|
|
|
|
LEADER |
00000cam a2200000 4500 |
001 |
EBOOKCENTRAL_ocn866440205 |
003 |
OCoLC |
005 |
20240329122006.0 |
006 |
m o d |
007 |
cr |n||||||||| |
008 |
131221s2013 gw ob 001 0 ger d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d OCLCQ
|d N$T
|d OCLCF
|d OCLCQ
|d OCLCO
|d YDXCP
|d DEBSZ
|d OCLCO
|d OCL
|d OCLCO
|d OCLCQ
|d OCLCO
|d OCLCA
|d OCLCQ
|d OCLCA
|d DEGRU
|d OCLCQ
|d K6U
|d OCLCQ
|d U9X
|d UWK
|d OCLCQ
|d OCLCO
|d OCLCQ
|d OCLCO
|d OCLCL
|
019 |
|
|
|a 902327138
|
020 |
|
|
|a 9783486720174
|q (electronic bk.)
|
020 |
|
|
|a 3486720171
|q (electronic bk.)
|
029 |
1 |
|
|a AU@
|b 000055939878
|
029 |
1 |
|
|a DEBSZ
|b 43155305X
|
035 |
|
|
|a (OCoLC)866440205
|z (OCoLC)902327138
|
050 |
|
4 |
|a TK5105.59
|
072 |
|
7 |
|a COM
|x 043050
|2 bisacsh
|
082 |
0 |
4 |
|a 005.8
|
084 |
|
|
|a ST 276
|2 rvk
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Sorge, Christoph.
|
245 |
1 |
0 |
|a Sicherheit in Kommunikationsnetzen.
|
260 |
|
|
|a München :
|b Oldenbourg Verlag,
|c 2013.
|
300 |
|
|
|a 1 online resource (273 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
504 |
|
|
|a Includes bibliographical references and index.
|
505 |
0 |
|
|a 1 Einleitung; 1.1 Gegenstand des Buches; 1.2 Aufbau des Buches; 1.3 Zielgruppe; 1.4 Anforderungen an den Leser; 1.5 Konventionen in diesem Buch; 1.6 Feedback; 1.7 Danksagung; I Grundlagen; 2 Kommunikation in Netzen; 2.1 Lernziele; 2.2 Einleitung; 2.2.1 Was ist das Internet?; 2.2.2 Geschichte des Internets; 2.3 Schichtenmodell der Kommunikation; 2.3.1 Motivation f ̈ur Schichtenmodelle; 2.3.2 ISO/OSI-Referenzmodell; 2.3.3 Das Internetmodell; 3 Informations- und Kommunikationssicherheit; 3.1 Lernziele; 3.2 Einleitung; 3.3 Gefahren und Angriffe; 3.3.1 Passive Angriffe; 3.3.2 Aktive Angriffe.
|
505 |
8 |
|
|a 3.4 Sicherheitsanalyse3.5 Sicherheitsdienste; 3.5.1 Vertraulichkeit; 3.5.2 Integrit ̈at; 3.5.3 Authentifizierung; 3.5.4 Nicht-Abstreitbarkeit; 3.5.5 Zugangs- und Zugriffskontrolle; 4 Kryptographie; 4.1 Lernziele; 4.2 Einleitung; 4.3 Symmetrische Kryptosysteme; 4.3.1 Block- und Stromchiffren; 4.3.2 Betriebsarten von Blockchiffren; 4.3.3 Padding; 4.4 Message Authentication Code; 4.5 Kryptographische Hashfunktion; 4.5.1 Resistenz-Eigenschaften; 4.5.2 Realisierung von Hashfunktionen; 4.5.3 HMAC: Hashfunktion-basierender MAC; 4.6 Asymmetrische Kryptosysteme; 4.7 Hybride Kryptosysteme.
|
505 |
8 |
|
|a 4.8 Digitale Signatur4.8.1 Signaturverfahren mit Nachrichtenr ̈uckgewinnung; 4.8.2 Signaturverfahren mit Anhang; 4.9 ̈Ubungsaufgaben; 5 Public-Key-Infrastrukturen; 5.1 Lernziele; 5.2 Einleitung; 5.3 Akteure und Komponenten in einer PKI; 5.4 Registrierungsinstanz; 5.5 Zertifizierungsinstanz; 5.6 Vertrauensmodelle; 5.7 X.509-Zertifikate; 5.8 Sperrliste; 5.9 Verzeichnisdienst; 5.10 Gültigkeitsmodell; 5.10.1 Schalenmodell; 5.10.2 Modifiziertes Schalenmodell; 5.10.3 Kettenmodell; 5.10.4 X.509-konforme G ̈ultigkeitspr ̈ufung; 5.11 Übungsaufgaben; II Absicherung lokaler Netze; 6 Netzwerkinfrastrukturen.
|
505 |
8 |
|
|a 6.1 Lernziele6.2 Einleitung; 6.3 Angriffe in lokalen Netzen; 6.3.1 CAM Table Flooding; 6.3.2 ARP Spoofing; 6.4 Abwehrmaßnahmen in der Netzwerkinfrastruktur; 6.5 Firewalls; 6.5.1 Erstellung von Firewall-Policies; 6.5.2 Paket-Filter; 6.5.3 Anwendungs-Firewall; 6.5.4 Sichtbarkeit; 6.5.5 Intrusion-Detection-Systeme; 6.5.6 Probleme und Grenzen von Firewalls; 6.6 Firewall-Architekturen; 6.6.1 Einfacher Paketfilter; 6.6.2 Dual-Homed-Host-Architektur; 6.6.3 Screened-Host-Architektur; 6.6.4 Screened-Subnet-Architektur; 6.7 Virtuelle LANs; 6.8 802.1X; 6.9 ̈Ubungsaufgaben.
|
505 |
8 |
|
|a 7 Authentifizierung im Netzwerk7.1 Lernziele; 7.2 Einleitung; 7.3 Einfache Authentifizierungsprotokolle; 7.3.1 PAP; 7.3.2 S/Key; 7.3.3 CHAP; 7.4 Extensible Authentication Protocoll (EAP); 7.4.1 Einf ̈uhrung; 7.4.2 EAP-Protokoll; 7.4.3 EAP-TLS; 7.4.4 EAP-TTLS; 7.5 Weitere Authentifizierungs-Protokolle; 7.6 Authentifizierungs-Methoden in Netzwerkprotokollen; 7.7 ̈Ubungsaufgaben; 8 WLAN-Sicherheit; 8.1 Lernziele; 8.2 Einleitung; 8.3 Wired Equivalent Privacy; 8.3.1 Verschl ̈usselung; 8.3.2 Authentifizierung; 8.3.3 Integrit ̈atsschutz; 8.4 802.11i, WPA und WPA2.
|
500 |
|
|
|a 8.4.1 Authentifizierung und Schl ̈usselmanagement.
|
500 |
|
|
|a Sicherheit in Kommunikationsnetzen.
|
588 |
0 |
|
|a Print version record.
|
520 |
|
|
|a Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Darstellung, die - soweit möglich - auf abstrakte Modelle und formalen Notationen verzichtet. Zu jedem Kapitel werden Aufgaben zur Kontrolle von Wissensstand und Verständnis angeboten.
|
590 |
|
|
|a ProQuest Ebook Central
|b Ebook Central Academic Complete
|
650 |
|
0 |
|a Computer networks
|x Security measures
|v Congresses.
|
650 |
|
0 |
|a Computer security
|v Congresses.
|
650 |
|
0 |
|a Cryptography
|v Congresses.
|
650 |
|
6 |
|a Réseaux d'ordinateurs
|x Sécurité
|x Mesures
|v Congrès.
|
650 |
|
6 |
|a Sécurité informatique
|v Congrès.
|
650 |
|
6 |
|a Cryptographie
|v Congrès.
|
650 |
|
7 |
|a COMPUTERS
|x Networking
|x Security.
|2 bisacsh
|
650 |
|
7 |
|a Computer networks
|x Security measures
|2 fast
|
650 |
|
7 |
|a Computer security
|2 fast
|
650 |
|
7 |
|a Cryptography
|2 fast
|
655 |
|
7 |
|a Conference papers and proceedings
|2 fast
|
700 |
1 |
|
|a Lo Iacono, Luigi.
|
700 |
1 |
|
|a Gruschka, Nils.
|
758 |
|
|
|i has work:
|a Sicherheit in Kommunikationsnetzen (Text)
|1 https://id.oclc.org/worldcat/entity/E39PCFxFWqd84Pw6ttvwMjXdFC
|4 https://id.oclc.org/worldcat/ontology/hasWork
|
776 |
0 |
8 |
|i Print version:
|a Sorge, Christoph.
|t Sicherheit in Kommunikationsnetzen.
|d München : De Gruyter, ©2013
|
856 |
4 |
0 |
|u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=1524463
|z Texto completo
|
936 |
|
|
|a BATCHLOAD
|
938 |
|
|
|a De Gruyter
|b DEGR
|n 9783486720174
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL1524463
|
938 |
|
|
|a EBSCOhost
|b EBSC
|n 674536
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 10914961
|
994 |
|
|
|a 92
|b IZTAP
|