Cargando…

IT-sicherheit : Konzepte - Verfahren - protokolle /

<!Doctype html public ""-//w3c//dtd html 4.0 transitional//en""> <html><head> <meta content=""text/html; charset=iso-8859-1"" http-equiv=content-type> <meta name=generator content=""mshtml 8.00.6001.23619""><...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Eckert, Claudia (Autor)
Otros Autores: Sperlich, Angelika (Editor )
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Munich, Germany : De Gruyter Oldenbourg, 2014.
Edición:9. Auflage.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000 i 4500
001 EBOOKCENTRAL_ocn903964580
003 OCoLC
005 20240329122006.0
006 m o d
007 cr cn|||||||||
008 150123t20142014gw a ob 001 0 ger d
040 |a E7B  |b eng  |e rda  |e pn  |c E7B  |d OCLCQ  |d EBLCP  |d YDXCP  |d IDEBK  |d DEBSZ  |d OCLCO  |d OCLCQ  |d DEBBG  |d OCLCF  |d UAB  |d OCLCQ  |d VT2  |d OCLCQ  |d UMI  |d OCLCO  |d OCLCQ  |d OCL  |d OCLCO  |d OCLCL 
019 |a 898770210  |a 900088489  |a 1156471142 
020 |a 9783486859164  |q (e-book) 
020 |a 3486859161  |q (e-book) 
020 |a 348677848X 
020 |a 9783486778489 
020 |a 3110399105 
020 |a 9783110399103 
020 |z 9783486778489 
020 |z 9783110399103  |q (ePUB) 
029 1 |a AU@  |b 000066046864 
029 1 |a CHNEW  |b 000973368 
029 1 |a CHNEW  |b 000975534 
029 1 |a DEBBG  |b BV043017622 
029 1 |a DEBSZ  |b 431837597 
029 1 |a DEBSZ  |b 446771651 
029 1 |a GBVCP  |b 813267153 
035 |a (OCoLC)903964580  |z (OCoLC)898770210  |z (OCoLC)900088489  |z (OCoLC)1156471142 
037 |a CL0501000115  |b Safari Books Online 
050 4 |a QA76.585  |b .E254 2014eb 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Eckert, Claudia,  |e author. 
245 1 0 |a IT-sicherheit :  |b Konzepte - Verfahren - protokolle /  |c Claudia Eckert ; Lektorat, Angelika Sperlich ; Herstellung, Tina Bonertz. 
250 |a 9. Auflage. 
264 1 |a Munich, Germany :  |b De Gruyter Oldenbourg,  |c 2014. 
264 4 |c ©2014 
300 |a 1 online resource (1,004 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
504 |a Includes bibliographical references and index. 
588 0 |a Print version record. 
505 0 |a Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Grundlegende Begriffe; 1.2 Schutzziele; 1.3 Schwachstellen, Bedrohungen, Angriffe; 1.3.1 Bedrohungen; 1.3.2 Angriffs- undAngreifer-Typen; 1.3.3 Rechtliche Rahmenbedingungen; 1.4 ComputerForensik; 1.5 Sicherheitsrichtlinie; 1.6 Sicherheitsinfrastruktur; 2 Spezielle Bedrohungen; 2.1 Einführung; 2.2 Buffer-Overflow; 2.2.1 Einführung; 2.2.2 Angriffe; 2.2.3 Gegenmaßnahmen; 2.3 Computerviren; 2.3.1 Eigenschaften; 2.3.2 Viren-Typen; 2.3.3 Gegenmaßnahmen; 2.4 Würmer; 2.5 Trojanisches Pferd; 2.5.1 Eigenschaften; 2.5.2 Gegenmaßnahmen; 2.6 Bot-Netze undSpam. 
505 8 |a 2.6.1 Bot-Netze2.6.2 Spam; 2.7 MobilerCode; 2.7.1 Eigenschaften; 2.7.2 Sicherheitsbedrohungen; 2.7.3 Gegenmaßnahmen; 2.7.4 MobileApps; 3 Internet-(Un- )Sicherheit; 3.1 Einführung; 3.2 Internet-Protokollfamilie; 3.2.1 ISO/OSI-Referenzmodell; 3.2.2 DasTCP/IP-Referenzmodell; 3.2.3 Das Internet-Protokoll IP; 3.2.4 DasTransmissionControlProtokoll TCP; 3.2.5 DasUserDatagramProtocolUDP; 3.2.6 DHCP und NAT; 3.3 Sicherheitsprobleme; 3.3.1 Sicherheitsprobleme von IP; 3.3.2 Sicherheitsprobleme von ICMP; 3.3.3 Sicherheitsprobleme vonARP; 3.3.4 Sicherheitsprobleme vonUDPundTCP. 
505 8 |a 3.4 Sicherheitsprobleme vonNetzdiensten3.4.1 DomainNameService (DNS); 3.4.2 NetworkFileSystem(NFS); 3.4.3 WeitereDienste; 3.5 Web-Anwendungen; 3.5.1 World Wide Web (WWW); 3.5.2 Sicherheitsprobleme; 3.5.3 OWASPTop-TenSicherheitsprobleme; 3.6 Analysetools undSystemhärtung; 4 Security Engineering; 4.1 Entwicklungsprozess; 4.1.1 AllgemeineKonstruktionsprinzipien; 4.1.2 Phasen; 4.1.3 BSI-Sicherheitsprozess; 4.2 Strukturanalyse; 4.3 Schutzbedarfsermittlung; 4.3.1 Schadensszenarien; 4.3.2 Schutzbedarf; 4.4 Bedrohungsanalyse; 4.4.1 Bedrohungsmatrix; 4.4.2 Bedrohungsbaum; 4.5 Risikoanalyse. 
505 8 |a 4.5.1 Attributierung4.5.2 Penetrationstests; 4.6 Sicherheitsarchitektur und Betrieb; 4.6.1 Sicherheitsstrategie undSicherheitsmodell; 4.6.2 Systemarchitektur undValidierung; 4.6.3 Aufrechterhaltung im laufenden Betrieb; 4.7 Sicherheitsgrundfunktionen; 4.8 Realisierung der Grundfunktionen; 4.9 Security Development Lifecycle (SDL); 4.9.1 Die Entwicklungsphasen; 4.9.2 Bedrohungs- und Risikoanalyse; 5 Bewertungskriterien; 5.1 TCSEC-Kriterien; 5.1.1 Sicherheitsstufen; 5.1.2 Kritik am Orange Book; 5.2 IT-Kriterien; 5.2.1 Mechanismen; 5.2.2 Funktionsklassen; 5.2.3 Qualität; 5.3 ITSEC-Kriterien. 
505 8 |a 5.3.1 Evaluationsstufen5.3.2 Qualität und Bewertung; 5.4 Common Criteria; 5.4.1 Überblick über dieCC; 5.4.2 CC-Funktionsklassen; 5.4.3 Schutzprofile; 5.4.4 Vertrauenswürdigkeitsklassen; 5.5 Zertifizierung; 6 Sicherheitsmodelle; 6.1 Modell-Klassifikation; 6.1.1 Objekte undSubjekte; 6.1.2 Zugriffsrechte; 6.1.3 Zugriffsbeschränkungen; 6.1.4 Sicherheitsstrategien; 6.2 Zugriffskontrollmodelle; 6.2.1 Zugriffsmatrix-Modell; 6.2.2 RollenbasierteModelle; 6.2.3 Chinese-Wall Modell; 6.2.4 Bell-LaPadula Modell; 6.3 Informationsflussmodelle; 6.3.1 Verbands-Modell; 6.4 Fazit undAusblick. 
520 |a <!Doctype html public ""-//w3c//dtd html 4.0 transitional//en""> <html><head> <meta content=""text/html; charset=iso-8859-1"" http-equiv=content-type> <meta name=generator content=""mshtml 8.00.6001.23619""></head> <body> This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security. </body></html> 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Cloud computing  |x Security measures. 
650 0 |a Information technology. 
650 0 |a Information technology  |x Security measures. 
650 0 |a Electronic data processing. 
650 6 |a Infonuagique  |x Sécurité  |x Mesures. 
650 6 |a Technologie de l'information. 
650 6 |a Technologie de l'information  |x Sécurité  |x Mesures. 
650 7 |a information technology.  |2 aat 
650 7 |a Electronic data processing  |2 fast 
650 7 |a Information technology  |2 fast 
650 7 |a Information technology  |x Security measures  |2 fast 
700 1 |a Sperlich, Angelika,  |e editor. 
700 1 |a Bonertz, Tina,  |e book producer. 
758 |i has work:  |a IT-Sicherheit (Text)  |1 https://id.oclc.org/worldcat/entity/E39PCFymJxhMp4MmpH8ptmHFjy  |4 https://id.oclc.org/worldcat/ontology/hasWork 
776 0 8 |i Print version:  |a Eckert, Claudia.  |t IT-sicherheit : Konzepte - Verfahren - protokolle.  |b 9. Auflage.  |d Munich, Germany : De Gruyter Oldenbourg, ©2014  |h xiv, 990 pages  |z 9783486778489 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=1867185  |z Texto completo 
936 |a BATCHLOAD 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL1867185 
938 |a ebrary  |b EBRY  |n ebr11004458 
938 |a ProQuest MyiLibrary Digital eBook Collection  |b IDEB  |n cis30084559 
938 |a YBP Library Services  |b YANK  |n 10921626 
994 |a 92  |b IZTAP