Sie sind hier
E-Book

Oracle Security in der Praxis

Vollständige Sicherheitsüberprüfung für Ihre Oracle-Datenbank

AutorCarsten Mützlitz
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2013
Seitenanzahl502 Seiten
ISBN9783446439238
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis59,99 EUR
Oracle Security in der Praxis //
- Hier finden Sie eine umfangreiche Sammlung von Prüftests und Best Practices sowie eine Einführung in gesetzliche Grundlagen
- Für Oracle-Datenbanken der Versionen 10g, 11g und 12c
- Tools zum Buch im Extras-Bereich des Buches
- Nehmen Sie die Sicherheit Ihrer Oracle-Datenbank selbst in die Hand. Dieses Buch zeigt Ihnen alles, was Sie dazu wissen müssen
In diesem Buch erfahren Sie alles, was Sie zu möglichst optimalen Sicherheitseinstellungen wissen müssen.
Die Konzepte sind zwar teilweise unabhängig von der Datenbankversion und dem Hersteller, der Fokus des Buches liegt aber auf den Oracle Datenbank-Versionen 10g, 11g und 12c.
Zunächst erhalten Sie einen Überblick zu den Grundlagen und Bedrohungen der DB-Sicherheit. Anschließend werden wichtige Lösungen für einen Standardbetrieb mit erhöhten Schutzeinstellungen beschrieben. Sie finden auch die neuen Konzepte für die Oracle Datenbank 12c und Sie erfahren, welche Informationen über eine Oracle Datenbank nötig sind, damit sich deren Sicherheitszustand - auch mittels CVSS - einschätzen lässt. Außerdem wird beschrieben, wie man die Tools zur automatisierten Sicherheitsüberprüfung so ausführt, dass sie zu einem schnellen Ergebnis führt.
Damit sind Sie in der Lage, den Zustand Ihrer Datenbanken selbst zu bewerten und dabei entdeckte Risiken dem Sicherheitsbeauftragten Ihres Unternehmens zu melden, damit er die entsprechenden Maßnahmen einleiten kann.
Das Sicherheitsziel ist erreicht, wenn in alle Oracle-Datenbanken, die personenbezogene oder andere sensible Daten enthalten, der erhöhte und gesetzeskonforme Datenschutz implementiert ist und dieses Sicherheitsniveau auch langfristig gehalten werden kann.
AUS DEM INHALT //
Einführung in der IT Sicherheit bei Datenbanken inklusive gesetzlicher Grundlagen // Lösungen und Best Practices für die Datenbank-Sicherheit // Prüfung der Sicherheit einer Oracle- Datenbank (10g, 11g und 12c) in den Bereichen Konfiguration, Überwachung, Verfügbarkeit, Zugriffskontrolle // Prüfung ausführen, Erkenntnisse gewinnen, Zustand bewerten und Lösungen sowie Maßnahmen ableiten // Zusätzlicher Fragenkatalog für eine ganzheitliche Sicht auf das System, in dem die zu untersuchende Datenbank eingebettet ist
Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Inhalt6
1 Vorbemerkung14
2 Einführung18
3 Grundlagen zur IT-Sicherheit bei Datenbanken22
3.1 Die vier Grundbedrohungen22
3.2 Bedrohungs- und Risikoanalyse24
3.3 Ausflug in den Gesetzesdschungel27
3.3.1 Gesetzliche Anforderung an das Vorhandensein eines ­Sicherheitskonzepts29
3.3.2 Haftung von IT-Mitarbeitern30
3.3.3 Bundesdatenschutzgesetz32
3.3.4 Gesetz zur Bekämpfung der Wirtschaftskriminalität34
3.4 Sicherheitszonen einer Oracle-Datenbank36
4 Lösungen für eine höhere DB-Sicherheit (Best Practices)38
4.1 Passwortmanagement39
4.1.1 Kurzer Ausflug: Kerberos und Enterprise User Security46
4.2 Feature-Umfang – neue und nicht mehr vorhandene Features51
4.3 Mindestsicherheit implementieren (Härtung)53
4.4 Rollenmanagement58
4.5 Sicheres Datenbank-Link-Konzept62
4.6 Schutz von Anwendungen65
4.7 Datenschutz implementieren72
4.8 Ressourcenmanagement76
4.9 Zwecktrennung in der Datenbank79
4.10 Protokollierung81
4.11 Prozesse zum Erhalt des guten Sicherheitszustands84
4.12 Health Checks86
4.13 Einführung in das Patching87
4.14 Neuerungen in der Oracle-Datenbank 12c91
4.14.1 Benutzer- und Passwortmanagement92
4.14.2 Rollenmanagement und Zugriffskontrolle93
4.14.3 Neues oder altes Audit-Konzept (Unified Auditing)100
4.14.4 SoD in Datenbank (SYSBACKUP, SYSDG, SYSKM, SYS)107
4.14.5 Privileganalyse („Least Privilege“-Konzept)109
4.14.6 Transparent Sensitive Data Protection (TSDP)113
4.14.7 Data Redaction115
4.14.8 Real Application Security117
4.14.9 Neuerung bestehender Security-Features118
4.14.10 Interessante Konzepte119
4.14.11 Nicht mehr unterstützte Features der 12c-Datenbank133
5 Sicherheit einer Oracle-Datenbank prüfen
134
5.1 Datenbankkonfiguration136
5.1.1 Abfrage 1001: erste Datenbankinformationen137
5.1.2 Abfrage 1001.1: Datenbankinformationen zu 12c (Container)138
5.1.3 Abfrage 1002: Datenbankversion141
5.1.4 Abfrage 1003: genutzte Datenbankoptionen142
5.1.5 Abfrage 1003.1: benutzte Optionen und Funktionen der Datenbank144
5.1.6 Abfrage 1004-1005: Enterprise Manager Informationen147
5.1.7 Abfrage 1006: Advanced Security Option (ASO) im Einsatz149
5.1.8 Abfrage 1007: Security-Parameter in init.ora151
5.1.9 Abfrage 1007.1: Show Hidden init.ora-Parameter155
5.1.10 Abfrage 1008: UTL_FILE_DIR und DIRECTORIES157
5.1.11 Abfrage 1009: OPEN_LINK und Anzahl der Datenbank-Links159
5.1.12 Abfrage 1010: SQL-Tuning160
5.1.13 Abfrage 1011: Status der Controlfiles161
5.1.14 Abfrage 1012: Redo Logs161
5.1.15 Abfrage 1013: Archive Logs162
5.1.16 Abfrage 1014: Tablespace-Informationen163
5.1.17 Abfrage 1015: Tablespace-Extents164
5.1.18 Abfrage 1016: Tablespace-Contents165
5.1.19 Abfrage 1017-1020: Temporary-Tablespace-Information166
5.1.20 Abfrage 1021: Datendateiinformationen168
5.1.21 Abfrage 1022: Objekte im SYSTEM-Tablespace170
5.1.22 Abfrage 1023: mögliche Benutzer mit falschem Default-Tablespace171
5.1.23 Abfrage 1024: SYSAUX-Tablespace172
5.1.24 Abfrage 1025: öffentliche Abhängigkeiten in Objekten173
5.1.25 Abfrage 1026: Synonyme auf Objekte in entfernten ­Datenbanken175
5.1.26 Abfrage 1027: Kommentare aus der Historie176
5.1.27 Abfrage 1028: Oracle-Standard-Schemata177
5.1.28 Abfrage 1029: manuelle Prüfung auf Default-Passwörter179
5.1.29 Abfrage 1030: Prüfung auf Default-Passwörter mittels View192
5.1.30 Abfrage 1030.1: User- und Passwort-Hashes193
5.1.31 Abfrage 1031: Passwortdatei194
5.1.32 Abfrage 1032: Profile anzeigen196
5.1.33 Abfrage 1033: Einstellungen der sicherheitsrelevanten Profile197
5.1.34 Abfrage 1034: Passwort-Verify-Funktion198
5.1.35 Abfrage 1035: Datenbank-Links199
5.1.36 Abfrage 1036: mögliche Privilegien der entfernten DB-Benutzer aus den Datenbank-Links200
5.1.37 Abfrage 1037: Wallets202
5.1.38 Abfrage 1038: Wallet-Zugriffssteuerungsliste (ACL)203
5.1.39 Abfrage 1039: spezielle Trigger (Logon, Startup)204
5.1.40 Abfrage 1040: Information-Lifecycle-Management (12c)205
5.1.41 Abfrage 1041: Zugriffssteuerungslisten (ACL) für Network ­Packages (HOST)206
5.1.42 Abfrage 1042: Zugriffssteuerungslisten für Network Packages (XML)208
5.1.43 Abfrage 1043: vollständige Informationen zur XML-Datenbank208
5.1.44 Abfrage 1044: Zugriffssteuerung auf Dateien im ­Betriebssystem218
5.1.45 Abfrage 1045: APEX-Gateway-Konfiguration220
5.1.46 Abfrage 1046: SQL*Net-Konfiguration223
5.1.47 Abfrage 1047: installierte Komponenten228
5.1.48 Abfrage 1048: Patches230
5.2 Datenbanküberwachung (Auditing)231
5.2.1 Abfrage 2001: AUDIT-init.ora-Parameter232
5.2.2 Abfrage 2002: Welche Systemprivilegien werden protokolliert?234
5.2.3 Abfrage 2003: Welche Systemprivilegien werden nicht protokolliert?237
5.2.4 Abfrage 2004: protokollierte Systemprivilegien im System240
5.2.5 Abfrage 2005: Überwachung von Objektprivilegien242
5.2.6 Abfrage 2006: 100 Audit-Datensätze von „Heute“243
5.2.7 Abfrage 2007: 100 FGA-Audit-Datensätze von „Heute“245
5.2.8 Abfrage 2008: überwachte Systemprivilegien246
5.2.9 Abfrage 2009: komplette Audit-Policy überwachter Systemprivilegien248
5.2.10 Abfrage 2009.1: Unified Audit-Policies (12c)250
5.2.11 Abfrage 2010–2012: Audit-Fehlerprüfung gemäß Oracle-Empfehlung252
5.2.12 Abfrage 2013: Wer verfügt über Audit-Systemprivilegien?253
5.2.13 Abfrage 2014: Shared Database Logons255
5.2.14 Abfrage 2015: Detailinformationen zu den Shared Database ­Logons (nur Heute)257
5.2.15 Abfrage 2016: verwaiste Benutzer (letzte Anmeldung > 90 Tage)258
5.2.16 Abfrage 2017: Database Control Logins261
5.2.17 Abfrage 2018: fehlerhafte Logins = Bruteforce-Attacken262
5.2.18 Abfrage 2019: aktuelle Sessions264
5.2.19 Abfrage 2020: Prüfung auf alte EM-9i-Sessions266
5.2.20 Abfrage 2021: Übersicht der Datenbankbenutzer267
5.2.21 Abfrage 2022: Übersicht der Datenbankbenutzer per Status269
5.2.22 Abfrage 2023: Übersicht der Datenbankbenutzer per Profil270
5.2.23 Abfrage 2024: Datenbankbenutzer sortiert nach Sperrdatum271
5.2.24 Abfrage 2025: Datenbankbenutzer sortiert nach Ablaufdatum272
5.2.25 Abfrage 2026: alle Nicht-Oracle-Standarddatenbankbenutzer274
5.2.26 Abfrage 2027: Nutzer in der Passwortdatei276
5.2.27 Abfrage 2028: Übersicht der Benutzer und deren Profil277
5.2.28 Abfrage 2029: unsichtbare Benutzer279
5.2.29 Abfrage 2030: Rootkits280
5.2.30 Abfrage 2031: unsichtbare Rollen281
5.2.31 Abfrage 2032: aktivierte Funktionen und Optionen282
5.2.32 Abfrage 2033: alle nicht registrierten Schemata anzeigen283
5.2.33 Abfrage 2034: alle ausgeschalteten Trigger anzeigen285
5.2.34 Abfrage 2035: alle ausgeschalteten Constraints anzeigen286
5.2.35 Abfrage 2036: alle Benutzer, die Objekte verwalten288
5.2.36 Abfrage 2037: alle Benutzer, die keine Objekte verwalten (ohne Objekte)289
5.2.37 Abfrage 2038: Diagnoseinformationen290
5.2.38 Abfrage 2039: Unified Audit Application Context Attributes291
5.2.39 Abfrage 2040: Audit-Policies für Real Application Security292
5.2.40 Abfrage 2041: aktivierte Audit-Policies für Real Application Security293
5.2.41 Abfrage 2042: Audit-Einträge für Real Application Security294
5.3 Datenbankverfügbarkeit296
5.3.1 Abfrage 3001: init.ora-Parameter297
5.3.2 Abfrage 3002: Control-Dateien300
5.3.3 Abfrage 3003: Log-Dateien301
5.3.4 Abfrage 3004: fragmentierte Objekte302
5.3.5 Abfrage 3005: Objekte mit möglichen Extent-Problemen303
5.3.6 Abfrage 3006: ungültige Objekte305
5.3.7 Abfrage 3007: Fast Recovery Area306
5.3.8 Abfrage 3008: verwaltete Dateien in der Fast Recovery Area307
5.3.9 Abfrage 3009: Übersicht zu RECYLCEBIN308
5.3.10 Abfrage 3010: wiederhergestellte Objekte in der Datenbank309
5.3.11 Abfrage 3011: RMAN-Konfiguration309
5.3.12 Abfrage 3012: Übersicht des RMAN-Status der letzten 7 Tage310
5.3.13 Abfrage 3013: Übersicht verfügbarer Backups312
5.3.14 Abfrage 3014: korrupte Datenbackups313
5.3.15 Abfrage 3015: korrupte Datenblöcke314
5.3.16 Abfrage 3016: aktuelle Sessions mit hoher CPU-Belastung315
5.3.17 Abfrage 3017: aktuelle Sessions mit hohen Wartezeiten316
5.3.18 Abfrage 3018: aktuelle Sessions mit hohen Datenbankzeiten317
5.3.19 Abfrage 3019: ASM-Attribute319
5.3.20 Abfrage 3020: ASM-Dateien320
5.3.21 Abfrage 3021: Data Guard-Statusinformationen321
5.3.22 Abfrage 3022: Informationen zu Instance Caging und zum Ressourcen-Manager323
5.3.23 Abfrage 3023: Ressourcen-Manager-Informationen pro Container324
5.3.24 Abfrage 3024: zusätzliche Ressourcen-Manager-Informationen pro Container325
5.3.25 Abfrage 3025: Informationen zu Inkompatibilitäten327
5.3.26 Abfrage 3026: nicht genutzte Indizes328
5.3.27 Abfrage 3027: Liste der letzten Änderungen an den Objekten329
5.3.28 Abfrage 3028: zeitlich beschränkte Historie von Alerts330
5.3.29 Alert.log prüfen332
5.4 Datenbank-Zugriffskontrolle332
5.4.1 Abfrage 4001: Übersicht aller Benutzer (Schema) in der ­Datenbank334
5.4.2 Abfrage 4001.1: Übersicht aller COMMON- und LOCAL-Benutzer (Schema) in der Datenbank 12c337
5.4.3 Abfrage 4001.2: Zugriff auf Container339
5.4.4 Abfrage 4002: Übersicht aller Datenbankadministratoren341
5.4.5 Abfrage 4003: Übersicht aller SYSDBAs343
5.4.6 Abfrage 4004: Übersicht ROLES/USERS mit Audit-Privilegien345
5.4.7 Abfrage 4005: zusammenfassende Zählung der Berechtigungen auf das Data Dictionary346
5.4.8 Abfrage 4006: Übersicht der Rollen und Benutzer mit ­Zugriffsrechten auf SYS-Objekte348
5.4.9 Abfrage 4007: Übersicht der Rollen in der Datenbank350
5.4.10 Abfrage 4008: Übersicht der Nicht-Standardrollen352
5.4.11 Abfrage 4009: Übersicht zu Rollen mit erhöhtem Schutz355
5.4.12 Abfrage 4010: Übersicht zu Datenbank-Accounts, die Rollen anlegen356
5.4.13 Abfrage 4011: Übersicht der Datenbank-Accounts und deren Rollenberechtigungen358
5.4.14 Abfrage 4012: Übersicht zu Datenbank-Links und möglicher Berechtigungen in Remote-Datenbanken360
5.4.15 Abfrage 4013: Anzahl der SYSTEM-Privilegien verschiedener Benutzer362
5.4.16 Abfrage 4014: Rolle-an-Rolle-Hierarchie363
5.4.17 Abfrage 4015: Übersicht aller Systemprivilegien an Rollen und User365
5.4.18 Abfrage 4016: Übersicht aller Benutzer und Rollen mit ANY-Privilegien368
5.4.19 Abfrage 4017: Übersicht aller Benutzer und Rollen mit EDITION-Privilegien370
5.4.20 Abfrage 4018: Übersicht aller Benutzer und Rollen mit POWER-Privilegien371
5.4.21 Abfrage 4019: Übersicht aller Benutzer und Rollen mit Account-Management-Privilegien373
5.4.22 Abfrage 4020: Übersicht aller Benutzer und Rollen mit ALTER SESSION375
5.4.23 Abfrage 4021: Übersicht aller Benutzer und Rollen mit ALTER SYSTEM377
5.4.24 Abfrage 4022: Übersicht aller Benutzer und Rollen, die die RLS umgehen können378
5.4.25 Abfrage 4023: Übersicht aller Benutzer und Rollen mit UNLIMITED TABLESPACES379
5.4.26 Abfrage 4024: Detailübersicht aller Benutzer mit Tablespace-Quota381
5.4.27 Abfrage 4025: Übersicht aller Benutzer/Rollen mit Standardrollen (CONNECT, RESOURCE)382
5.4.28 Abfrage 4026: Übersicht aller Benutzer/Rollen mit EXP/IMP_FULL_DB385
5.4.29 Abfrage 4027: Übersicht aller Benutzer und Rollen, die gefährliche Rollen besitzen387
5.4.30 Abfrage 4028: Übersicht der Zugriffe auf Network-Packages389
5.4.31 Abfrage 4029: Übersicht der Abhängigkeiten auf Network-Packages391
5.4.32 Abfrage 4030: ACL-Übersicht auf Network-Packages393
5.4.33 Abfrage 4031: Übersicht der Berechtigungen auf XML-Datenbank-ACL395
5.4.34 Abfrage 4032: Übersicht aller Dateien der XML-DB-ACL396
5.4.35 Abfrage 4033: Übersicht aller EXECUTE-Berechtigungen auf Nicht-Standard-User400
5.4.36 Abfrage 4034: Übersicht aller Objektprivilegien in der Datenbank (ohne PUBLIC)401
5.4.37 Abfrage 4035: Übersicht aller Objektprivilegien in der Datenbank (Special Grants)403
5.4.38 Abfrage 4036: Übersicht aller PUBLIC-Objekt- und Systemprivilegien in der Datenbank405
5.4.39 Abfrage 4037: Übersicht der VPD-Policies407
5.4.40 Abfrage 4038: Übersicht aller Datenbank-CONTEXTs409
5.4.41 Abfrage 4039: Übersicht der Proxies410
5.4.42 Abfrage 4040: Übersicht der Java-Permission411
5.4.43 Abfrage 4041: Übersicht zu Directories und deren Zugriffsberechtigungen413
5.4.44 Abfrage 4042: an PL/SQL gegrantete Rollen415
5.4.45 Abfrage 4043: Credentials für externe Prozeduraufrufe416
5.4.46 Abfrage 4044: Liste nicht vorhandener Digest Verifiers ­(Upgrade XMLDB)417
5.4.47 Abfrage 4045: Übersicht zu Transparent Sensitive Data ­Protection (TSDP)419
5.4.48 Abfrage 4046: Data Redaction-Policies420
5.4.49 Abfrage 4047: Privileganalyse421
5.4.50 Abfrage 4048: Invoker-Rechte für Views und PL/SQL423
5.5 Zusätzliche Untersuchungen425
5.5.1 Abfrage 5001: Übersicht verschlüsselter Tablespaces425
5.5.2 Abfrage 5002: Übersicht verschlüsselter Spalten426
5.5.3 Abfrage 5003: Übersicht der Data Labels428
5.5.4 Abfrage 5004: Übersicht von Objekten mit speziellen ­Datentypen429
5.5.5 Abfrage 5005: Übersicht aller Libraries430
5.5.6 Abfrage 5006: gefilterte Übersicht aller Libraries433
5.5.7 Abfrage 5007: Übersicht aller Fehler (RMAN)434
5.5.8 Abfrage 5008: Übersicht aller eingespielten Patchsets436
5.5.9 Abfrage 5009: Übersicht aller eingespielten Patches437
5.5.10 Abfrage 5010: Übersicht der Database Vault-Sicherheitszonen437
5.5.11 Abfrage 5011: Übersicht der Scheduler-Jobs innerhalb der ­letzten 24 Stunden440
5.5.12 Abfrage 5012: Übersicht aller Scheduler-Programme441
5.5.13 Abfrage 5013: Übersicht aller Scheduler-Credentials442
5.5.14 Abfrage 5014: Java-Übersicht443
5.6 Prüfung auf mögliche bekannte Schwachstellen448
5.6.1 Abfrage 6001: Schwachstelle SCN-Headroom448
5.6.2 Abfrage 6002: CVE-2012-3132: Get SYSDBA Rights451
5.7 Datenbanksicherheitsprüfung durchführen454
5.7.1 Ausführung einer automatischen Sicherheitsprüfung unter Windows455
5.7.2 Ausführung einer automatischen Sicherheitsprüfung unter UNIX456
5.8 Vereinfachte Auswertung der Zugriffskontrolle durch SQL458
5.8.1 Oracle Software Appliance als Auswertungssystem nutzen458
5.8.2 Daten der untersuchten Datenbank laden459
5.8.3 Evaluierungsdashboard463
5.8.4 Manuelle Auswertungsmöglichkeiten465
5.9 Sicherheitszustand bewerten473
5.9.1 Einzelne Untersuchungen bewerten474
5.9.2 Bewertung nach CVSS479
5.9.3 Toolbasierte Datenbanksicherheitsprüfung480
6 Anhang: Fragenkatalog482
6.1 Businessbeitrag der IT-Abteilung483
6.2 Welche Konzepte existieren und sind implementiert?484
6.3 Welche Daten befinden sich in der zu untersuchenden Datenbank?486
6.4 Wie sehen die Architektur und das Deployment aus?487
6.5 Wie installieren Sie Datenbanken?488
6.6 Wer greift auf die Datenbank zu?489
6.7 Welches Patching-Konzept wird verfolgt?491
6.8 Wie wird die Datenbank bzw. das System überwacht?492
6.9 Ist die Integrität der Datenbank und des Systems sichergestellt?493
6.10 Wo steht der Datenbankserver?495
6.11 Kann die Integrität der Daten sichergestellt werden?495
6.12 Was tut der Betreiber für eine sichere Konfiguration?496
Index498

Weitere E-Books zum Thema: Software - Betriebssysteme - Anwenderprogramme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Statistische Grafiken mit Excel

E-Book Statistische Grafiken mit Excel
Format: PDF

Die grafische Veranschaulichung von Sachverhalten oder Entwicklungsverläufen spielt in allen empirisch orientierten Bereichen eine besondere Rolle. Empirische Informationen grafisch aufzubereiten,…

Statistische Grafiken mit Excel

E-Book Statistische Grafiken mit Excel
Format: PDF

Die grafische Veranschaulichung von Sachverhalten oder Entwicklungsverläufen spielt in allen empirisch orientierten Bereichen eine besondere Rolle. Empirische Informationen grafisch aufzubereiten,…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Weitere Zeitschriften

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

DER PRAKTIKER

DER PRAKTIKER

Technische Fachzeitschrift aus der Praxis für die Praxis in allen Bereichen des Handwerks und der Industrie. “der praktiker“ ist die Fachzeitschrift für alle Bereiche der fügetechnischen ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

filmdienst#de

filmdienst#de

filmdienst.de führt die Tradition der 1947 gegründeten Zeitschrift FILMDIENST im digitalen Zeitalter fort. Wir begleiten seit 1947 Filme in allen ihren Ausprägungen und Erscheinungsformen.  ...