Sicherheit in Kommunikationsnetzen / / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka.

Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Dar...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
Place / Publishing House:Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2013]
©2013
Year of Publication:2013
Language:German
Online Access:
Physical Description:1 online resource (274 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 9783486720174
ctrlnum (DE-B1597)233082
(OCoLC)866440205
collection bib_alma
record_format marc
spelling Sorge, Christoph, author. aut http://id.loc.gov/vocabulary/relators/aut
Sicherheit in Kommunikationsnetzen / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka.
Berlin ; Boston : Oldenbourg Wissenschaftsverlag, [2013]
©2013
1 online resource (274 p.)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
text file PDF rda
Frontmatter -- Inhaltsverzeichnis -- 1 Einleitung -- Teil I: Grundlagen -- 2 Kommunikation in Netzen -- 3 Informations- und Kommunikationssicherheit -- 4 Kryptographie -- 5 Public-Key-Infrastrukturen -- Teil II: Absicherung lokaler Netze -- 6 Netzwerkinfrastrukturen -- 7 Authentifizierung im Netzwerk -- 8 WLAN-Sicherheit -- 9 Kerberos -- Teil III: Internet-Sicherheit -- 10 IPsec -- 11 Sicherheit der Transportschicht -- 12 DNS-Sicherheit -- Teil IV: Mobilfunk- und Web-Sicherheit -- 13 GSM und UMTS -- 14 Web-Sicherheit -- Teil V: Szenarien -- 15 Der Blickwinkel des Penetrationstesters -- 16 Der Blickwinkel des Sicherheitsbeauftragten -- Abkürzungsverzeichnis -- Literaturverzeichnis -- Index
restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star
Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Darstellung, die – soweit möglich – auf abstrakte Modelle und formalen Notationen verzichtet. Zu jedem Kapitel werden Aufgaben zur Kontrolle von Wissensstand und Verständnis angeboten.
Mode of access: Internet via World Wide Web.
In German.
Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)
COMPUTERS / Computer Science. bisacsh
Gruschka, Nils, author. aut http://id.loc.gov/vocabulary/relators/aut
Lo Iacono, Luigi, author. aut http://id.loc.gov/vocabulary/relators/aut
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 9783110637212 ZDB-23-GPS
Title is part of eBook package: De Gruyter eBook-Paket OWV  Informatik 2013 9783110342680 ZDB-42-OIN
print 9783486720167
https://doi.org/10.1524/9783486720174
https://www.degruyter.com/isbn/9783486720174
Cover https://www.degruyter.com/document/cover/isbn/9783486720174/original
language German
format eBook
author Sorge, Christoph,
Sorge, Christoph,
Gruschka, Nils,
Lo Iacono, Luigi,
spellingShingle Sorge, Christoph,
Sorge, Christoph,
Gruschka, Nils,
Lo Iacono, Luigi,
Sicherheit in Kommunikationsnetzen /
Frontmatter --
Inhaltsverzeichnis --
1 Einleitung --
Teil I: Grundlagen --
2 Kommunikation in Netzen --
3 Informations- und Kommunikationssicherheit --
4 Kryptographie --
5 Public-Key-Infrastrukturen --
Teil II: Absicherung lokaler Netze --
6 Netzwerkinfrastrukturen --
7 Authentifizierung im Netzwerk --
8 WLAN-Sicherheit --
9 Kerberos --
Teil III: Internet-Sicherheit --
10 IPsec --
11 Sicherheit der Transportschicht --
12 DNS-Sicherheit --
Teil IV: Mobilfunk- und Web-Sicherheit --
13 GSM und UMTS --
14 Web-Sicherheit --
Teil V: Szenarien --
15 Der Blickwinkel des Penetrationstesters --
16 Der Blickwinkel des Sicherheitsbeauftragten --
Abkürzungsverzeichnis --
Literaturverzeichnis --
Index
author_facet Sorge, Christoph,
Sorge, Christoph,
Gruschka, Nils,
Lo Iacono, Luigi,
Gruschka, Nils,
Gruschka, Nils,
Lo Iacono, Luigi,
Lo Iacono, Luigi,
author_variant c s cs
c s cs
n g ng
i l l il ill
author_role VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
author2 Gruschka, Nils,
Gruschka, Nils,
Lo Iacono, Luigi,
Lo Iacono, Luigi,
author2_variant n g ng
i l l il ill
author2_role VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
author_sort Sorge, Christoph,
title Sicherheit in Kommunikationsnetzen /
title_full Sicherheit in Kommunikationsnetzen / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka.
title_fullStr Sicherheit in Kommunikationsnetzen / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka.
title_full_unstemmed Sicherheit in Kommunikationsnetzen / Christoph Sorge, Luigi Lo Iacono, Nils Gruschka.
title_auth Sicherheit in Kommunikationsnetzen /
title_alt Frontmatter --
Inhaltsverzeichnis --
1 Einleitung --
Teil I: Grundlagen --
2 Kommunikation in Netzen --
3 Informations- und Kommunikationssicherheit --
4 Kryptographie --
5 Public-Key-Infrastrukturen --
Teil II: Absicherung lokaler Netze --
6 Netzwerkinfrastrukturen --
7 Authentifizierung im Netzwerk --
8 WLAN-Sicherheit --
9 Kerberos --
Teil III: Internet-Sicherheit --
10 IPsec --
11 Sicherheit der Transportschicht --
12 DNS-Sicherheit --
Teil IV: Mobilfunk- und Web-Sicherheit --
13 GSM und UMTS --
14 Web-Sicherheit --
Teil V: Szenarien --
15 Der Blickwinkel des Penetrationstesters --
16 Der Blickwinkel des Sicherheitsbeauftragten --
Abkürzungsverzeichnis --
Literaturverzeichnis --
Index
title_new Sicherheit in Kommunikationsnetzen /
title_sort sicherheit in kommunikationsnetzen /
publisher Oldenbourg Wissenschaftsverlag,
publishDate 2013
physical 1 online resource (274 p.)
contents Frontmatter --
Inhaltsverzeichnis --
1 Einleitung --
Teil I: Grundlagen --
2 Kommunikation in Netzen --
3 Informations- und Kommunikationssicherheit --
4 Kryptographie --
5 Public-Key-Infrastrukturen --
Teil II: Absicherung lokaler Netze --
6 Netzwerkinfrastrukturen --
7 Authentifizierung im Netzwerk --
8 WLAN-Sicherheit --
9 Kerberos --
Teil III: Internet-Sicherheit --
10 IPsec --
11 Sicherheit der Transportschicht --
12 DNS-Sicherheit --
Teil IV: Mobilfunk- und Web-Sicherheit --
13 GSM und UMTS --
14 Web-Sicherheit --
Teil V: Szenarien --
15 Der Blickwinkel des Penetrationstesters --
16 Der Blickwinkel des Sicherheitsbeauftragten --
Abkürzungsverzeichnis --
Literaturverzeichnis --
Index
isbn 9783486720174
9783110637212
9783110342680
9783486720167
url https://doi.org/10.1524/9783486720174
https://www.degruyter.com/isbn/9783486720174
https://www.degruyter.com/document/cover/isbn/9783486720174/original
illustrated Not Illustrated
doi_str_mv 10.1524/9783486720174
oclc_num 866440205
work_keys_str_mv AT sorgechristoph sicherheitinkommunikationsnetzen
AT gruschkanils sicherheitinkommunikationsnetzen
AT loiaconoluigi sicherheitinkommunikationsnetzen
status_str n
ids_txt_mv (DE-B1597)233082
(OCoLC)866440205
carrierType_str_mv cr
hierarchy_parent_title Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
Title is part of eBook package: De Gruyter eBook-Paket OWV  Informatik 2013
is_hierarchy_title Sicherheit in Kommunikationsnetzen /
container_title Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
author2_original_writing_str_mv noLinkedField
noLinkedField
noLinkedField
noLinkedField
_version_ 1806145637480136704
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03901nam a22007095i 4500</leader><controlfield tag="001">9783486720174</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20220424125308.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">220424t20132013gw fo d z ger d</controlfield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1002222607</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1004872602</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1011439912</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1013939549</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)979892052</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)984626087</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)987921612</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)992472442</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)999355256</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486720174</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1524/9783486720174</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)233082</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)866440205</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM014000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Sorge, Christoph, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit in Kommunikationsnetzen /</subfield><subfield code="c">Christoph Sorge, Luigi Lo Iacono, Nils Gruschka.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ;</subfield><subfield code="a">Boston : </subfield><subfield code="b">Oldenbourg Wissenschaftsverlag, </subfield><subfield code="c">[2013]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (274 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Inhaltsverzeichnis -- </subfield><subfield code="t">1 Einleitung -- </subfield><subfield code="t">Teil I: Grundlagen -- </subfield><subfield code="t">2 Kommunikation in Netzen -- </subfield><subfield code="t">3 Informations- und Kommunikationssicherheit -- </subfield><subfield code="t">4 Kryptographie -- </subfield><subfield code="t">5 Public-Key-Infrastrukturen -- </subfield><subfield code="t">Teil II: Absicherung lokaler Netze -- </subfield><subfield code="t">6 Netzwerkinfrastrukturen -- </subfield><subfield code="t">7 Authentifizierung im Netzwerk -- </subfield><subfield code="t">8 WLAN-Sicherheit -- </subfield><subfield code="t">9 Kerberos -- </subfield><subfield code="t">Teil III: Internet-Sicherheit -- </subfield><subfield code="t">10 IPsec -- </subfield><subfield code="t">11 Sicherheit der Transportschicht -- </subfield><subfield code="t">12 DNS-Sicherheit -- </subfield><subfield code="t">Teil IV: Mobilfunk- und Web-Sicherheit -- </subfield><subfield code="t">13 GSM und UMTS -- </subfield><subfield code="t">14 Web-Sicherheit -- </subfield><subfield code="t">Teil V: Szenarien -- </subfield><subfield code="t">15 Der Blickwinkel des Penetrationstesters -- </subfield><subfield code="t">16 Der Blickwinkel des Sicherheitsbeauftragten -- </subfield><subfield code="t">Abkürzungsverzeichnis -- </subfield><subfield code="t">Literaturverzeichnis -- </subfield><subfield code="t">Index</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Darstellung, die – soweit möglich – auf abstrakte Modelle und formalen Notationen verzichtet. Zu jedem Kapitel werden Aufgaben zur Kontrolle von Wissensstand und Verständnis angeboten.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Computer Science.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gruschka, Nils, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lo Iacono, Luigi, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DGBA Physical Sciences 2000 - 2014</subfield><subfield code="z">9783110637212</subfield><subfield code="o">ZDB-23-GPS</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">eBook-Paket OWV  Informatik 2013</subfield><subfield code="z">9783110342680</subfield><subfield code="o">ZDB-42-OIN</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">print</subfield><subfield code="z">9783486720167</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1524/9783486720174</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783486720174</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783486720174/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-GPS</subfield><subfield code="c">2000</subfield><subfield code="d">2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-42-OIN</subfield><subfield code="b">2013</subfield></datafield></record></collection>