Bücher mit dem Tag "unix"

Hier findest du alle Bücher, die LovelyBooks-Leser*innen mit dem Tag "unix" gekennzeichnet haben.

15 Bücher

  1. Cover des Buches DAEMON (ISBN: 9783499256431)
    Daniel Suarez

    DAEMON

     (300)
    Aktuelle Rezension von: dunkelbuch

    Detective Pete Sebeck lebt in dem beschaulichen Ort Thousand Oaks in dem selten schlimmere Verbrechen geschehen als zu schnelles Fahren.Doch dann passieren plötzlich einige misteriöse Morde und Sebecks Hauptverdächtiger stellt sich als Matthew Sobol heraus, der nicht nur Chef einer der größten Computerfirmen der Welt ist, sondern auch vor einiger Zeit verstorben ist.Aus dem Jenseits heraus tötet Sobol Menschen mit Hilfe eines Computerprogramms das er vor seinem Ableben geschrieben hat und auch für Pete Sebeck hat er Pläne... Eine tolle Idee und der gute Schreibstil von Suarez machen dieses Buch sehr spannend und ich kann es jedem empfehlen, der sich für Computer interessiert oder einfach mal wieder einen tollen Thriller lesen will.

  2. Cover des Buches DARKNET (ISBN: 9783499252440)
    Daniel Suarez

    DARKNET

     (196)
    Aktuelle Rezension von: Rodrik-Andersen

    Der „Daemon“ hat sich über das Internet weltweit verbreitet und festgesetzt. Seine Anhänger nutzen es, um Schmarotzer auszumerzen und zugleich eine Gesellschaft aufzubauen, die den Menschen langfristig ein nachhaltiges Leben ermöglicht. Doch diejenigen, die zunehmend an Macht und Einfluss einbüßen, wollen diese Abkehr vom Status quo nicht hinnehmen und mobilisieren sämtliche Kräfte, um den „Daemon“ zu stoppen oder zu infiltrieren. Welche Seite wird sich am Ende durchsetzen?

    Fazit: „Darknet“ ist ein gelungener Abschluss des Sci-Fi-Thriller-Zweiteilers. Allerdings reicht der Roman nicht mehr ganz an seinen Vorgänger heran. Das liegt zum einen daran, dass sich der „Daemon“ fest etabliert hat. Große, überraschende Wendungen, die den ersten Band besonders auszeichneten, bleiben also eher die Ausnahme. Stattdessen steht der Kampf zwischen den Anhängern des „Daemon“ und dem Establishment im Vordergrund, der auf beiden Seiten unbarmherzig und mit aller Härte geführt wird, was durchaus realistisch und glaubwürdig wirkt. Die Handlung gipfelt in den entscheidenden Fragen, ob sich der „Daemon“ mit seinem neuen Weltordnungssystem durchsetzt, wie dieses System grundsätzlich funktioniert und wie es von den Menschen gestaltet werden kann. Wer den Auftakt verschlungen hat, so wie es bei mir schon mehrmals der Fall gewesen ist, wird also auch an diesem Roman nicht vorbeikommen und bestens unterhalten werden.

  3. Cover des Buches Phantom (ISBN: 9783442461035)
    Patricia Cornwell

    Phantom

     (143)
    Aktuelle Rezension von: dominona
    Ich war dadurch, das ich die Reihenfolge der Bände vertauscht hatte, gespoilert worden, aber der Roman hat mir dennoch gut gefallen. Der Spannungsbogen hat mich überrascht und wirklich bis zum Ende durchgehalten (trotz Spoiler), allerdings hat mich der Fall an sich nicht besonders gefesselt und die Personen sind diesmal oberflächlicher behandelt worden als sonst, was ich schade fand.
  4. Cover des Buches C (ISBN: 9783499600746)
    Helmut Erlenkötter

    C

     (9)
    Aktuelle Rezension von: Ein LovelyBooks-Nutzer
    Habe das Buch benutzt, um in meinem Studium eine Ergänzung zur Vorlesung der Programmiergrundlagen zu benutzen, und um etwas zum Nachschlagen zu haben. Dieses Buch hat den Zweck erfüllt. Die Kapitel sind einfach und verständlich. In Jedem Kapitel gibt es Übungen, die man mit den Lösungen am Ende des Buches vergleichen kann.
    Außerdem kann man bei dem Preis des Buches sich ruhig Notizen im inneren machen, ohne ein schlechtes Gewissen zu haben.
    Kann es nur empfehlen.
  5. Cover des Buches Kuckucksei (ISBN: 9783596307227)
    Clifford Stoll

    Kuckucksei

     (32)
    Aktuelle Rezension von: LeonorePothast

    • Genre: Romanartige Dokumentation
    • Thema: Internet, Hacking
    • Empfehlung: Ja

    University of California, Berkeley, 1986. In seiner ersten Woche als Sysadmin entdeckt der Astrophysiker Clifford Stoll bei der Abrechnung der Internetkosten ein Defizit von 75ct. Seinen Kollegen ist’s egal, doch Clifford’s Forschergeist wird geweckt. Eine Woche Recherche später hat er Gewissheit: Jemand hackt sich in’s Uninetz und verbraucht Rechenzeit. Doch wer ist es und warum? Fortan widmet sich Clifford mit bewundernswerter Ausdauer der Hackerjagd. Er vernachlässigt Job, Beziehung und, nicht zuletzt, elementare soziale Umgangsformen. Seine Schritte hält er in einem Tagebuch fest, das er zu einem Roman verarbeitet.

    Dieses Buch ist ein beeindruckendes Dokument aus der Zeit, als das Internet hauptsächlich von Militär, Geheimdiensten und Universitäten genutzt wurde, als Computer per Kommandozeile bedient wurden und Maus oder gar Touchscreens unbekannt waren.

    Ob Ihr die Zeit selbst erlebt habt oder ob Ihr (wie ich) voll Staunen lest, was damals schon möglich oder noch nicht möglich war – Clifford Stoll auf seinen verschlungenen Wegen durch das „alte Internet“ zu folgen, macht extrem Spaß:

    • Spannend, wie ein geklauter Drucker zur Hackerjagd diente …
    • Spannend, welch astronomische Summen das Internet früher kostete …
    • Spannend, dass die Internetverbindung nur verfolgt werden kann, indem jemand in der Telephonzentrale auftaucht und nachsieht, wo das Kabel angeschlossen ist …

    Besonderes Higlight waren für mich Clifford’s Begegnungen mit der NSA. Mehr möchte ich dazu gar nicht verraten. Schmunzeln musste ich, als das Gerücht erwähnt wurde, die NSA würde angeblich alle Telephongespräche abhören.

    Faszinierend ist auch, wie wenig eines der beherrschenden Themen unserer Zeit, Internet- und Computersicherheit, den Menschen damals bewusst war: FBI, CIA, NSA – alle werden diverse Male von Clifford angerufen und mit eindeutigem Beweismaterial konfrontiert, doch niemand interessiert sich für den Hacker, niemand greift ein, niemand hilft ihm.

    Obwohl der Roman ein Vierteljahrhundert auf dem Buckel hat, hat er nicht an Aktualität eingebüßt: Die Computer heutzutage sind um ein Vielfaches sicherer als die Computer vor fünfundzwanzig Jahren – aber die Methoden von Hackern (oder sollte man hier lieber sagen: von Leuten und Institutionen, die in meinen Computer eindringen wollen) haben sich garantiert proportional dazu verbessert. Alles in allem fürchte ich, ist es für einen geübten Eindringling genauso leicht oder schwer wie damals, meinen Computer zu unterwandern und Zugriff zu erhalten auf alles, was mir wichtig ist.

    Clifford Stoll ist kein geübter Erzähler, und das merkt man. Mit den Längen des Buches in der zweiten Hälfte kann ich leben, weil sie nur ein Bruchteil der Längen sind, die Clifford selbst beim Verfolgen des Hackers empfunden haben muss. Aber zum Beispiel die Szenen mit seiner Freundin hätten für mich alle gestrichen werden können. Die Sprache (soweit man das anhand der Übersetzung beurteilen kann) ist langweilig. Daher bekommt das Buch nur 3,5 Sterne von mir. Dennoch kann ich es rückhaltlos empfehlen! Die Mängel habe ich als Zeichen von Authentizität empfunden.

    Fazit: Die Form ist nicht schön, aber der Inhalt ist absolut lesenswert.

  6. Cover des Buches Writing Security Tools and Exploits (ISBN: 9780080493138)
  7. Cover des Buches Shell-Programmierung in Unix (ISBN: 9783932311789)
    Alexander Mayer

    Shell-Programmierung in Unix

     (1)
    Aktuelle Rezension von: paulsbooks
    CURPLATFORM=${TRAINDISPATCH##**.}*
    (( WAGONNR=10#${CABINCNT}-1 ))

    Wie bitte, Sie verstehen nur Bahnhof, brauchen aber in TGV-Geschwindigkeit Informationen zur UNIX-Shellprogrammierung für Ihren Job? Dann kann ich dieses Werk empfehlen. Sein großer Vorteil: Es ist möglich, es als Anfänger von vorn bis hinten durchzuarbeiten, man kann es aber auch als Nachschlagewerk verwenden. An dieser Stelle möchte ich den exzellenten und reichhaltig gefüllten Index erwähnen, über den auch der Fortgeschrittene immer schnell zum gesuchten Thema kommt.
    Einzige Voraussetzung für die Lektüre: man sollte sich ein klein wenig mit UNIX (egal ob Solaris, Linux oder z.B. das alte SCO) und seiner Bedienung jenseits von XWindow oder anderen grafischen Oberflächen auskennen.

    Von der klassischen Bourne-Shell bis zur modernen zsh werden alle für die meisten Scripte relevanten Werkzeuge und Techniken vorgestellt, die die jeweilige Shell zu bieten hat. Besonderer Augenmerk wird hierbei (ich habe eine ältere Version) auf die Korn-Shell ksh und die Bourne-Again-Shell bash gelegt, die sich in den meisten Umgebungen als Standard für Reporting-, Anwendungs- und CRON-Automatisierungsscripte durchgesetzt haben dürfte. Gerade die Unterschiede dieser beiden hauptsächlich eingesetzten Interpreter sind es, die einem gern im Alltag einen Bolzen in den Fuß schießen. "Hier werden Sie geholfen."

    Gewürzt mit kleinen Anekdoten, wird dennoch in klarer und unmissverständlicher Sprache beschrieben, wie was funktioniert. So bleiben die komplexen Sachverhalte beim Leser hängen. Und wenn man bereits weiter auf seinem Weg als Scripter gekommen ist, wird man das Buch dennoch nicht missen wollen, da jedes Thema über den Index leicht zu finden ist - auch wenn man aufgrund der Buchstruktur (Aufteilung in "Anfänger-Fortgeschrittener"-Kapitel und der Unterscheidung der verschiedenen Shell-Typen) manchmal ein wenig blättern muss, da ein Stichwort viele Treffer hat. Bei 767 Seiten aber auch kein Wunder - kein Grund für einen Punktabzug.

    Eine CD mit den zugehörigen Listings und Beispielen liegt bei.
    Auch ein Ausblick auf andere Scriptsprachen (PERL, Python) fehlt nicht.

    Mich begleitet das Buch in der Version von 2002. Ich werde es nicht weitergeben, es wird mich mein Informatikerleben lang begleiten :-)

    #!/usr/bin/bash
    S='Heisses Baumharz'
    echo "Allen Interessierten wünsche ich nun einen schönen Tag mit ${S%i**}${S##**a} :-)"

    Bis bald,
    der Paul!
  8. Cover des Buches Einführung in die Informatik (ISBN: 9783486597110)
    Heinz-Peter Gumm

    Einführung in die Informatik

     (3)
    Aktuelle Rezension von: Puspe
    deckt wirklich alle bereiche ab, jedoch zu lasten der sustanz. mit anschaulichen grafiken die halseitige erklärungen sicher kürzen könnten worde ebenfalls gespart.
  9. Cover des Buches Unix System-Administration - kurz & gut (ISBN: 9783897212503)
  10. Cover des Buches Linux Server Hacks (ISBN: 9783897213616)
    Rob Flickenger

    Linux Server Hacks

     (1)
    Noch keine Rezension vorhanden
  11. Cover des Buches Das Einsteigerseminar Unix (ISBN: 9783828710269)
    Frank Gehrke

    Das Einsteigerseminar Unix

     (2)
    Noch keine Rezension vorhanden
  12. Cover des Buches UNIX in a Nutshell (ISBN: 9783897211933)
    Arnold Robbins

    UNIX in a Nutshell

     (1)
    Noch keine Rezension vorhanden
  13. Cover des Buches Mac OS X Tiger For Unix Geeks (ISBN: 0596009127)
    Brian Jepson

    Mac OS X Tiger For Unix Geeks

     (1)
    Noch keine Rezension vorhanden
  14. Cover des Buches Linux-Unix-Programmierung: Das umfassende Handbuch (Galileo Computing) (ISBN: 9783898425704)
  15. Cover des Buches awk & sed (ISBN: 9783827320940)
    Helmut Herold

    awk & sed

     (0)
    Noch keine Rezension vorhanden
  16. Zeige:
    • 8
    • 12
    • 24

Was ist LovelyBooks?

Über Bücher redet man gerne, empfiehlt sie seinen Freunden und Bekannten oder kritisiert sie, wenn sie einem nicht gefallen haben. LovelyBooks ist der Ort im Internet, an dem all das möglich ist - die Heimat für Buchliebhaber und Lesebegeisterte. Schön, dass du hier bist!

Mehr Infos

Hol dir mehr von LovelyBooks