Sicherheit in Kommunikationsnetzen / / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka.
Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Dar...
Saved in:
Superior document: | Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
---|---|
VerfasserIn: | |
Place / Publishing House: | Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2013] ©2013 |
Year of Publication: | 2013 |
Language: | German |
Online Access: | |
Physical Description: | 1 online resource (274 p.) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
9783486720174 |
---|---|
ctrlnum |
(DE-B1597)233082 (OCoLC)866440205 |
collection |
bib_alma |
record_format |
marc |
spelling |
Sorge, Christoph, author. aut http://id.loc.gov/vocabulary/relators/aut Sicherheit in Kommunikationsnetzen / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka. Berlin ; Boston : Oldenbourg Wissenschaftsverlag, [2013] ©2013 1 online resource (274 p.) text txt rdacontent computer c rdamedia online resource cr rdacarrier text file PDF rda Frontmatter -- Inhaltsverzeichnis -- 1 Einleitung -- Teil I: Grundlagen -- 2 Kommunikation in Netzen -- 3 Informations- und Kommunikationssicherheit -- 4 Kryptographie -- 5 Public-Key-Infrastrukturen -- Teil II: Absicherung lokaler Netze -- 6 Netzwerkinfrastrukturen -- 7 Authentifizierung im Netzwerk -- 8 WLAN-Sicherheit -- 9 Kerberos -- Teil III: Internet-Sicherheit -- 10 IPsec -- 11 Sicherheit der Transportschicht -- 12 DNS-Sicherheit -- Teil IV: Mobilfunk- und Web-Sicherheit -- 13 GSM und UMTS -- 14 Web-Sicherheit -- Teil V: Szenarien -- 15 Der Blickwinkel des Penetrationstesters -- 16 Der Blickwinkel des Sicherheitsbeauftragten -- Abkürzungsverzeichnis -- Literaturverzeichnis -- Index restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Darstellung, die – soweit möglich – auf abstrakte Modelle und formalen Notationen verzichtet. Zu jedem Kapitel werden Aufgaben zur Kontrolle von Wissensstand und Verständnis angeboten. Mode of access: Internet via World Wide Web. In German. Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) COMPUTERS / Computer Science. bisacsh Gruschka, Nils, author. aut http://id.loc.gov/vocabulary/relators/aut Lo Iacono, Luigi, author. aut http://id.loc.gov/vocabulary/relators/aut Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 9783110637212 ZDB-23-GPS Title is part of eBook package: De Gruyter eBook-Paket OWV Informatik 2013 9783110342680 ZDB-42-OIN print 9783486720167 https://doi.org/10.1524/9783486720174 https://www.degruyter.com/isbn/9783486720174 Cover https://www.degruyter.com/document/cover/isbn/9783486720174/original |
language |
German |
format |
eBook |
author |
Sorge, Christoph, Sorge, Christoph, Gruschka, Nils, Lo Iacono, Luigi, |
spellingShingle |
Sorge, Christoph, Sorge, Christoph, Gruschka, Nils, Lo Iacono, Luigi, Sicherheit in Kommunikationsnetzen / Frontmatter -- Inhaltsverzeichnis -- 1 Einleitung -- Teil I: Grundlagen -- 2 Kommunikation in Netzen -- 3 Informations- und Kommunikationssicherheit -- 4 Kryptographie -- 5 Public-Key-Infrastrukturen -- Teil II: Absicherung lokaler Netze -- 6 Netzwerkinfrastrukturen -- 7 Authentifizierung im Netzwerk -- 8 WLAN-Sicherheit -- 9 Kerberos -- Teil III: Internet-Sicherheit -- 10 IPsec -- 11 Sicherheit der Transportschicht -- 12 DNS-Sicherheit -- Teil IV: Mobilfunk- und Web-Sicherheit -- 13 GSM und UMTS -- 14 Web-Sicherheit -- Teil V: Szenarien -- 15 Der Blickwinkel des Penetrationstesters -- 16 Der Blickwinkel des Sicherheitsbeauftragten -- Abkürzungsverzeichnis -- Literaturverzeichnis -- Index |
author_facet |
Sorge, Christoph, Sorge, Christoph, Gruschka, Nils, Lo Iacono, Luigi, Gruschka, Nils, Gruschka, Nils, Lo Iacono, Luigi, Lo Iacono, Luigi, |
author_variant |
c s cs c s cs n g ng i l l il ill |
author_role |
VerfasserIn VerfasserIn VerfasserIn VerfasserIn |
author2 |
Gruschka, Nils, Gruschka, Nils, Lo Iacono, Luigi, Lo Iacono, Luigi, |
author2_variant |
n g ng i l l il ill |
author2_role |
VerfasserIn VerfasserIn VerfasserIn VerfasserIn |
author_sort |
Sorge, Christoph, |
title |
Sicherheit in Kommunikationsnetzen / |
title_full |
Sicherheit in Kommunikationsnetzen / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka. |
title_fullStr |
Sicherheit in Kommunikationsnetzen / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka. |
title_full_unstemmed |
Sicherheit in Kommunikationsnetzen / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka. |
title_auth |
Sicherheit in Kommunikationsnetzen / |
title_alt |
Frontmatter -- Inhaltsverzeichnis -- 1 Einleitung -- Teil I: Grundlagen -- 2 Kommunikation in Netzen -- 3 Informations- und Kommunikationssicherheit -- 4 Kryptographie -- 5 Public-Key-Infrastrukturen -- Teil II: Absicherung lokaler Netze -- 6 Netzwerkinfrastrukturen -- 7 Authentifizierung im Netzwerk -- 8 WLAN-Sicherheit -- 9 Kerberos -- Teil III: Internet-Sicherheit -- 10 IPsec -- 11 Sicherheit der Transportschicht -- 12 DNS-Sicherheit -- Teil IV: Mobilfunk- und Web-Sicherheit -- 13 GSM und UMTS -- 14 Web-Sicherheit -- Teil V: Szenarien -- 15 Der Blickwinkel des Penetrationstesters -- 16 Der Blickwinkel des Sicherheitsbeauftragten -- Abkürzungsverzeichnis -- Literaturverzeichnis -- Index |
title_new |
Sicherheit in Kommunikationsnetzen / |
title_sort |
sicherheit in kommunikationsnetzen / |
publisher |
Oldenbourg Wissenschaftsverlag, |
publishDate |
2013 |
physical |
1 online resource (274 p.) |
contents |
Frontmatter -- Inhaltsverzeichnis -- 1 Einleitung -- Teil I: Grundlagen -- 2 Kommunikation in Netzen -- 3 Informations- und Kommunikationssicherheit -- 4 Kryptographie -- 5 Public-Key-Infrastrukturen -- Teil II: Absicherung lokaler Netze -- 6 Netzwerkinfrastrukturen -- 7 Authentifizierung im Netzwerk -- 8 WLAN-Sicherheit -- 9 Kerberos -- Teil III: Internet-Sicherheit -- 10 IPsec -- 11 Sicherheit der Transportschicht -- 12 DNS-Sicherheit -- Teil IV: Mobilfunk- und Web-Sicherheit -- 13 GSM und UMTS -- 14 Web-Sicherheit -- Teil V: Szenarien -- 15 Der Blickwinkel des Penetrationstesters -- 16 Der Blickwinkel des Sicherheitsbeauftragten -- Abkürzungsverzeichnis -- Literaturverzeichnis -- Index |
isbn |
9783486720174 9783110637212 9783110342680 9783486720167 |
url |
https://doi.org/10.1524/9783486720174 https://www.degruyter.com/isbn/9783486720174 https://www.degruyter.com/document/cover/isbn/9783486720174/original |
illustrated |
Not Illustrated |
doi_str_mv |
10.1524/9783486720174 |
oclc_num |
866440205 |
work_keys_str_mv |
AT sorgechristoph sicherheitinkommunikationsnetzen AT gruschkanils sicherheitinkommunikationsnetzen AT loiaconoluigi sicherheitinkommunikationsnetzen |
status_str |
n |
ids_txt_mv |
(DE-B1597)233082 (OCoLC)866440205 |
carrierType_str_mv |
cr |
hierarchy_parent_title |
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 Title is part of eBook package: De Gruyter eBook-Paket OWV Informatik 2013 |
is_hierarchy_title |
Sicherheit in Kommunikationsnetzen / |
container_title |
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
author2_original_writing_str_mv |
noLinkedField noLinkedField noLinkedField noLinkedField |
_version_ |
1806145637480136704 |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03901nam a22007095i 4500</leader><controlfield tag="001">9783486720174</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20220424125308.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">220424t20132013gw fo d z ger d</controlfield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1002222607</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1004872602</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1011439912</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1013939549</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)979892052</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)984626087</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)987921612</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)992472442</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)999355256</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486720174</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1524/9783486720174</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)233082</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)866440205</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM014000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Sorge, Christoph, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit in Kommunikationsnetzen /</subfield><subfield code="c">Christoph Sorge, Luigi Lo Iacono, Nils Gruschka.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ;</subfield><subfield code="a">Boston : </subfield><subfield code="b">Oldenbourg Wissenschaftsverlag, </subfield><subfield code="c">[2013]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (274 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Inhaltsverzeichnis -- </subfield><subfield code="t">1 Einleitung -- </subfield><subfield code="t">Teil I: Grundlagen -- </subfield><subfield code="t">2 Kommunikation in Netzen -- </subfield><subfield code="t">3 Informations- und Kommunikationssicherheit -- </subfield><subfield code="t">4 Kryptographie -- </subfield><subfield code="t">5 Public-Key-Infrastrukturen -- </subfield><subfield code="t">Teil II: Absicherung lokaler Netze -- </subfield><subfield code="t">6 Netzwerkinfrastrukturen -- </subfield><subfield code="t">7 Authentifizierung im Netzwerk -- </subfield><subfield code="t">8 WLAN-Sicherheit -- </subfield><subfield code="t">9 Kerberos -- </subfield><subfield code="t">Teil III: Internet-Sicherheit -- </subfield><subfield code="t">10 IPsec -- </subfield><subfield code="t">11 Sicherheit der Transportschicht -- </subfield><subfield code="t">12 DNS-Sicherheit -- </subfield><subfield code="t">Teil IV: Mobilfunk- und Web-Sicherheit -- </subfield><subfield code="t">13 GSM und UMTS -- </subfield><subfield code="t">14 Web-Sicherheit -- </subfield><subfield code="t">Teil V: Szenarien -- </subfield><subfield code="t">15 Der Blickwinkel des Penetrationstesters -- </subfield><subfield code="t">16 Der Blickwinkel des Sicherheitsbeauftragten -- </subfield><subfield code="t">Abkürzungsverzeichnis -- </subfield><subfield code="t">Literaturverzeichnis -- </subfield><subfield code="t">Index</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Darstellung, die – soweit möglich – auf abstrakte Modelle und formalen Notationen verzichtet. Zu jedem Kapitel werden Aufgaben zur Kontrolle von Wissensstand und Verständnis angeboten.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Computer Science.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gruschka, Nils, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lo Iacono, Luigi, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DGBA Physical Sciences 2000 - 2014</subfield><subfield code="z">9783110637212</subfield><subfield code="o">ZDB-23-GPS</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">eBook-Paket OWV Informatik 2013</subfield><subfield code="z">9783110342680</subfield><subfield code="o">ZDB-42-OIN</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">print</subfield><subfield code="z">9783486720167</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1524/9783486720174</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783486720174</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783486720174/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-GPS</subfield><subfield code="c">2000</subfield><subfield code="d">2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-42-OIN</subfield><subfield code="b">2013</subfield></datafield></record></collection> |