to grips with blockchain frameworks such as Hyperledger and Quorum and their usability.By the end of this book, you'll have learned about the current use cases of blockchain and be able to implement a blockchain strategy on your own.What you will learnBecome well-versed with how blockchain worksUnderstand the difference between blockchain and BitcoinLearn how blockchain is being used in different industry verticals such as finance and retailDelve into the technological and organizational challenges of implementing blockchainExplore the possibilities that blockchain can unlock for decision makersChoose a blockchain framework best suited for your projects from options such as Ethereum and Hyperledger FabricWho this book is forThis book is for CXOs, business professionals, organization leaders, decision makers, technology enthusiasts, and managers who wish to understand how blockchain is implemented in different organizations, its impact, and how it can be customized according to business needs. Prior experience with blockchain is not required.

  • Binary Analysis Cookbook af Born Michael Born
    - Actionable recipes for disassembling and analyzing binaries for security risks
    af Born Michael Born

    Explore open-source Linux tools and advanced binary analysis techniques to analyze malware, identify vulnerabilities in code, and mitigate information security risksKey FeaturesAdopt a methodological approach to binary ELF analysis on LinuxLearn how to disassemble binaries and understand disassembled codeDiscover how and when to patch a malicious binary during analysisBook DescriptionBinary analysis is the process of examining a binary program to determine information security actions. It is a complex, constantly evolving, and challenging topic that crosses over into several domains of information technology and security. This binary analysis book is designed to help you get started with the basics, before gradually advancing to challenging topics. Using a recipe-based approach, this book guides you through building a lab of virtual machines and installing tools to analyze binaries effectively. You'll begin by learning about the IA32 and ELF32 as well as IA64 and ELF64 specifications. The book will then guide you in developing a methodology and exploring a variety of tools for Linux binary analysis. As you advance, you'll learn how to analyze malicious 32-bit and 64-bit binaries and identify vulnerabilities. You'll even examine obfuscation and anti-analysis techniques, analyze polymorphed malicious binaries, and get a high-level overview of dynamic taint analysis and binary instrumentation concepts. By the end of the book, you'll have gained comprehensive insights into binary analysis concepts and have developed the foundational skills to confidently delve into the realm of binary analysis.What you will learnTraverse the IA32, IA64, and ELF specificationsExplore Linux tools to disassemble ELF binariesIdentify vulnerabilities in 32-bit and 64-bit binariesDiscover actionable solutions to overcome the limitations in analyzing ELF binariesInterpret the output of Linux tools to identify security risks in binariesUnderstand how dynamic taint analysis worksWho this book is forThis book is for anyone looking to learn how to dissect ELF binaries using open-source tools available in Linux. If you're a Linux system administrator or information security professional, you'll find this guide useful. Basic knowledge of Linux, familiarity with virtualization technologies and the working of network sockets, and experience in basic Python or Bash scripting will assist you with understanding the concepts in this book

  • Learn Ethereum af Wu Xun (Brian) Wu
    - Build your own decentralized applications with Ethereum and smart contracts
    af Wu Xun (Brian) Wu, Zou Zhihong Zou & Song Dongying Song

    Explore the blockchain-based decentralized platform and understand how Ethereum works with Dapps examplesKey FeaturesExplore the Ethereum ecosystem and understand the latest research on the platformBuild decentralized apps (Dapps) using smart contracts and Ethereum with the help of practical examplesLearn to make your decentralized applications fast and highly secureBook DescriptionEthereum is a blockchain-based, decentralized computing platform that allows running smart contracts. This book provides a basic overview of how Ethereum works, its ecosystem, mining process, and the consensus mechanism. It also demonstrates a step-by-step approach for building decentralized applications. This book begins with the very basics of Blockchain technology. Then it dives deep into the Ethereum architecture, framework and tools in its ecosystem. It also provides you an overview of ongoing research on Ethereum, for example, Layer 1 and 2 scaling solution, Stablecoin, ICO/STO/IEO, etc. Next, it explains Solidity language in detail, and provides step-by-step instructions for designing, developing, testing, deploying, and monitoring decentralized applications.In addition, you'll learn how to use Truffle, Remix, Infura, Metamask, and many other Ethereum technologies. It'll also help you develop your own cryptocurrency by creating ERC20, and ERC721 smart contracts from scratch. Finally, we explain private blockchains, and you learn how to interact with smart contracts through wallets.What you will learnUnderstand the concepts of blockchain and cryptocurrencyMaster Ethereum development tools such as Truffle, Remix IDE and InfuraDelve into smart contract developmentDevelop DApps frontend using Node.js, React.js, and Web3js APILearn Etherscan and other tools to secure and monitor smart contractsDevelop and debug smart contracts by working with RemixApply Truffle suite to compile, migrate, and unit test smart contractsExplore smart contracts such as ERC20 token and decentralized digital marketWho this book is forThis book is for all developers and architects who want to explore Ethereum blockchain fundamentals and get started with building real-world decentralized applications. Knowledge of an object-oriented programming language such as JavaScript will be useful but not mandatory.

  • EU GDPR & EU-U.S. Privacy Shield: A pocket guide, second edition af Alan Calder
    af Alan Calder

    Get a clear understanding of the EU GDPR (General Data Protection Regulation) and the EU-U.S. Privacy Shield with this essential pocket guide, which explains:The terms and definitions used within the GDPR and the EU-U.S. Privacy ShieldThe key requirements of the GDPRHow to comply with the RegulationThe GDPR unifies data protection across the EU. It applies to every organization in the world that does business with EU residents.U.S. organizations can self-certify to the EU-U.S. Privacy Shield (the successor to the Safe Harbor framework), which permits international data transfers of EU data to U.S. organizations.EU GDPR & EU-U.S. Privacy Shield - A pocket guide, second editionprovides an accessible overview of the Regulation, and sets out the compliance obligations for U.S. organizations when handling EU residents' data, including guidance on the EU-U.S. Privacy Shield.New for the second edition:A more detailed explanation of which organizations are within the scope of the GDPR, who the authorities are, and the possible repercussions for non-complianceAdditional requirements for controllers that are subject to lower-tier fines for non-complianceAn expanded chapter on the EU-U.S. Privacy ShieldBuy this pocket guide to get a better understanding of:The GDPR's origins and scope, and who the key authorities areThe key requirements for both controllers and processorsWhat steps to take to achieve GDPR complianceHow data can be transferred outside the EU, and the role of the EU-U.S. Privacy ShieldThe principles of the Privacy Shield, and how to register to the frameworkThis pocket guide is the ideal resource for anyone wanting a clear, concise primer on the GDPR and EU-U.S. Privacy Shield. Buy your copy today.About the authorAlan Calderis a leading author on IT governance and information security issues. He is the CEO of GRC International Group plc, the AIM-listed company that owns IT Governance Ltd.Alan is an acknowledged international cyber security guru. He has been involved in the development of a wide range of information security management training courses that have been accredited by the International Board for IT Governance Qualifications (IBITGQ).He is a frequent media commentator on information security and IT governance issues, and has contributed articles and expert comment to a wide range of trade, national and online news outlets.

  • ISO 27001 controls - A guide to implementing and auditing af Bridget Kenyon
    af Bridget Kenyon

    A must-have resource for anyone looking to establish, implement and maintain an ISMS.Ideal for information security managers, auditors, consultants and organisations preparing for ISO 27001 certification, this book will help readers understand the requirements of an ISMS (information security management system) based on ISO 27001. Similarly, for anyone involved in internal or external audits, the book includes the definitive requirements that auditors must address when certifying organisations to ISO 27001.The book covers:Implementation guidance -what needs to beconsidered to fuli lthe requirements of thecontrols from ISO/IEC27001, Annex A. This guidance is aligned with ISO/IEC27002, which gives advice on implementing the controls;Auditing guidance -whatshouldbechecked, and how,whenexaminingthe ISO/IEC27001controls to ensure that the implementation coversthe ISMS control requirements.The implementation guidance gives clear descriptions covering what needs to be considered to achieve compliance against the requirements, with examples given throughout. The auditing guidance covers what evidence an auditor should look for in order to satisfy themselves that the requirement has been met. Useful for internal auditors and consultants, the auditing guidance will also be useful for information security managers and lead implementers as a means of confirming that their implementation and evidence to support it will be sufficient to pass an audit.This guide is intended to be used by those involved in:Designing, implementing and/or maintaining an ISMS;Preparing for ISMS audits and assessments; orUndertaking both internal and third-party ISMS audits and assessmentsAbout the authorBridget Kenyon (CISSP) is global CISO for Thales eSecurity. Her experience in information security started in 2000 with a role in network vulnerabilities at DERA, following which she has been a PCI Qualified Security Assessor, information security officer for Warwick University and head of information security for UCL, and has held a variety of roles in consultancy and academia.Bridget has been contributing to international standards since 2006, when she first joined BSI Panel 1, coordinating development of information security management system standards; she is currently editor for ISO/IEC 27014. Bridget has also co-authored three textbooks on information security. She strongly believes that "e;information security is fundamental to reliable business operations, not a nice-to-have"e;. In 2018, she was named one of the top 25 women in tech by UK publication PCR.

  • Mindf*ck af Christopher Wylie Spar 14%
    - Inside Cambridge Analytica's Plot to Break the World
    af Christopher Wylie

    'Freewheeling and profane ... Wylie covers plenty of ground, explaining in illuminating and often scary detail how Cambridge Analytica exploited the data to create Facebook pages that would needle "e;neurotic, conspiratorial citizens"e;, propagating an outraged solidarity.'Jennifer Szalai, New York TimesWhat if you could peer into the minds of an entire population? What if you could target the weakest with rumours that only they saw? In 2016, an obscure British military contractor turned the world upside down. Funded by a billionaire on a crusade to start his own far-right insurgency, Cambridge Analytica combined psychological research with private Facebook data to make an invisible weapon with the power to change what voters perceived as real. The firm was created to launch the then unknown Steve Bannon's ideological assault on America. But as it honed its dark arts in elections from Trinidad to Nigeria, 24-year-old research director Christopher Wylie began to see what he and his colleagues were unleashing. He had heard the disturbing visions of the investors. He saw what CEO Alexander Nix did behind closed doors. When Britain shocked the world by voting to leave the EU, Wylie realised it was time to expose his old associates. The political crime of the century had just taken place - the weapon had been tested - and nobody knew.

  • Nuking the Moon af Vince Houghton Spar 13%
    - And Other Intelligence Schemes and Military Plots Best Left on the Drawing Board
    af Vince Houghton

    "e;Compulsively readable laugh out loud history."e; Mary RoachBomb-carrying bats. Poisoned flower arrangements. Cigars laced with mind-altering drugs. Listening devices implanted into specially-trained cats. A torpedo-proof aircraft carrier made out of ice and sawdust. And a CIA plan to detonate a nuclear bomb on the moon ... just because. In Nuking the Moon, Vince Houghton, Historian and Curator at the International Spy Museum, collects the most inspired, implausible and downright bizarre military intelligence schemes that never quite made it off the drawing board. From the grandly ambitious to the truly devious, they illuminate a new side of warfare, revealing how a combination of desperation and innovation led not only to daring missions and brilliant technological advances, but to countless plans and experiments that failed spectacularly. Alternatively terrifying and hilarious, and combining archival research with newly-conducted interviews, these twenty-six chapters reveal not only what might have happened, but also what each one tells us about the history and people around it. If 'military intelligence' makes you think of James Bond and ingenious exploding gadgets ... get ready for the true story.

  • Foundations of Information Security af Jason Andress Spar 25%
    - A Straightforward Introduction
    af Jason Andress

    High-level overview of the information security field. Covers key concepts like confidentiality, integrity, and availability, then dives into practical applications of these ideas in the areas of operational, physical, network, application, and operating system security.In this high-level survey of the information security field, best-selling author Jason Andress covers the basics of a wide variety of topics, from authentication and authorization to maintaining confidentiality and performing penetration testing.Using real-world security breaches as examples, Foundations of Information Security explores common applications of these concepts, such as operations security, network design, hardening and patching operating systems, securing mobile devices, as well as tools for assessing the security of hosts and applications. You'll also learn the basics of topics like: *; Multifactor authentication and how biometrics and hardware tokens can be used to harden the authentication process *; The principles behind modern cryptography, including symmetric and asymmetric algorithms, hashes, and certificates *; The laws and regulations that protect systems and data *; Anti-malware tools, firewalls, and intrusion detection systems *; Vulnerabilities such as buffer overflows and race conditionsA valuable resource for beginning security professionals, network systems administrators, or anyone new to the field, Foundations of Information Security is a great place to start your journey into the dynamic and rewarding field of information security.

  • Federal Cybersecurity
    - Identification and Mitigation Efforts of Sector-Specific Agencies
     

    U. S. critical infrastructures, such as financial institutions, commercial buildings, and energy production and transmission facilities, are systems and assets, whether physical or virtual, vital to the nation's security, economy, and public health and safety. To secure these systems and assets, federal policy and the National Infrastructure Protection Plan (NIPP) establish responsibilities for federal agencies designated as Sector-specific agencies (SSAs), including leading, facilitating, or supporting the security and resilience programs and associated activities of their designated critical infrastructure sectors. The objectives of this book are to determine the extent to which SSAs have identified the significance of cyber risks to their respective sectors' networks and industrial control systems; taken actions to mitigate cyber risks within their respective sectors; collaborated across sectors to improve cybersecurity; and established performance metrics to monitor improvements in their respective sectors.

  • Advances in Social Networking Research
     

    This book provides current research on social networking. The first chapter presents an application of network analysis to characterize the role of the Information and Communication Technologies (ICT) sector as an enabler of knowledge and innovation diffusion across the economy. Chapter Two proposes a novel algorithm for computing the similarity of users in a social network considering their characteristics. Chapter Three addresses both the modeling of information dissemination, especially via epidemics and evolutionary game theoretic techniques, as well as their control via optimal control frameworks and dual optimization techniques. Chapter Four is designed to explore socially networked spaces as an important process within teacher professional development. Social networking enables teachers to access new ideas, to collaborate and to contribute to a shared knowledge, regardless of time and place.

Gør som tusindvis af andre bogelskere

Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.