Cargando…

Sicherheit in Kommunikationsnetzen.

Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Sorge, Christoph
Otros Autores: Lo Iacono, Luigi, Gruschka, Nils
Formato: Electrónico eBook
Idioma:Alemán
Publicado: München : Oldenbourg Verlag, 2013.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000 4500
001 EBOOKCENTRAL_ocn866440205
003 OCoLC
005 20240329122006.0
006 m o d
007 cr |n|||||||||
008 131221s2013 gw ob 001 0 ger d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d OCLCQ  |d N$T  |d OCLCF  |d OCLCQ  |d OCLCO  |d YDXCP  |d DEBSZ  |d OCLCO  |d OCL  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCA  |d OCLCQ  |d OCLCA  |d DEGRU  |d OCLCQ  |d K6U  |d OCLCQ  |d U9X  |d UWK  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCL 
019 |a 902327138 
020 |a 9783486720174  |q (electronic bk.) 
020 |a 3486720171  |q (electronic bk.) 
029 1 |a AU@  |b 000055939878 
029 1 |a DEBSZ  |b 43155305X 
035 |a (OCoLC)866440205  |z (OCoLC)902327138 
050 4 |a TK5105.59 
072 7 |a COM  |x 043050  |2 bisacsh 
082 0 4 |a 005.8 
084 |a ST 276  |2 rvk 
049 |a UAMI 
100 1 |a Sorge, Christoph. 
245 1 0 |a Sicherheit in Kommunikationsnetzen. 
260 |a München :  |b Oldenbourg Verlag,  |c 2013. 
300 |a 1 online resource (273 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
504 |a Includes bibliographical references and index. 
505 0 |a 1 Einleitung; 1.1 Gegenstand des Buches; 1.2 Aufbau des Buches; 1.3 Zielgruppe; 1.4 Anforderungen an den Leser; 1.5 Konventionen in diesem Buch; 1.6 Feedback; 1.7 Danksagung; I Grundlagen; 2 Kommunikation in Netzen; 2.1 Lernziele; 2.2 Einleitung; 2.2.1 Was ist das Internet?; 2.2.2 Geschichte des Internets; 2.3 Schichtenmodell der Kommunikation; 2.3.1 Motivation f ̈ur Schichtenmodelle; 2.3.2 ISO/OSI-Referenzmodell; 2.3.3 Das Internetmodell; 3 Informations- und Kommunikationssicherheit; 3.1 Lernziele; 3.2 Einleitung; 3.3 Gefahren und Angriffe; 3.3.1 Passive Angriffe; 3.3.2 Aktive Angriffe. 
505 8 |a 3.4 Sicherheitsanalyse3.5 Sicherheitsdienste; 3.5.1 Vertraulichkeit; 3.5.2 Integrit ̈at; 3.5.3 Authentifizierung; 3.5.4 Nicht-Abstreitbarkeit; 3.5.5 Zugangs- und Zugriffskontrolle; 4 Kryptographie; 4.1 Lernziele; 4.2 Einleitung; 4.3 Symmetrische Kryptosysteme; 4.3.1 Block- und Stromchiffren; 4.3.2 Betriebsarten von Blockchiffren; 4.3.3 Padding; 4.4 Message Authentication Code; 4.5 Kryptographische Hashfunktion; 4.5.1 Resistenz-Eigenschaften; 4.5.2 Realisierung von Hashfunktionen; 4.5.3 HMAC: Hashfunktion-basierender MAC; 4.6 Asymmetrische Kryptosysteme; 4.7 Hybride Kryptosysteme. 
505 8 |a 4.8 Digitale Signatur4.8.1 Signaturverfahren mit Nachrichtenr ̈uckgewinnung; 4.8.2 Signaturverfahren mit Anhang; 4.9 ̈Ubungsaufgaben; 5 Public-Key-Infrastrukturen; 5.1 Lernziele; 5.2 Einleitung; 5.3 Akteure und Komponenten in einer PKI; 5.4 Registrierungsinstanz; 5.5 Zertifizierungsinstanz; 5.6 Vertrauensmodelle; 5.7 X.509-Zertifikate; 5.8 Sperrliste; 5.9 Verzeichnisdienst; 5.10 Gültigkeitsmodell; 5.10.1 Schalenmodell; 5.10.2 Modifiziertes Schalenmodell; 5.10.3 Kettenmodell; 5.10.4 X.509-konforme G ̈ultigkeitspr ̈ufung; 5.11 Übungsaufgaben; II Absicherung lokaler Netze; 6 Netzwerkinfrastrukturen. 
505 8 |a 6.1 Lernziele6.2 Einleitung; 6.3 Angriffe in lokalen Netzen; 6.3.1 CAM Table Flooding; 6.3.2 ARP Spoofing; 6.4 Abwehrmaßnahmen in der Netzwerkinfrastruktur; 6.5 Firewalls; 6.5.1 Erstellung von Firewall-Policies; 6.5.2 Paket-Filter; 6.5.3 Anwendungs-Firewall; 6.5.4 Sichtbarkeit; 6.5.5 Intrusion-Detection-Systeme; 6.5.6 Probleme und Grenzen von Firewalls; 6.6 Firewall-Architekturen; 6.6.1 Einfacher Paketfilter; 6.6.2 Dual-Homed-Host-Architektur; 6.6.3 Screened-Host-Architektur; 6.6.4 Screened-Subnet-Architektur; 6.7 Virtuelle LANs; 6.8 802.1X; 6.9 ̈Ubungsaufgaben. 
505 8 |a 7 Authentifizierung im Netzwerk7.1 Lernziele; 7.2 Einleitung; 7.3 Einfache Authentifizierungsprotokolle; 7.3.1 PAP; 7.3.2 S/Key; 7.3.3 CHAP; 7.4 Extensible Authentication Protocoll (EAP); 7.4.1 Einf ̈uhrung; 7.4.2 EAP-Protokoll; 7.4.3 EAP-TLS; 7.4.4 EAP-TTLS; 7.5 Weitere Authentifizierungs-Protokolle; 7.6 Authentifizierungs-Methoden in Netzwerkprotokollen; 7.7 ̈Ubungsaufgaben; 8 WLAN-Sicherheit; 8.1 Lernziele; 8.2 Einleitung; 8.3 Wired Equivalent Privacy; 8.3.1 Verschl ̈usselung; 8.3.2 Authentifizierung; 8.3.3 Integrit ̈atsschutz; 8.4 802.11i, WPA und WPA2. 
500 |a 8.4.1 Authentifizierung und Schl ̈usselmanagement. 
500 |a Sicherheit in Kommunikationsnetzen. 
588 0 |a Print version record. 
520 |a Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Darstellung, die - soweit möglich - auf abstrakte Modelle und formalen Notationen verzichtet. Zu jedem Kapitel werden Aufgaben zur Kontrolle von Wissensstand und Verständnis angeboten. 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Computer networks  |x Security measures  |v Congresses. 
650 0 |a Computer security  |v Congresses. 
650 0 |a Cryptography  |v Congresses. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures  |v Congrès. 
650 6 |a Sécurité informatique  |v Congrès. 
650 6 |a Cryptographie  |v Congrès. 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a Computer networks  |x Security measures  |2 fast 
650 7 |a Computer security  |2 fast 
650 7 |a Cryptography  |2 fast 
655 7 |a Conference papers and proceedings  |2 fast 
700 1 |a Lo Iacono, Luigi. 
700 1 |a Gruschka, Nils. 
758 |i has work:  |a Sicherheit in Kommunikationsnetzen (Text)  |1 https://id.oclc.org/worldcat/entity/E39PCFxFWqd84Pw6ttvwMjXdFC  |4 https://id.oclc.org/worldcat/ontology/hasWork 
776 0 8 |i Print version:  |a Sorge, Christoph.  |t Sicherheit in Kommunikationsnetzen.  |d München : De Gruyter, ©2013 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=1524463  |z Texto completo 
936 |a BATCHLOAD 
938 |a De Gruyter  |b DEGR  |n 9783486720174 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL1524463 
938 |a EBSCOhost  |b EBSC  |n 674536 
938 |a YBP Library Services  |b YANK  |n 10914961 
994 |a 92  |b IZTAP