|
|
|
|
LEADER |
00000cam a2200000 i 4500 |
001 |
EBOOKCENTRAL_ocn903964580 |
003 |
OCoLC |
005 |
20240329122006.0 |
006 |
m o d |
007 |
cr cn||||||||| |
008 |
150123t20142014gw a ob 001 0 ger d |
040 |
|
|
|a E7B
|b eng
|e rda
|e pn
|c E7B
|d OCLCQ
|d EBLCP
|d YDXCP
|d IDEBK
|d DEBSZ
|d OCLCO
|d OCLCQ
|d DEBBG
|d OCLCF
|d UAB
|d OCLCQ
|d VT2
|d OCLCQ
|d UMI
|d OCLCO
|d OCLCQ
|d OCL
|d OCLCO
|d OCLCL
|
019 |
|
|
|a 898770210
|a 900088489
|a 1156471142
|
020 |
|
|
|a 9783486859164
|q (e-book)
|
020 |
|
|
|a 3486859161
|q (e-book)
|
020 |
|
|
|a 348677848X
|
020 |
|
|
|a 9783486778489
|
020 |
|
|
|a 3110399105
|
020 |
|
|
|a 9783110399103
|
020 |
|
|
|z 9783486778489
|
020 |
|
|
|z 9783110399103
|q (ePUB)
|
029 |
1 |
|
|a AU@
|b 000066046864
|
029 |
1 |
|
|a CHNEW
|b 000973368
|
029 |
1 |
|
|a CHNEW
|b 000975534
|
029 |
1 |
|
|a DEBBG
|b BV043017622
|
029 |
1 |
|
|a DEBSZ
|b 431837597
|
029 |
1 |
|
|a DEBSZ
|b 446771651
|
029 |
1 |
|
|a GBVCP
|b 813267153
|
035 |
|
|
|a (OCoLC)903964580
|z (OCoLC)898770210
|z (OCoLC)900088489
|z (OCoLC)1156471142
|
037 |
|
|
|a CL0501000115
|b Safari Books Online
|
050 |
|
4 |
|a QA76.585
|b .E254 2014eb
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Eckert, Claudia,
|e author.
|
245 |
1 |
0 |
|a IT-sicherheit :
|b Konzepte - Verfahren - protokolle /
|c Claudia Eckert ; Lektorat, Angelika Sperlich ; Herstellung, Tina Bonertz.
|
250 |
|
|
|a 9. Auflage.
|
264 |
|
1 |
|a Munich, Germany :
|b De Gruyter Oldenbourg,
|c 2014.
|
264 |
|
4 |
|c ©2014
|
300 |
|
|
|a 1 online resource (1,004 pages) :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
504 |
|
|
|a Includes bibliographical references and index.
|
588 |
0 |
|
|a Print version record.
|
505 |
0 |
|
|a Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Grundlegende Begriffe; 1.2 Schutzziele; 1.3 Schwachstellen, Bedrohungen, Angriffe; 1.3.1 Bedrohungen; 1.3.2 Angriffs- undAngreifer-Typen; 1.3.3 Rechtliche Rahmenbedingungen; 1.4 ComputerForensik; 1.5 Sicherheitsrichtlinie; 1.6 Sicherheitsinfrastruktur; 2 Spezielle Bedrohungen; 2.1 Einführung; 2.2 Buffer-Overflow; 2.2.1 Einführung; 2.2.2 Angriffe; 2.2.3 Gegenmaßnahmen; 2.3 Computerviren; 2.3.1 Eigenschaften; 2.3.2 Viren-Typen; 2.3.3 Gegenmaßnahmen; 2.4 Würmer; 2.5 Trojanisches Pferd; 2.5.1 Eigenschaften; 2.5.2 Gegenmaßnahmen; 2.6 Bot-Netze undSpam.
|
505 |
8 |
|
|a 2.6.1 Bot-Netze2.6.2 Spam; 2.7 MobilerCode; 2.7.1 Eigenschaften; 2.7.2 Sicherheitsbedrohungen; 2.7.3 Gegenmaßnahmen; 2.7.4 MobileApps; 3 Internet-(Un- )Sicherheit; 3.1 Einführung; 3.2 Internet-Protokollfamilie; 3.2.1 ISO/OSI-Referenzmodell; 3.2.2 DasTCP/IP-Referenzmodell; 3.2.3 Das Internet-Protokoll IP; 3.2.4 DasTransmissionControlProtokoll TCP; 3.2.5 DasUserDatagramProtocolUDP; 3.2.6 DHCP und NAT; 3.3 Sicherheitsprobleme; 3.3.1 Sicherheitsprobleme von IP; 3.3.2 Sicherheitsprobleme von ICMP; 3.3.3 Sicherheitsprobleme vonARP; 3.3.4 Sicherheitsprobleme vonUDPundTCP.
|
505 |
8 |
|
|a 3.4 Sicherheitsprobleme vonNetzdiensten3.4.1 DomainNameService (DNS); 3.4.2 NetworkFileSystem(NFS); 3.4.3 WeitereDienste; 3.5 Web-Anwendungen; 3.5.1 World Wide Web (WWW); 3.5.2 Sicherheitsprobleme; 3.5.3 OWASPTop-TenSicherheitsprobleme; 3.6 Analysetools undSystemhärtung; 4 Security Engineering; 4.1 Entwicklungsprozess; 4.1.1 AllgemeineKonstruktionsprinzipien; 4.1.2 Phasen; 4.1.3 BSI-Sicherheitsprozess; 4.2 Strukturanalyse; 4.3 Schutzbedarfsermittlung; 4.3.1 Schadensszenarien; 4.3.2 Schutzbedarf; 4.4 Bedrohungsanalyse; 4.4.1 Bedrohungsmatrix; 4.4.2 Bedrohungsbaum; 4.5 Risikoanalyse.
|
505 |
8 |
|
|a 4.5.1 Attributierung4.5.2 Penetrationstests; 4.6 Sicherheitsarchitektur und Betrieb; 4.6.1 Sicherheitsstrategie undSicherheitsmodell; 4.6.2 Systemarchitektur undValidierung; 4.6.3 Aufrechterhaltung im laufenden Betrieb; 4.7 Sicherheitsgrundfunktionen; 4.8 Realisierung der Grundfunktionen; 4.9 Security Development Lifecycle (SDL); 4.9.1 Die Entwicklungsphasen; 4.9.2 Bedrohungs- und Risikoanalyse; 5 Bewertungskriterien; 5.1 TCSEC-Kriterien; 5.1.1 Sicherheitsstufen; 5.1.2 Kritik am Orange Book; 5.2 IT-Kriterien; 5.2.1 Mechanismen; 5.2.2 Funktionsklassen; 5.2.3 Qualität; 5.3 ITSEC-Kriterien.
|
505 |
8 |
|
|a 5.3.1 Evaluationsstufen5.3.2 Qualität und Bewertung; 5.4 Common Criteria; 5.4.1 Überblick über dieCC; 5.4.2 CC-Funktionsklassen; 5.4.3 Schutzprofile; 5.4.4 Vertrauenswürdigkeitsklassen; 5.5 Zertifizierung; 6 Sicherheitsmodelle; 6.1 Modell-Klassifikation; 6.1.1 Objekte undSubjekte; 6.1.2 Zugriffsrechte; 6.1.3 Zugriffsbeschränkungen; 6.1.4 Sicherheitsstrategien; 6.2 Zugriffskontrollmodelle; 6.2.1 Zugriffsmatrix-Modell; 6.2.2 RollenbasierteModelle; 6.2.3 Chinese-Wall Modell; 6.2.4 Bell-LaPadula Modell; 6.3 Informationsflussmodelle; 6.3.1 Verbands-Modell; 6.4 Fazit undAusblick.
|
520 |
|
|
|a <!Doctype html public ""-//w3c//dtd html 4.0 transitional//en""> <html><head> <meta content=""text/html; charset=iso-8859-1"" http-equiv=content-type> <meta name=generator content=""mshtml 8.00.6001.23619""></head> <body> This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security. </body></html>
|
590 |
|
|
|a ProQuest Ebook Central
|b Ebook Central Academic Complete
|
650 |
|
0 |
|a Cloud computing
|x Security measures.
|
650 |
|
0 |
|a Information technology.
|
650 |
|
0 |
|a Information technology
|x Security measures.
|
650 |
|
0 |
|a Electronic data processing.
|
650 |
|
6 |
|a Infonuagique
|x Sécurité
|x Mesures.
|
650 |
|
6 |
|a Technologie de l'information.
|
650 |
|
6 |
|a Technologie de l'information
|x Sécurité
|x Mesures.
|
650 |
|
7 |
|a information technology.
|2 aat
|
650 |
|
7 |
|a Electronic data processing
|2 fast
|
650 |
|
7 |
|a Information technology
|2 fast
|
650 |
|
7 |
|a Information technology
|x Security measures
|2 fast
|
700 |
1 |
|
|a Sperlich, Angelika,
|e editor.
|
700 |
1 |
|
|a Bonertz, Tina,
|e book producer.
|
758 |
|
|
|i has work:
|a IT-Sicherheit (Text)
|1 https://id.oclc.org/worldcat/entity/E39PCFymJxhMp4MmpH8ptmHFjy
|4 https://id.oclc.org/worldcat/ontology/hasWork
|
776 |
0 |
8 |
|i Print version:
|a Eckert, Claudia.
|t IT-sicherheit : Konzepte - Verfahren - protokolle.
|b 9. Auflage.
|d Munich, Germany : De Gruyter Oldenbourg, ©2014
|h xiv, 990 pages
|z 9783486778489
|
856 |
4 |
0 |
|u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=1867185
|z Texto completo
|
936 |
|
|
|a BATCHLOAD
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL1867185
|
938 |
|
|
|a ebrary
|b EBRY
|n ebr11004458
|
938 |
|
|
|a ProQuest MyiLibrary Digital eBook Collection
|b IDEB
|n cis30084559
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 10921626
|
994 |
|
|
|a 92
|b IZTAP
|