Bücherliste - Was ich gelesen habe oder noch lesen werde

Fotos vom Bücherregal Stand November 2024. Jeder Post hat nochmal vier Bilder.

PONS- Kompaktwörterbuch Französisch-Deutsch/ von Prof. Dr. Erich Weis

Brockhaus, Wahrig, Fremdwörterlexikon

Brockhaus, Wahrig, Fremdwörterlexikon
Was versteht man unter "Slowfood" und wie schreibt man "Mobile Tagging"? Kein Bereich der deutschen Sprache verändert sich so schnell wie der Fremdwortschatz, Zeichen der zunehmenden Globalisierung in einer vernetzten Welt. Vor allem Anglizismen werden in immerer rascherer Folge in die Sprache aufgenommen. Im Bereich von Wirtschaft,Technik und Internet, aber auch im Freizeitbereich, spielen Fremdwörter eine entscheidende Rolle. Das "WAHRIG Fremdwörterlexikon" dokumentiert diese Entwicklung zeitnah mit rund 60.000 Stichwörtern, darunter zahlreiche wichtige Neologismen

Brockhaus, Wahrig, Die deutsche Rechtschreibung

Brockhaus, Wahrig, Die deutsche Rechtschreibung
Sprachkompetenz trifft Wissenskompetenz"Der WAHRIG" genießt als Marke für deutschsprachige Wörterbücher seit Jahrzehnten im In- und Ausland große Wertschätzung. Unter der Dachmarke Brockhaus setzt "WAHRIG Die deutsche Rechtschreibung" als Premium-Wörterbuch neue Maßstäbe. Das Standardwerk erscheint topaktuell auf der Basis der Beschlüsse des Rats für deutsche Rechtschreibung 2011, in neuem Layout und auf rund 140.000 Stichwörter und Schreibweisen erweitert. Darunter wichtige und aktuelle Wörter wie "Körperscanner", "iPad" und "Gentrifizierung"."WAHRIG Die deutsche Rechtschreibung" ist der kompetente Begleiter für alle, die beruflich und privat nach der aktuellen amtlichen Orthographie schreiben möchten

Duden Herkunftswörterbuch

Leicht verständlich erklärt dieses Wörterbuch der Etymologie, woher ein Wort stammt und was es ursprünglich bedeutete. Es behandelt auch moderne Fremdwörter und erklärt zusätzlich die Herkunft von über 400 Redewendungen.

Brockhaus, Wahrig, Synonymwörterbuch

Brockhaus, Wahrig, Synonymwörterbuch
Das "WAHRIG Synonymwörterbuch", jetzt unter der Dachmarke BROCKHAUS, hat die Antwort für treffsicheres und abwechslungsreiches Schreiben in jeder Situation parat. Es hilft dabei, den passiven Wortschatz zu aktivieren, den aktiven zu erweitern und so die vielfältigen Ausdrucksmöglichkeiten der deutschen Sprache zu nutzen. Wichtige neue sinnverwandte Wörter sind aufgenommen, darunter viele Anglizismen wie "Flyer" oder "Outsourcen". So ist man nie mehr um das richtige Wort verlegen. Ein zuverlässiger Begleiter beim privaten Schreiben, in Schule, Studium und Beruf!

Die Datenmafia

Computerspionage und neue Informationskartelle

Computer-Forensik Hacks : (Buch mit E-Book)

Computer-Forensik Hacks : (Buch mit E-Book)
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks - kurz: Hacks - aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Losungen fur echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekommliche Portionen gepackt, die direkt angewendet werden konnen. Zu jeder praktischen Losung gibt es auch das notwendige Hintergrundwissen mit auf den Weg, das benotigt wird, um sowohl das Problem wie auch den Losungsansatz nachvollziehen zu konnen. Nicht nur fur Forensiker Nicht nur Forensiker mussen heutzutage wissen, wie sie den Zustand eines Computersystems sichern konnen, damit dies bei spateren Gerichtsverhandlungen juristisch wasserdicht ist....

Forbidden Network

Forbidden Network
Anatomie eines Hacks

Spielkonsolen und Heimcomputer

1972 - 2005

Nerd Attack!

Nerd Attack!
Eine Geschichte der digitalen Welt vom C64 bis zu Twitter und Facebook - Ein SPIEGEL-Buch

Postfix Schnellkonfiguration

Postfix Schnellkonfiguration

Netzwerkangriffe von innen

Netzwerkangriffe von innen

Geheime Gesellschaften, Geheimbünde und Geheimlehren

Geheime Gesellschaften, Geheimbünde und Geheimlehren

Pons Großwörterbuch Englisch – Deutsch, Deutsch – Englisch

Pons Großwörterbuch Englisch – Deutsch, Deutsch – Englisch
Rund 390.000 Stichwörter und Wendungen.

Asterisk

Asterisk
der schnelle Einstieg ; [Installation, Konfiguration, VoIP im Einsatz, Security, Backup und Wartung des Systems]

Weblog mit WordPress 3

Weblog mit WordPress 3
das große Buch ; [So machen Sie mehr aus Ihrem Weblog]

Das Einsteigerseminar TYPO3 4.3 für Webautoren

Das Einsteigerseminar TYPO3 4.3 für Webautoren

Praxiswissen TYPO3

Praxiswissen TYPO3

Elberfelder Studienbibel

Elberfelder Studienbibel
mit Sprachschlüssel und Konkordanz

Flash8 : Studienausgabe ; [inkl. CD-ROM]

Flash8 : Studienausgabe ; [inkl. CD-ROM]

La Biblia Vulgata latina

La Biblia Vulgata latina
del Antiguo Testamento. Los Proverbios, el Eclesiastes, el Cantar de los Cantares, la Sabiduria y el Eclesiastico

Die Kunst des Einbruchs

Die Kunst des Einbruchs
Risikofaktor IT

Der Koran

Der Koran

Die Kunst der Täuschung

Die Kunst der Täuschung
Risikofaktor Mensch

Die verbotenen Evangelien

Die verbotenen Evangelien
apokryphe Schriften

>

Das Phantom im Netz

Das Phantom im Netz
Die Autobiographie des meistgesuchten Hackers der Welt

Nag Hammadi deutsch

Nag Hammadi deutsch
Mit diesem zweiten Band wird die erste wissenschaftliche deutsche Gesamt�bersetzung der ca. 50 Schriften des Handschriftenfundes von Nag Hammadi sowie der Texte des Codex Berolinensis 8502 samt Einleitungen durch ausgewiesene Spezialistinnen und Spezialisten mit koptologischer Kompetenz abgeschlossen (vgl. Nag Hammadi Deutsch I, 2001). Die mehrheitlich im 2. und 3. Jahrhundert entstandenen Texte, unter denen z.B. apokryphe Evangelien (etwa das Thomasevangelium) und bedeutsame Originalzeugnisse der Gnosis zu finden sind, geh�ren zu den wichtigsten handschriftlichen Neuentdeckungen des 20. Jahrhunderts. Sie sind insbesondere f�r die Bibelwissenschaften und die Kirchengeschichte von kaum zu �bersch�tzender Bedeutung. Der Berliner Arbeitskreis f�r Koptisch-Gnostische Schriften wurde vor mehr...

QBasic

Einführung ; [in MS-DOS 6.0] ; das Grundwissen zur PC-Programmierung in QBasic

Der Hexenhammer

Der Hexenhammer
Fyldig introduktion (s.1-119), litteraturhenvisninger (s.799-835), og register (s.836-864).

Maschinensprache für Einsteiger

Assembler

Assembler
maschinennahes Programmieren von Anfang an ; mit Windows-Programmierung

el- Koran, das heißt die Lesung

el- Koran, das heißt die Lesung
die Offenbarungen des Mohammed Ibn Abdallah, des Propheten Gottes ; [vollständige Ausgabe]

C, Programmieren von Anfang an

C, Programmieren von Anfang an

Der Koran (Für eBook-Lesegeräte optimierte deutsche Ausgabe)

Der Koran (Für eBook-Lesegeräte optimierte deutsche Ausgabe)
Der Koran• In der Übersetzung von Max Henning• Mit einer aktuellen Einführung: »Erläuterungen zur Geschichte des Koran und zur Beurteilung von Koranübersetzungen«• Mit voll verlinkten Suren und eBook-Inhaltsverzeichnis• Mit einer (zusätzlichen) alphabetischen Auflistung der Suren am Buchende (verlinkt)Al-Qur'an bedeutet sinngemäß etwa »Das Vorzutragende«, oder »Die Lesung«. Der Koran ist also seinem Wesen nach etwas, das in mündlicher, lebendiger Sprache vermittelt und weitergegeben werden sollte. Wenn aber schon eine schriftliche Festlegung, so gilt Muslimen nur eine einzige als »echter« Koran: Die einheitliche arabische Fassung, die in ihrem Text unverändert auf die als verbindlich erklärte Version des dritten Kalifen Uthman im Jahre...

Vi-Editor

Vi-Editor
kurz & gut

Der Koran

Der Koran
das heilige Buch des Islam

MP3 Espresso

MP3 Espresso

Die ungefähre Bedeutung des Al-Qur’an Al-Karim

Das Buch der Vierzig Hadithe

Das Buch der Vierzig Hadithe

Excel 97, 2000, 2002, 2003 professionell einsetzen

Excel 97, 2000, 2002, 2003 professionell einsetzen

Der babylonische Talmud, mit einschluss der vollstaendigen Mišnah: Synhedrin, Makkoth, Sebuôth, Aboda-zara, Horajoth, Edijoth, Aboth

Der babylonische Talmud, mit einschluss der vollstaendigen Mišnah: Synhedrin, Makkoth, Sebuôth, Aboda-zara, Horajoth, Edijoth, Aboth

Java 2 ge-packt

Java 2 ge-packt
Herbert Schildt, weltweit führender Autor von Fachbüchern für Programmierer, und Joe O'Neil erläutern in dieser Referenz präzise und verständlich die wichtigsten Eigenschaften von Java 2 - alle Schlüsselwörter sowie Operatoren, Kommandos, Methoden, Klassen und Schnittstellen, die am häufigsten eingesetzten Bestandteile der Java 2 API-Bibliothek sowie deren Klassen und Methoden, die der Programmierer täglich benötigt. Desweiteren finden Sie ein neues Kapitel zur Datenbankanbindung. Die Neuauflage ist vollständig auf die Version Java 2 SDK 5.0 aktualisiert. Nun brauchen Sie sich nicht mehr die genaue Syntax jedes Java-Elementes zu merken - alles, was Sie bei der täglichen Programmierung brauchen, finden Sie in dieser...

Der babylonische Talmud: Baba bathra. Synhedrin (1. hǎlfte)

Der babylonische Talmud: Baba bathra. Synhedrin (1. hǎlfte)

BIOS

optimales Hardware-Setup ; [auf der CD: Beispiele aus dem Buch und diverse Programme zur Messung der Leistungsfähigkeit]

Nerds

Nerds
wo eine Brille ist, ist auch ein Weg

Der babylonische Talmud, mit einschluss der vollstaendigen Mišnah: Bekhoroth Ârakhin, Temura, Kerethoth, Meîla, Tamid, Middoth, Qinnim, Nidda, Mišnah Taharuth

Der babylonische Talmud, mit einschluss der vollstaendigen Mišnah: Bekhoroth Ârakhin, Temura, Kerethoth, Meîla, Tamid, Middoth, Qinnim, Nidda, Mišnah Taharuth

Alles über Wikipedia

Alles über Wikipedia
und die Menschen hinter der grössten Enzyklopädie der Welt

Der babylonische Talmud: Ḥulin. Bekhoroth. ʻArakhin

Der babylonische Talmud: Ḥulin. Bekhoroth. ʻArakhin

Land of Lisp – Deutsche Ausgabe

Land of Lisp – Deutsche Ausgabe
Lisp-Programmierung einfach lernen und originelle Spiele entwickeln

Der babylonische Talmud: Zebaḥim. Menaḥoth

Der babylonische Talmud: Zebaḥim. Menaḥoth

Skalierbare Container-Infrastrukturen

Skalierbare Container-Infrastrukturen
Das Handbuch für Administratoren und DevOps-Teams. Inkl. Container-Orchestrierung mit Docker, Rocket, Kubernetes, Rancher & Co.

Der babylonische Talmud: Megilla. Moʻed qaṭan. Ḥagiga. Jabmuth

Der babylonische Talmud: Megilla. Moʻed qaṭan. Ḥagiga. Jabmuth

Die Steinzeit steckt uns in den Knochen

Die Steinzeit steckt uns in den Knochen
Gesundheit als Erbe der Evolution

Der babylonische Talmud: Soṭa. Giṭṭin. Qiddušin

Der babylonische Talmud: Soṭa. Giṭṭin. Qiddušin

Vergiss deine Brille

Vergiss deine Brille
mit effektiven und gezielten Übungen zurück zur natürlichen Sehkraft ; [mit persönlichem Sehtest]

Der babylonische Talmud: Berakhoth. Mišna zeraʻim. Šabbath

Der babylonische Talmud: Berakhoth. Mišna zeraʻim. Šabbath

Experimente mit Heißluftmotoren

Experimente mit Heißluftmotoren
das Stirlingprinzip

Der babylonische Talmud: Synhedrin (2 hǎlfte). Makkoth. Šebuʻoth. ʻEdijoth. ʻAboda zara. Aboth. Horajoth

Der babylonische Talmud: Synhedrin (2 hǎlfte). Makkoth. Šebuʻoth. ʻEdijoth. ʻAboda zara. Aboth. Horajoth

GG19

19 Grundrechte, 19 gute Gründe für die Demokratie

Der babylonische Talmud: Kethuboth. Nedarim. Nazir

Der babylonische Talmud: Kethuboth. Nedarim. Nazir

Jiddisch

Jiddisch
eine kleine Enzyklopädie

Der babylonische Talmud: Joma. Sukka. Jom ṭob. Roš hašana. Taʻanith

Der babylonische Talmud: Joma. Sukka. Jom ṭob. Roš hašana. Taʻanith

ICD-10-GM 2013 Systematisches Verzeichnis

ICD-10-GM 2013 Systematisches Verzeichnis
Internationale statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme 10. Revision - German Modification Version 2011 - Stand 24.09.2010 Internationale statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme 10. Revision - German Modification

Der babylonische Talmud: Baba qamma. Baba meçiʻa

Der babylonische Talmud: Baba qamma. Baba meçiʻa

ICD-10-GM 2013 Alphabetisches Verzeichnis

ICD-10-GM 2013 Alphabetisches Verzeichnis
Internationale statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme 10. Revision

Der babylonische Talmud: Bd. Érubin. Pesahim. Šeqalim

Der babylonische Talmud: Bd. Érubin. Pesahim. Šeqalim

Steno heute – programmiert

Steno heute – programmiert
Ein Lernprogramm für den Selbst- und Klassenunterricht. Schülerband

Steno heute

Steno heute
deutsche Einheitskurzschrift ; Start in die Eilschrift

Steno heute

Steno heute
deutsche Einheitskurzschrift : Verkehrsschrift

Steno heute – programmiert

Steno heute – programmiert
Ein Lernprogramm für den Selbst- und Klassenunterricht. Schülerband

Digitalfotografie

Digitalfotografie
digitale Fotos richtig aufnehmen, bearbeiten und drucken

Topographie des Unbewussten

Topographie des Unbewussten
LSD im Dienst der tiefenpsychologischen Forschung

“Das macht nach Adam Riese”

“Das macht nach Adam Riese”
die praktische Rechenkunst des berühmten Meisters Adam Ries

Zur Geschäftsordnung

Zur Geschäftsordnung
Technik und Taktik bei Versammlungen, Sitzungen und Diskussionen

Der totale Rausch

Der totale Rausch
Drogen im Dritten Reich

Null

Null
David Caine führt ein gefährliches Doppelleben. Tagsüber begeistert er seine Studenten für Quantenphysik und Wahrscheinlichkeitsrechnung, nachts taucht er ab in die Welt der Pokerclubs in Manhattan. Der brillante Mathematiker kann in Sekundenschnelle die Gewinnchancen seiner Mitspieler berechnen. Doch eines Nachts unterläuft ihm ein Fehler, und sein Leben gerät außer Kontrolle. Eine atemberaubende Jagd beginnt, bei der David Caine nicht nur um sein Leben fürchten muss, sondern auch um seinen Verstand.

Kann das Gehirn das Gehirn verstehen? : Gespräche über Hirnforschung und die Grenzen unserer Erkenntnis

Kann das Gehirn das Gehirn verstehen? : Gespräche über Hirnforschung und die Grenzen unserer Erkenntnis
Die Gespräche drehen sich um Neuroprothetik, die Wirkweise von Psychopharmaka, Ton- und Sprachverarbeitung im Gehirn, um Strategien und Strukturen des Gedächtnisses, um besondere Eigenschaften neuronaler Netze, konkurrierende Paradigmen und um die Wahrheitsproblematik. Ein philosophisches Lesevergnügen und eine exklusive Einführung in die Hirnforschung aus erster Hand. (Quelle: Cover)

Cryptonomicon : Roman

Cryptonomicon : Roman

Therapie in Trance

Therapie in Trance

Release 2.0

die Internet-Gesellschaft ; Spielregeln für unsere digitale Zukunft

Illuminatus!

Illuminatus!
die Trilogie

The Codebreakers

The Codebreakers
The Comprehensive History of Secret Communication from Ancient Times to the Internet

Der Schockwellenreiter

Der Schockwellenreiter
Roman

Mission Gottesreich

Mission Gottesreich
Fundamentalistische Christen in Deutschland

Principia discordia oder wie ich die Göttin fand und was ich mit ihr tat nachdem ich sie gefunden hatte

Principia discordia oder wie ich die Göttin fand und was ich mit ihr tat nachdem ich sie gefunden hatte
das grosse Opiat worin alles Wissenswerte von überhaupt allem nur irgendwie Wissenswerten erklärt wird

Die Molekül-Küche

Die Molekül-Küche
Physik und Chemie des feinen Geschmacks

The Netweaver’s Sourcebook

The Netweaver’s Sourcebook
A Guide to Micro Networking and Communications

Das Kochbuch für Geeks

Das Kochbuch für Geeks
Nach landlaufiger Meinung leben Geeks von Cola und TK-Pizza, die sie nachts am Rechner geistesabwesend in sich reinschlingen. Soweit das Klischee! Dass aber Kochen viel mit Programmieren zu tun hat, dass es namlich ahnlich kreativ ist, dass viele Wege zum individuellen Ziel fuhren und dass manche Rezepte einfach nur abgefahren und ja, geekig sind: Das zeigen zwei Kochinnen in diesem Buch. Das in der bewahrten O Reilly-Rezeptstruktur aus Problem, Losung und Diskussion aufgebaute Kochbuch gliedert sich in drei Teile. Im ersten Teil (fur das "Larvenstadium") werden die absoluten Anfanger und ganz hilflosen Geeks an die Hand genommen. Einfachste coole Rezepte...

Das Chaos-Computer-Buch

hacking made in Germany

Tante Linas Kriegs-Kochbuch

Tante Linas Kriegs-Kochbuch
Erlebnisse und Kochrezepte einer ungewöhnlichen Frau

Hacker für Moskau

Hacker für Moskau

Worte des Vorsitzenden Mao Tsetung

Worte des Vorsitzenden Mao Tsetung

Manifest der Kommunistischen Partei

Manifest der Kommunistischen Partei

Syndrom X oder ein Mammut auf den Teller!

Syndrom X oder ein Mammut auf den Teller!
mit Steinzeitdiät aus der Wohlstandsfalle

Nur der Wandel ist beständig: Berenberg

Nur der Wandel ist beständig: Berenberg
Die Geschichte der ältesten Privatbank Deutschlands

Die Traumdeutung nach Sigmund Freud – Einführung in die Psychoanalyse

Die Traumdeutung nach Sigmund Freud – Einführung in die Psychoanalyse
Studienarbeit aus dem Jahr 2005 im Fachbereich Psychologie - Persönlichkeitspsychologie, Note: 1, Johann Wolfgang Goethe-Universität Frankfurt am Main, Veranstaltung: Einführung in die Psychoanalyse, 6 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die Geschichte der Traumdeutung bzw. der Oreinologie ist nicht nur heute durch die moderne Wissenschaft zu einem interessanten und häufig diskutiertem Thema geworden, sondern war schon seit langem und wahrscheinlich seit den Anfängen der Menschheit ein fester Bestandteil von Gesprächen und Auseinandersetzungen. Doch im Gegensatz zur heutigen, eher wissenschaftlichen Deutungsweise, waren die Träume früher fester Bestandteil der Mythen und Religionen verschiedener Völker.

Jahrbuch Netzpolitik 2012

Jahrbuch Netzpolitik 2012
Von A wie ACTA bis Z wie Zensur

Die Sagen des klassischen Altertums

Die Sagen des klassischen Altertums

Snow Crash

Snow Crash
Roman

Ich bin kein Sexist, aber …

Ich bin kein Sexist, aber …
Sexismus erlebt, erklärt und wie wir ihn beenden.

WarDriving: Drive, Detect, Defend

WarDriving: Drive, Detect, Defend
A Guide to Wireless Security

Auf der Spur des Morgensterns

Auf der Spur des Morgensterns
Psychose als Selbstfindung

Steal this File Sharing Book

Steal this File Sharing Book
What They Won't Tell You about File Sharing

Psychosen aus dem schizophrenen Formenkreis

Psychosen aus dem schizophrenen Formenkreis
Ein Ratgeber für Patienten und Angehörige

Kuckucksei

Kuckucksei
Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Secrets & Lies

Secrets & Lies
IT-Sicherheit in einer vernetzten Welt

Takedown

Takedown
The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw - By the Man Who Did It

Deutsche Verfassungen

Deutsche Verfassungen
Mit kurzen Einleitungen versehene Sammlung deutscher Verfassungstexte von 1849 bis 1990.

The Internet White Pages

An alphabetical phone book of people on the Internet. A valuable and different approach to Internet books, its listings are of people, not services; so it's ready to use now! With a current listing of over 100,000 users, this is the biggest and best compilation of Internet addresses. Gives you quick and easy access to the most active, most known users on the Internet.

Menschenrechte, Bürgerfreiheit, Staatsverfassung

Menschenrechte, Bürgerfreiheit, Staatsverfassung

Pons lateinisch-deutsch

Globalwörterbuch

Langenscheidts Grammatiktafel Latein

Langenscheidts Grammatiktafel Latein
eine konzentrierte und übersichtliche Darstellung der Grammatik

Bewusstseinsverändernde Pflanzen von A – Z

Bewusstseinsverändernde Pflanzen von A – Z
Der Gebrauch von bewusstseinsverändernden Pflanzen nimmt vor allem bei Jugendlichen stark zu. Statistiken zufolge haben 40% aller 14- bis 16-jährigen schon einmal eine solche Pflanze konsumiert. Nur wenige wissen jedoch über die richtige Handhabung, die Dosierung, Wirkungen und die möglichen Folgen, wie etwa Angst, Panik oder Flashbacks Bescheid. In diesem Buch erklärt eine erfahrene Pharmazeutin, wie bewusstseinsverändernde Pflanzen wirken, die Gründe des Konsums und die Problematik von Sucht und Abhängigkeit. Ebenso geht sie auf den Gebrauch der indigenen Bevölkerung im Vergleich mit unserem Kulturkreis ein und zeigt sehr anschaulich den Nutzen für die moderne Wissenschaft und Medizin auf. Auch Familien...

C/C++ Referenz

C/C++ Referenz

Das Gilgamesch-Epos

Das Gilgamesch-Epos
Die Mutter der Grosserzählungen von den ewigen Fragen des Lebens: Gilgamesch - das erste Grossepos der Weltliteratur - wurde erst im 19. Jahrhundert auf Keilschrift-Tontafeln entdeckt. Es stammt aus dem babylonischen Kulturraum Mesopotamiens des 2. Jahrtausends v. Chr. Die Helden Gilgamesch und Enkidu suchen ewigen Ruhm, werden aber von den Göttern in Schranken verwiesen und mit Todesfurcht gebannt. Das Unsterblichkeitskraut geht verloren. Die Autorin erzählt nach der Übersetzung von A. und R. Schrott in direkter, schnörkellos einfacher Sprache. Der Reiz der Erzählung liegt in der Auseinandersetzung mit allgemeingültigen Lebensthemen (Freundschaft, Todesangst, Unsterblichkeit) und Motiven, die in ähnlicher Form weltweit wieder...

Abitur-Training Mathematik. Abiturskript Mathematik. Gymnasium Bayern

Abitur-Training Mathematik. Abiturskript Mathematik. Gymnasium Bayern

Feuchtgebiete

Feuchtgebiete
Roman

Mathematik, Leistungskurs, Gymnasium Gesamtschule, Nordrhein-Westfalen

Mathematik, Leistungskurs, Gymnasium Gesamtschule, Nordrhein-Westfalen
2009 - 2012 ; mit CD-ROM ; [Zentralabitur 2013 NRW]

Die Inklusionslüge

Die Inklusionslüge
Behinderung im flexiblen Kapitalismus

Radikal mutig

Radikal mutig
meine Anleitung zum Anderssein

Was bin ich wert?

Was bin ich wert?
eine Preisermittlung

Investment Punk

Investment Punk
warum ihr schuftet und wir reich werden

Hier spricht Guantanamo

Roger Willemsen interviewt Ex-Häftlinge

DOS ge-packt

DOS ge-packt

MS-DOS 6.2 + 6.22

MS-DOS 6.2 + 6.22
komplette Übersicht aller Funktionen ; jetzt mit MS-DOS unter Windows 98

Computer-Forensik

Computer-Forensik
Systemeinbrüche Erkennen, Ermitteln, Aufklären

The Art of Computer Programming

The Art of Computer Programming
Combinatorial algorithms. Vol. 4A. Part 1

Die Computerwerkstatt

Die Computerwerkstatt
Für PCs, Notebooks, Tablets und Smartphones

Wireshark® 101

Wireshark® 101
Einführung in die Protokollanalyse Einführung in die ProtokollanalyseViele praktische Übungen zu jedem ThemaVorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt:Wichtige Bedienelemente und Datenfluss im NetzwerkAnsichten und Einstellungen anpassenErmittlung des besten Aufzeichnungsverfahrens und Anwendung von AufzeichungsfilternAnwendung von AnzeigefilternEinfärbung und Export interessanter PaketeTabellen und Diagramme erstellen und auswertenDatenverkehr rekonstruierenKommentare in Aufzeichnungsdatein und PaketenKommandozeilen-werkzeuge Übungsaufgaben und LösungenBeschreibung der AufzeichnungsdateinUmfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu...

Computer-Netzwerke

Computer-Netzwerke
Grundlagen, Funktionsweise, Anwendung

Die Kunst der Anonymität im Internet

Die Kunst der Anonymität im Internet
So schützen Sie Ihre Identität und Ihre Daten

TCP IP

TCP IP
der Klassiker ; Protokollanalysen ; Aufgaben und Lösungen

Blockchain Grundlagen

Blockchain Grundlagen
Eine Einführung in die elementaren Konzepte in 25 Schritten

Neuromancer

Roman

HTML ge-packt

HTML ge-packt
Mit dieser gepackten Referenz erhalten Sie alle Informationen, die Sie brauchen, um mit HTML Ihre Webseiten zu erstellen. Zugleich haben Sie eine kompakte Referenz zu CSS. Im zweiten Teil des Buches finden Sie viele wertvolle Tipps für die praktische Umsetzung und die Erweiterung Ihrer Webseite wie das Einbinden von Scripten und Multimedia-Elementen, die Providerauswahl und die Optimierung für Suchmaschinen.

Internationale Klassifikation psychischer Störungen

Internationale Klassifikation psychischer Störungen
ICD-10 Kapitel V (F) ; klinisch-diagnostische Leitlinien

Diagnostisches und statistisches Manual psychischer Störungen

Diagnostisches und statistisches Manual psychischer Störungen
Textrevision - DSM-IV-TR ; übersetzt nach der Textrevision der 4. Aufl

Linux-Server

Linux-Server
das Administrationshandbuch ; [Debian GNU, Linux ; SUSE Linux Enterprise Server ; Ubuntu Server Edition ; aktuell zu Ubuntu 12.04 LTS ; Linux-Server distributionsunabhängig einrichten und administrieren ; Backup, Sicherheit, Samba, LDAP, Web-, Mail- und FTP-Server, Datenbanken, Kerberos-Authentifizierung, IPv6, NFSv4 u.v.m. ; inklusive sofort einsetzbarer Praxislösungen]

Ipv6-Workshop (Zweite Auflage)

Ipv6-Workshop (Zweite Auflage)
Eine Praktische Einfhrung in Das Internet-Protokoll der Zukunft

Versionsverwaltung mit Git

Praxiseinstieg

Debian GNU, Linux

Debian GNU, Linux
das umfassende Handbuch ; [aktuell zu Debian 8 "Jessie" ; Installation, Konfiguration, Administration, Office, Internet, Audio, Video und Shell, Netzwerk einrichten, für Sicherheit sorgen, Serverdienste, Systemd und GRUB nutzen]

Hacker-Stories.

Hacker-Stories.
Kurzgeschichten von, für und gegen Hacker.

Der Hacker-Angriff

Der Hacker-Angriff

Hacker-Stories.

Hacker-Stories.
Kurzgeschichten von, für und gegen Hacker.

Kuckucksei

Kuckucksei
die Jagd auf die deutschen Hacker, die das Pentagon knackten

Forbidden Code.

Forbidden Code.
Die grundlegenden Techniken ernstzunehmender Hacker.

Buffer overflows

Buffer overflows

Spielplatz Computer

Spielplatz Computer
Kultur, Geschichte und Ästhetik des Computerspiels

Rootkits

Windows-Kernel unterwandern

Hacker-Connection

Hacker-Connection
die Eroberung eines Kontinents

Hackerland

Hackerland
das Logbuch der Szene

Metasploit

Metasploit
das Handbuch zum Penetration-Testing-Framework

Handbuch der Webnavigation

Handbuch der Webnavigation

Hacken Für Dummies

Hacken Für Dummies

Hackertales

Hackertales
Hackergeschichten von Freund & Feind

Hackerland

Hackerland
das Logbuch der Szene

Hacker

Geheimsprachen, Codes, Chiffren und Kryptosysteme

Geheimsprachen, Codes, Chiffren und Kryptosysteme
von den Hieroglyphen zum Digitalzeitalter

HTML-Handbuch

HTML-Handbuch

Jetzt lerne ich Apache 2

Jetzt lerne ich Apache 2
Webpublishing mit Perl, PHP, MySQL, Java Server Pages und Cocoon - komplettes Starterkit

HTML5 & CSS3 in der Praxis

HTML5 & CSS3 in der Praxis

Algebra, Kryptologie und Kodierungstheorie

Algebra, Kryptologie und Kodierungstheorie
mathematische Methoden der Datensicherheit ; mit zahlreichen Beispielen und 73 Aufgaben

Jetzt lerne ich UNIX

Jetzt lerne ich UNIX
der schnelle Einstieg in die Welt der Linux-Betriebssysteme ; [Start ohne Vorwissen]

FreeBSD de Luxe

FreeBSD de Luxe

The UNIX-haters Handbook

This book is for all people who are forced to use UNIX. It is a humorous book--pure entertainment--that maintains that UNIX is a computer virus with a user interface. It features letters from the thousands posted on the Internet's "UNIX-Haters" mailing list. It is not a computer handbook, tutorial, or reference. It is a self-help book that will let readers know they are not alone.

Das Anti-Hacker-Buch

Hacking School

Hacking School
Handbuch : interaktiver Trainingskurs ; [lernen Sie die Hacker-Methoden kennen!]

Geheime Botschaften

Geheime Botschaften
die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet

Die Musik der Primzahlen

Die Musik der Primzahlen
auf den Spuren des größten Rätsels der Mathematik

Exel ge-packt

Exel ge-packt

Word ge-packt

Word ge-packt
  • 936931-27-5 Spy catcher
  • Friedrich Nietzsche
  • Zukunft des Sozialen - Wege zum Grundeinkommen
  • 4140521681909
  • 9783499181474 Programmiersprache BASIC /Unter MS-DOS.
  • 9783890112091 Amiga Basic
  • 9783826608940 HTML ent-packt
  • 4001057904095 3D-Konstruktion mit GIGA-CAD
  • 9783826608605 Klotz, Karlhorst: Dr. Klotz's Computersicherheit
  • 9783893192397 Das 4.3 BSD UNIX Betriebssystem
  • 9783423084772 23 Die Geschichte des Hackers Karl Koch
  • 9783815829615 Das Buch Der Geheimen Verschlüsselungstechniken
  • 9781568843001
  • 9783936931273 Angriffe aus dem Netz
  • 9783499608575 Schröder, Burkhard: Tron
  • 9783815829516 Mehr Traffic für Ihre Webseite
  • 9783826613180 MySQL-PHP-Datenbankanwendungen
  • 9783826615962 MySQL 5 Professionell
  • 9783827313768 Go to Visual Basic 6.0
  • 9783826606724 Meine eigene WAP-Page
  • 9783499129124 MS Duz: Computisch für Hochstapler
  • 9783770440047 Bluff dich durch
  • 9783772315374 Das Internet Handbuch von Rudolf Georg
  • 9783645600569 Windows 7 richtig administrieren
  • 9783596144846 Wie werde ich Bill Gates? Aufzucht und Lebensweise des gemeinen Nerd
  • 9783826614828 PHP de Luxe
  • 9873887601106
  • 9783558720705 Das große Buch der IQ-Tests
  • 9783833493683 Mein Hexenweg
  • Die Lehren des Buddha
  • Die Datenschleuder
  • 9783868205947 Sun Tsu Die Kunst des Krieges
  • 9783868200010 Carl von Clausewitz Vom Kriege
  • 9789465122229 Major Hans von Dach Der totale Widerstand
  • 9783937715483 Nicholas Goodrick Clarke Die okkulten Wurzeln des Nationalsozialismus
  • 9783897412927 Antje Schrupp Was wäre wenn?
  • 9783897413931 Antje Schrupp Vote for Victoria!
  • Ming Yang Kao Encyclopedia of Algorithms
  • Klaus Beuth Digitaltechnik
  • Müller Walz Mikroprozessortechnik
  • Andrew S. Tannenbaum Computerarchitektur
  • Charles Petzold Code Wie Computer funktionieren
  • Uwe Meyer Compilerbau
  • Hanspeter Mössenböck Compilerbau
  • Aditya Y. Bhargava Algorithmen kapieren
  • Die Programmiersprache Rust