Gilberts Webseite


Gilberts Logo

Informationen und Meinungen

In meinem Info-Blog finden Sie Fakten und persönliche Ansichten zu verschiedenen Themen aus der Informatik, Energieversorgung, Politik und anderem. Wenn Sie meine Bücher kennen, finden Sie hier auch Software, Hinweise und Dokumentationen laufender Projekte. Einfach auf diesen Absatz klicken, und schon sind Sie dort.

Wenn Sie Fragen oder Anregungen haben oder einfach Ihre Meinung loswerden wollen: hier gibt es auch ein themenoffenes Forum. Einfach diesen Satz anklicken.



Meine Informatik-Bücher

Meine Bücher wenden sich an Studenten der Informatik und Wirtschaftsinformatik, IT-Fachleute in Unternehmen, Mathematiker und Physiker und alle, die sich für Programmierung und Sicherheit im Netzwerk interessien. Sie sind bei beim Internetbuchhändler amazon und zum großen Teil auch im sonstigen Buchhandel erhältlich. Um zu einem Shop zu gelangen, einfach auf das Bild klicken. Hier erhalten Sie auch die Möglichkeit, einen Blick in das Buch zu werfen. Die meisten Werke sind auch als ebooks erhältlich (zum Teil nicht nur bei amazon, sondern auch bei anderen ebook-Händlern).

Bitte beachten Sie: die ebook-Dateiformate sind ziemlich restriktiv, die Konverter der verschiedenen ebook-Verlage können meist nur bedingt die Print-Formate umsetzen, die Händler formatieren die Bücher teilweise noch einmal um, und die verschiedenen Reader zeigen das gleiche ebook u.U. anders an. Gegenüber den Printformaten weisen ebooks daher oft Einschränkungen bei Bildern, Aufzählungen und sonstigen Formatierungen auf. Selbst ich als Autor habe nur beschränkten Einluss.

Im Anschluss an die Informatik-Bücher finden Sie weitere Werke von mir.

NSA, BND & Co. Die Möglichkeiten der Geheimdienste: Technik, Auswertung, Gegenmaßnahmen Die Enthüllungen von Edward Snowden über die Bespitzelung europäischer Bürger und Regierungen durch die NSA und andere Dienste haben einiges an peinlicher Aufregung verursacht - peinlich nicht nur für die USA, sondern besonders für die betroffenen Regierungen und Bürger, die mit einem gerüttelt Maß an Ignoranz und Fahrlässigkeit ihre Daten zum großen Teil selbst öffentlich zum Abholen präsentieren. Auch jetzt noch scheint die Ansicht vorzuherrschen, man könne Verschlüsselung durch ein gesetzliches Leseverbot einsparen.

In diesem Buch gehen wir der Frage nach, über welche Techni- ken die Nachrichtendienste verfügen, wie diese Techniken für die Beobachtung bestimmter Zielgruppen eingesetzt werden können und zu welchen Erkenntnissen eine kombi- nierte Auswertung führt. Abschließend wenden wir uns der Frage zu, gegen was sich der Einzelne schützen kann und was dafür getan werden muss.

Auch als eBook erhältlich, z.B. neobooks (Suchbegriff: Gilbert Brands).

Internetwahlen - wie E-Voting funktioniert und warum die Politik es verhindert In diesem Buch wird technisch korrekt in einer auch für Nichttechniker verständlichen Sprache erklärt, wie Internetwahlen funktionieren (könnten), und in einer politisch unkorrekten Sprache mit vielen Beispielen, weshalb die Politik dieses Wahlverfahren um jeden Preis verhindern will. Neben ein technischen Aufrüstung des Wut-Bürgers zum potentiellen Vote-Bürger auch ein kräftiger satirischer Seitenhieb auf die freiheitlichste Demokratie aller Zeiten auf deutschem und EU-Boden.

Introduction to Computer Science (Einführung in die Informatik) A Textbook for Beginners in Informatics Die "Einführung in die Informatik" fasst nahezu alle Themen zusammen, die später weiterführenden Veranstaltungen im Informatikstudium oder verwandten Studiengängen als Grundlage dienen. Wiederholungen, teilweise mit unterschiedlichen Inhalten, werden dadurch vermieden. Das Buch beginnt bei der Überlegung, welche Eigenschaften ein Computer haben muss, zu welchen Konstruktionsprinzipien dies führt, wie er theoretisch und praktisch realisiert werden kann, aus was man bei Berechnungen achten muss, wie moderne Betriebssysteme funktionieren und wie die Rechnertechnik in Netzwerke eingebunden ist. Hintergrundinformationen führen zu einem tieferen Verständnis, zahlreiche Aufgaben erleichten das Einarbeiten.

Erschienen in englischer Sprache.
177 Seiten, CreateSpace 2013, ISBN-13: 978-1492827849

Erhältlich bei amazon. Sammelbestellungen mit größeren Stückzahlen können auch direkt über mich erfolgen.

Der sichere Webserver und seine Umgebung Aufsetzen, Programmieren und Testen: ein Trainings-, übungs- und Ideenbuch für den Administrator, Programmierer und den, der es werden will Die Programmierung der eigene Webseite wird immer mehr zum Volkssport, und nicht wenige der Programmierer verdienen sich später ihr Brot oder zumindest ein Zubrot durch Programmieren der Webseiten anderer Leute. Leider kommt die Sicherheit der Webanwendung dabei häufig zu kurz, und auch in der Informatikerausbildung wird das Thema eher am Rande abgehandelt. Die Folge sind unnötige Schäden durch Hacker und Kriminelle. Das Buch tritt an, vom der sorgfältigen Konfigurationsplanung des Server über die Auswahl geeigneter Programmierwerkzeuge, Verschlüsselungs- und Authentifizierungstechniken und Programmiermethoden bis hin zur Umgebung mit Firewall und Emailserver den Weg zum gesicherten Netzwerk aufzuzeigen. Alle Komponenten sind frei verfügbar, d.h. alles kann am eigenen Rechner ausführlich geübt und vertieft werden. Es eignet sich damit gleichermaßen für den Hobbyprogrammierer der eigenen Webseite, der sein Hobby zum Beruf ausbauen will, für den Studenten, der sich im Studium oder Selbststudium mit Serversicherheit beschäftigen will, bis hin zum Administrator kleiner (und mittlerer) Netzwerke, der Neues aufbaut oder vorhandenes einem Audit unterzieht.

195 Seiten, CreateSpace 2013, ISBN-13: 978-1489565990

Erhältlich bei amazon. Sammelbestellungen mit größeren Stückzahlen können auch direkt über mich erfolgen.

Verschlüsselung, Signaturen, Angriffsmethoden Nach welchen Strategien sollten Kennworten ausgewählt werden, wie verwaltet man sie, ist ein Einsatz biometrischer Identifizierungsverfahren sicher? Welche symmetrischen Verschlüsselungsmethoden werden in unterschiedlichen Einsatzbereichen eingesetzt, welche Kriterien spielen eine Rolle, wie sicher sind sie gegenüber mathematischen oder physikalischen Angriffen? Was sind Hashfunktionen, was ist ihr Anwendungsspektrum und in welchen Anwendungen sollte man auf Algorithmen verzichten, die als "gebrochen" gelten? Diese Fragen werden vom Autor aufgworfen und deren Lösungen detailliert vorgestellt und in vielen übungsaufgaben für den Leser erfahrbar gemacht. Wie funktioniert Verschlüsselung mit RSA oder elliptische Kurven, in welchem Verhältnis stehen diese Verschlüsselungsalgorithmen zu DES oder AES? Was sind Signaturen, und wie setzt man diese Verfahren in Einzel-, Gruppen-, anomymen und anderen Signaturen ein? Wie implementiert und betreibt man in einem Unternehmen eine Public Key Infrastructure? Der Autor erläutert die mathematischen Grundlagen und wie man die Agorithmen in Programme umsetzt. Welche Eigenschaften haben Primzahlen und wie findet man sie? Welche mathematischen Angriffe auf RSA & Co. existieren?Der Autor stellt Verschlüsselung als Gesamtkonzept mit vielen Einsatzbeispielen aus der Praxis und Anleitungen zur Erstellung eigener Sicherheitsanwendungen vor. Der Leser wird in die Lage versetzt, Sicherheitskonzepte in einem gegebenen Umfeld kritisch zu bewerten.

596 Seiten, Verlag: Books on Demand; Auflage: 1 (20. März 2012), ISBN-13: 978-3844808728

Erhältlich im Buchhandel. Sammelbestellungen mit größeren Stückzahlen können auch direkt über mich erfolgen.

Das C++ Kompendium . Dieses Lehrbuch vermittelt sehr detailliert die zentralen Konzepte der Programmierung in C++. Dabei wird anhand vielfältiger und komplexer Problemstellungen die Entwicklung korrekten und wiederverwendbaren Codes gezeigt und zudem eine Programmiertechnik vorgestellt, die typische Fehler und Inkonsistenzen zu vermeiden hilft. Der Leser wird schrittweise anhand praktischer Aufgaben an die Problemstellungen herangeführt. Die fortgeschrittene Programmiertechnik mittels Templates und die ausführliche Untersuchung der Genauigkeit von Berechnungen sollen zudem die Bedeutung mathematischer Konzepte deutlich machen und Wissenslücken schließen.

820 Seiten, Verlag: Springer; Auflage: 2. Aufl. 2010, ISBN-13: 978-3642047862

Erhältlich im Buchhandel.

Einführung in die Quanteninformatik Ausgehend von der Theorie und den Protokollen der Quantenkryptografie werden in dem Band die Servicequalitäten vorgestellt, die angesichts der aktuellen technischen Möglichkeiten erreichbar sind. Unter Berücksichtigung wenig beachteter Gesichtspunkte der Kryptoanalyse diskutiert der Autor die erreichbare Sicherheit und untersucht die Möglichkeiten des Quantencomputing. Anhand praxisnaher Aufgaben können Leser ihr Wissen vertiefen und lernen, die Techniken kritisch zu bewerten. Mit Programmieranleitung für Simulationsversuche auf dem eigenen Rechner.

384 Seiten Verlag: Springer; Auflage: 2011 ISBN-13: 978-3642206467

Erhältlich im Buchhandel.

IT - Sicherheit 1.5 Dieses Buch beschäftigt sich mit dem Sicherheitsmanagement von Netzwerken beziehungsweise der Verletzbarkeit der darin laufenden Anwendungen oder darüber abgewickelten Geschäftsprozesse. Der Begriff Sicherheit erstreckt sich auf Erkennen und Abwehr bzw. Ausschalten von Spionage (Angriffe von außen zur Erlangung von Informationen), Sabotage (Angriffe von außen oder innen zur Behinderung von Geschäftsabläufen), Fahrlässigkeit (eine milde Form der Sabotage, oft in Form einer Eigensabotage) und Unkenntnis (wiederum eine milde Form der Fahrlässigkeit, oft in der Form „eigene Fahrlässigkeit garantiert die Unkenntnis der Mitarbeiter“) sowie auf die Organisation der Geschäftsprozesse. Ein Systemmanager sollte zumindest die technischen Fallen kennen, um dann in Zu­sammenarbeit mit anderen Unternehmensabteilungen eine geeignete technische Sicherheitspolitik formulieren und umsetzen zu können (aus der Sicherheitspolitik resultieren Sicherheitsdirektiven, das heißt Ausführungsanweisungen an die einzelnen Geschäftsbereiche). Diese Kenntnisse sind natürlich auch für den privaten Nutzer hilfreich, werden doch immer mehr Geschäfte einschließlich des Bankverkehrs über das Internet abgewickelt, wodurch natürlich auch die Gefahr einer massiven wirtschaftlichen Schädigung durch Betrug oder Vandalismus größer wird. Hier gilt es, sich selbst zu schützen, und fertig gekaufte Schutzprodukte lassen sich nur dann wirksam einsetzen, wenn hinreichende Kenntnisse vorhanden sind, wie die Konfiguration der Produkte auszusehen hat und wie auf bestimmte Vorfälle zu reagieren ist. Das Buch ist eine ergänzte und überarbeitete 2. Auflage des Buches "IT-Sicherheitsmanagement" des gleichen Autors aus dem Jahr 2005.

612 Seiten, CreateSpace 2012, ISBN-13: 978-1481119276

Erhältlich bei amazon. Sammelbestellungen mit größeren Stückzahlen können auch direkt über mich erfolgen.

Dieses Buch ist der Vorläufer von "Verschlüsselung, Signaturen, Angriffsverfahren" und ist 2002 erschienen.
Dieses Buch ist der Vorläufer von "IT-Sicherheit 1.5" und ist 2004 erschienen.



Meine Biologie-Bücher (Reihe "Biologische Beobachtungen")

Diese Reihe kleiner Büchlein wendet sich an Hobby-Biologen, die in der Natur oder mit dem Mikroskop auf die Pirsch gehen, und an Schulen, die ihren Schülern praktisch arbeitende Projektgruppen bieten möchten. Die Büchlein erheben keinen Anspruch auf biologische Professionalität, sondern geben Amateurbeobachtungen wieder und sind mit Amateurmitteln gemacht. Auf auf diesem Niveau kann man aber sehr interessante Beobachtungen machen, die teilweise auch in professionellen Werken nur schwer zu finden sind.
(Hinweis: die Büchlein sind zwar mit einer ISBN erschienen, aber nur in den hier gelisteten Shops amazon und 1buch erhältlich.)

Das Brunnenlebermoos, fast überall zu finden, manchmal sogar lästig: das Brunnenlebermoos ist ein anspruchsloses Pflänzchen, das einfach zu untersuchen und daher besonders für Einsteiger als Studienobjekt geeignet ist. Das Büchlein mit vielen Abbildungen und Fotos ist eine Anleitung, was man alles anstellen kann. Es behandelt den Bau und die geschlechtliche und ungeschlechtliche Vermehrung.

Milben sind aufgrund ihrer Kleinheit leicht zu übersehen, aber wenn man genau hinschaut, entdeckt man sie in fast überall. Die Formen sind erstaunlich vielfältig, und selbst an diesen kleinen Tieren ist mit dem Mikroskop viel Interessantes zu entdecken. Das Büchlein besitzt 78 Seiten (was unter Amateurbedingungen schon einiges darüber aussagt, wie komplex diese Tierchen tatsächlich sind) und stellt in über 100 Abbildungen und Fotos die verschiedenen Formen und ihre anatomischen Besonderheiten vor und ist ein Leitfaden für eigene Entdeckungsreisen.

Spinnen gehören nicht gerade zu den üblichen Kuscheltieren, spielen aber eine bedeutende Rolle im Naturhaushalt. Sie sind eine der ältesten Tiergruppen und wirken recht einheitlich und entwicklungstechnisch zurück geblieben. Bei genauerem Hinsehen stellt sich aber eine erstaunliche Differenzierung der Leistungsfähigkeit der Sinnesorgane, der verfolgten Jagdstrategien und des Verhaltens heraus, die die üblichen Vorurteile Lügen strafen. Das Büchlein mit seinen ca. 180 Seiten und ebenso vielen Fotos und Abbildungen gibt einen kleinen Einblick in die Biologie der Gruppe. Als professionelle Ergänzung bietet sich "der Foelix" an, der auch in deutscher Sprache erhältlich ist (oder auch umgekehrt dieses Büchlein als Ergänzung des Foelix).

Eratum: In Abb. 1.1 ist Agelena labirinthica und nicht Tegenaria atrica abgebildet.

Die Zellteilung gehört zum Standard-Unterrichtsstoff, aber oft nur schematisch oder mit Einzelaufnahmen, die den Gesamtablauf nur unvollständig wiedergebgen. Wieviel kann man wirklich entdecken, wenn man selbst mit dem Mikroskop an die Sache herangeht? Das Büchlein zeigt die Mitose und Meiose bei Pflanzen im Detail und enthält Beispiele über die Vorgänge im tierischen Organismus sowie in Einzellern, Pilzen und Bakterien.

Koniferenblätter, also Nadeln von Fichte, Tanne, Kiefer und anderen "Nadelbäumen", stehen meist zu jeder Jahreszeit zur Verfügung, sind einfach zu präparieren und zeigen eine erstaunliche Fülle an funktionellen Details. Das Büchlein stellt viele Strukturdetails wie Spaltöffnungen, Harzkanäle und Blattnerven in Fotos dar und regt zu weiteren Arbeiten an.
Pflanzenbewohner befasst sich mit Pilzen und Insekten, die an oder in Pflanzen leben. Das Spektrum umfasst Symbionthen, Schmarotzer, Parasiten, Fressfeinde und Abfallverwerter. Auch dieses Bändchen verfolgt nicht den Anspruch, das Thema umfassend abzuarbeiten, sondern zeigt, was man selbst in der Natur oder wieder mit dem Mikroskop entdecken kann, und regt zu eigenem weiteren Arbeiten an.

Bei amazon finden Sie von einigen der Bücher auch ebook-Versionen. Leider sind die Konvertierungsmöglichkeiten von PDF nach epub nicht optimal, so dass ich aus Gründen der Qualität einige Bücher nicht anbieten kann.

Bei größeren Stückzahlen ist auch eine direkte Bestellung bei mir möglich.


Alternative Print-Versionen

Für Fragen, Anmerkungen und Diskussionen zu allen Themen können Sie mir eine Email unter gilbert@gilbertbrands.de senden. Allgemeine interessierende Beiträge werden ich auf meiner Blogseite veröffentlichen. Beachten Sie bitte auch meinen Blog und meine anderen Bücher und die Software.

Eine verschlüsselte Email können Sie mir mit PGP-Verschlüsselung oder X.509-Verschlüsselung senden. Die ID meines PGP-Zertifikats lautet B01689A7. Es ist von den öffentlichen PGP-Schlüsselservern ladbar. Mein X.509-Zertifikat ist von der CA Cert Signing Authority für meine Emailadresse ausgestellt. Sie erhalten es durch signierte Emails von mir. Bei beiden Signaturen können Sie sicher sein, dass die Email von mir stammt und nicht gefälscht wurde.