Internet firewalls & Netzwerksicherheit: [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Haar bei München
SAMS
1995
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 421 S. Ill. |
ISBN: | 387791845X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV010293489 | ||
003 | DE-604 | ||
005 | 20100611 | ||
007 | t | ||
008 | 950703s1995 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 944716962 |2 DE-101 | |
020 | |a 387791845X |c Gb. : DM 69.00, sfr 64.00, S 511.00 |9 3-87791-845-X | ||
035 | |a (OCoLC)75594172 | ||
035 | |a (DE-599)BVBBV010293489 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-12 |a DE-91 |a DE-20 |a DE-473 |a DE-523 |a DE-83 |a DE-11 |a DE-525 |a DE-188 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ELT 623f |2 stub | ||
084 | |a DAT 250f |2 stub | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Siyan, Karanjit |e Verfasser |4 aut | |
240 | 1 | 0 | |a Internet firewalls and network security |
245 | 1 | 0 | |a Internet firewalls & Netzwerksicherheit |b [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] |c Karanjit Siyan ; Chris Hare |
250 | |a 1. Aufl. | ||
264 | 1 | |a Haar bei München |b SAMS |c 1995 | |
300 | |a 421 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
700 | 1 | |a Hare, Chris |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006848250&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-006848250 |
Datensatz im Suchindex
_version_ | 1805085138478956544 |
---|---|
adam_text |
INHALTSVERZEICHNIS
UEBER
DIE
AUTOREN
.
15
DANKSAGUNG
.
17
EINFUEHRUNG
.
19
WER
DIESES
BUCH
LESEN
SOLLTE
.
20
WIE
IHNEN
DIESES
BUCH
HILFT
.
20
KONVENTIONEN
.
21
BESONDERE
TEXTE
.
21
TEIL
I
HINTERGRUNDINFORMATIONEN
23
1
TCP/IP
VERSTEHEN
.
25
DIE
GESCHICHTE
VON
TCP/IP
.
26
ADRESSEN,
TEILNETZE
UND
RECHNEMAMEN
.
27
ADRESSKLASSEN
.
28
DIE
ADRESSKLASSE
A
.
29
DIE
ADRESSKLASSE
B
.
29
DIE
ADRESSKLASSE
C
.
29
SPEZIELLE
ADRESSEN
.
30
TEILNETZE
.
30
RECHNEMAMEN
.
34
MIT
NETZWERKSCHNITTSTELLEN
ARBEITEN
.
35
DIE
KONFIGURATION
MIT
HILFE
VON
IFCONFIG
.
37
UEBERPRUEFUNG
DER
NETZWERK-KONFIGURATIONSDATEIEN
.
39
DIE
DATEI
/ETC/HOSTS
.
39
DIE
DATEI
/ETC/ETHERS
.
40
DIE
DATEI
/ETC/NETWORKS
.
41
DIE
DATEI
/ETC/PROTOCOLS
.
41
DIE
DATEI
/ETC/SERVICES
.
42
INTERNET
FIREWALLS
&
NETZWERKSICHERHEIT
DIE
DATEI/ETC/INETD.CONF
.
42
DIE
DATEIEN
FUER
DEN
NETZWERKZUGANG
.
43
DIE
DATEI
/ETC/HOST.EQUIV
.
43
DIE
DATEI
.RHOST
.
44
BENUTZER
UND
RECHNER-AEQUIVALENZ
.
44
DIE
TCP/IP-DAEMONS
.
46
DER
SLINK-DAEMON
.
46
DER
LDSOCKET-DAEMON
.
47
DER
CPD-DAEMON
.
47
DER
LINE
PRINTER-DAEMON
(LPD)
.
47
DER
SNMP-DAEMON
(SMNPD)
.
47
DER
RARP-DAEMON
(RARPD)
.
47
DER
BOOTP-DAEMON
(BOOTPD)
.
48
DER
ROUTE-DAEMON
(ROUTED)
.
48
DER
DOMAIN
NAME
SERVICE
.
49
DER
SYSTEM-LOGGER
-
SYSLOGD
.
50
INETD
-
DER
SUPER-SERVER
.
50
DER
RWHO-DAEMON
(RWHOD)
.
50
DIE
TCP/IP-WERKZEUGE
.
50
BEFEHLE
FUER
DIE
VERWALTUNG
.
51
DER
PING-BEFEHL
.
51
DIE
RUPTIME
UND
RWHO-BEFEHLE
.
53
DER
BEFEHL
IFCONFIG
.
55
DER
BEFEHL
FINGER
.
56
DER
NETSTAT-BEFEHL
.
57
DER
TRACEROUTE-BEFEHL
.
61
DER
ARP-BEFEHL
.
62
DER
DIG-BEFEHL
.
64
BENUTZERBEFEHLE
.
65
DIE
BERKELEY
R-BEFEHLE
.
65
RLOGIN
.
65
RPC
.
66
RSH,
REMSH
UND
REMD
.
67
TELNET
.
69
DATEIUEBERTRAGUNG
MIT
FTP
.
71
ZUSAMMENFASSUNG
.
,
.
74
6
INHALTSVERZEICHNIS
2
SICHERHEIT
.
75
DIE
SICHERHEITSKLASSEN
.
76
DIE
KLASSE
DL
.
76
DIE
KLASSE
CI
.
77
DIE
KLASSE
C2
.
77
DIE
KLASSE
BL
.
78
DIE
KLASSE
B2
.
78
DIE
KLASSE
B3
.
78
DIE
KLASSE
A
.
79
FRAGEN
ZUR
LOKALEN
SICHERHEIT
.
79
DIE
SICHERHEITSPOLITIK
.
79
DIE
PASSWORTDATEI
.
80
DIE
SHADOW-PASSWORTDATEI
.
82
DIE
DAILUP-PASSWORTDATEI
.
82
DIE
GROUP-DATEI
.
85
ALTERUNG
DES
PASSWORTES
UND
PASSWORTKONTROLLE
.
86
PASSWOERTER
UND
VANDALEN
.
89
WIE
PASSWOERTER
GEKNACKT
WERDEN
.
90
C2-SICHERHEIT
UND
DIE
TRUSTED
COMPUTER
BASE
.
91
DIE
NETZWERK-AEQUIVALENTE
.
94
DIE
RECHNER-AEQUIVALENTE
.
94
DIE
BENUTZER-AEQUIVALENTE
.
95
BENUTZER
UND
GRUPPEN
DEFINIEREN
.
97
DIE
RECHTE
.
98
EIN
UEBERBLICK
UEBER
DIE
STANDARDRECHTE
.
98
ROOTUNDNFS
.
101
METHODEN
ZUR
VERSCHLUESSELUNG
VON
DATEN
.
101
VERSCHLUESSELUNG
VON
DATEIEN
.
103
DAS
KERBEROS-SYSTEM
.
105
KERBEROS
VERSTEHEN
.
105
DIE
NACHTEILE
VON
KERBEROS
.
106
DAS
PARODIEREN
VON
IP-ADRESSEN
(IP-SPOOFING)
.
106
ZUSAMMENFASSUNG
.
107
EIN
BEISPIELPROGRAMM
.
108
7
INTERNET
FIREWALLS
&
NETZWERKSICHERHEIT
3
DER
ENTWURF
EINER
NETZWERKPOLITIK
.
IN
PLANUNG
DER
NETZWERKSICHERHEIT
.
112
DIE
LOKALE
SICHERHEITSPOLITIK
.
113
ANNAEHERUNG
AN
EINE
SICHERHEITSPOLITIK
.
114
FESTLEGUNG
DER
VERANTWORTLICHKEITEN
.
116
RISIKOANALYSE
.
116
IDENTIFIZIERUNG
DER
RESSOURCEN
.
120
MOEGLICHE
BEDROHUNGEN
ERKENNEN
.
121
DER
UNBERECHTIGTE
ZUGANG
.
121
DIEBSTAHL
VON
INFORMATIONEN
.
121
NICHT
VERFUEGBARE
DIENSTE
.
122
NETZWERKBENUTZUNG
UND
VERANTWORTLICHKEITEN
.
123
FESTLEGUNG
DES
BENUTZERKREISES
.
123
DIE
NUTZUNG
DER
RESSOURCEN
.
123
FESTLEGUNG
DER
ZUGANGSBERECHTIGUNG
UND
SICHERSTELLUNG
DER
NUTZUNG
.
125
DIE
VERANTWORTUNG
DES
BENUTZERS
.
129
DIE
VERANTWORTUNG
DES
SYSTEMVERWALTERS
.
130
DIE
BEHANDLUNG
SENSIBLER
DATEN
.
131
AKTIONSPLAN
BEI
VERLETZUNG
DER
SICHERHEITSPOLITIK
.
132
REAKTIONEN
AUF
DIE
VERLETZUNG
DER
SICHERHEITSPOLITIK
.
132
VERLETZUNG
DER
SICHERHEITSPOLITIK
DURCH
LOKALE
BENUTZER
.
133
STRATEGIEN
FUER
EINE
REAKTION
.
133
DIE
VERANTWORTUNG
EINES
GUTEN
TEILNEHMERS
IM
INTERNET
.
136
INTERPRETATION
UND
PUBLIKATION
DER
SICHERHEITSPOLITIK
.
137
SICHERHEITSPROBLEME
IDENTIFIZIEREN
UND
VERMEIDEN
.
138
ZUGANGSPUNKTE
.
139
FALSCH
KONFIGURIERTE
SYSTEME
.
141
FEHLER
IN
DER
SOFTWARE
.
141
BEDROHUNG
DURCH
INSIDER
.
141
PHYSISCHE
SICHERHEIT
.
142
VERTRAULICHKEIT
.
143
EINE
KOSTENGUENSTIGE
POLITIK
ENTWERFEN
.
143
AUSWAHL
DER
KONTROLLMECHANISMEN
.
144
FALLBACK-STRATEGIE
.
144
NICHT
AUTORISIERTE
AKTIVITAETEN
ENTDECKEN
UND
UEBERWACHEN
.
145
INHALTSVERZEICHNIS
UEBERWACHUNG
DER
SYSTEMNUTZUNG
.
145
UEBERWACHUNGSMECHANISMEN
.
145
UEBERWACHUNGSPLAN
.
146
BERICHTSWESEN
.
147
PROZEDUREN
FUER
DAS
MANAGEMENT
DER
BENUTZERKONTEN
.
147
GESTALTUNG
DER
MANAGEMENT-PROZEDUREN
.
149
DIE
WIEDERHERSTELLUNG
DES
SYSTEMS
.
149
BERICHTSWESEN
FUER
SYSTEMADMINISTRATOREN
.
152
NETZWERKVERBINDUNGEN
SCHUETZEN
.
152
VERSCHLUESSELUNG
ALS
SCHUTZMASSNAHME
IM
NETZWERK
.
153
DATA
ENCRYPTION
STANDARD
(DES)
.
154
CRYPT
.
155
PRIVACY
ENHANCED
MAIL
(PEM)
.
155
AUTHENTISIERUNG
DES
ABSENDERS
.
156
INTEGRITAET
DER
INFORMATION
.
156
PRUEFSUMMEN
.
157
KRYPTOGRAFISCHE
PRUEFSUMMEN
.
157
AUTHENTISIERUNGSSYSTEME
EINSETZEN
.
158
SMART
CARDS
.
158
DER
EINSATZ
VON
KERBEROS
.
159
AKTUELL
BLEIBEN
.
159
MAILINGLISTEN
.
159
MAILINGLISTE
UEBER
DIE
SYSTEMSICHERHEIT
BEI
UNIX
.
160
DIE
VIRUS-L-LISTE
.
161
DIE
BUGTRAQ-LISTE
.
161
DAS
COMPUTER
UNDERGROUND
DIGEST
.
162
DIE
CERT-MAILINGLISTE
.
162
DIE
CERT
TOOLS-MAILINGLISTE
.
163
DIE
TCP/IP-MAILINGLISTE
.
163
DIE
SUN-NETS-MAILINGLISTE
.
164
NEWSGROUPS
.
164
SECURITY
RESPONSE
TEAMS
.
165
COMPUTER
EMERGENCY
RESPONSE
TEAM
.
165
NIST
COMPUTER
SECURITY
RESOURCE
AND
RESPONSE
CENTER
.
166
ZUSAMMENFASSUNG
.
167
9
INTERNET
FIREWALLS
&
NETZWERKSICHERHEIT
TEIL
II
UEBERWACHUNGSROUTER
UND
FIREWALLS
.
169
4
EINFUEHRUNG
IN
DIE
UEBERWACHUNGSROUTER
.
1
71
DEFINITION
.
172
RISIKOBEREICHE
.
172
DAS
OSI-REFERENZMODELL
UND
DIE
UEBERWACHUNGSROUTER
.
174
DIE
SCHICHTEN
DES
OSI-MODELLS
.
175
BITUEBERTRAGUNGSSCHICHT
.
177
DATENSICHERUNGSSCHICHT
.
177
NETZWERKSCHICHT
.
178
TRANSPORTSCHICHT
.
180
DIE
KOMMUNIKATIONSSTEUERUNGSSCHICHT
.
192
DIE
DARSTELLUNGSSCHICHT
.
193
DIE
ANWENDUNGSSCHICHT
.
193
UEBERWACHUNGSROUTER
UND
FIREWALLS
IN
BEZIEHUNG
ZUM
OSI-MODELL
.
194
DIE
FILTERFUNKTIONEN
.
195
PAKETFILTERUNG
UND
NETZWERKPOLITIK
.
195
EIN
EINFACHES
MODELL
FUER
DIE
PAKETFILTERUNG
.
196
PAKETFILTER-OPERATIONEN
.
197
PAKETFILTER
ENTWERFEN
.
198
REGELN
FUER
DIE
PAKETFILTERUNG
UND
VOLLSTAENDIGE
VERBINDUNGEN
.
202
ZUSAMMENFASSUNG
.
205
5
PAKETFILTER
.
207
IMPLEMENTIERUNG
DER
PAKETFILTER-REGELN
.
208
DIE
ZUGANGSLISTEN
DEFINIEREN
.
209
DIE
STANDARD-ZUGANGSLISTE
.
209
DIE
ERWEITERTE
ZUGANGSLISTE
.
211
FILTERUNG
AN
EIN
UND
AUSGEHENDEN
VERBINDUNGEN
.
213
VERSTEHEN
DER
IP-SICHERHEITSOPTION
FUER
CISCO-ROUTER
.
214
UNTERSUCHUNG
DER
PAKETFILTERPOSITIONIERUNG
UND
ADRESS-SPOOFING
.
214
PLAZIERUNG
DER
PAKETFILTER
.
215
FILTERUNG
AN
EIN
UND
AUSGANGSPORTS
.
217
INHALTSVERZEICHNIS
UNTERSUCHUNG
PROTOKOLLSPEZIFISCHER
ANGELEGENHEITEN
BEI
DER
PAKETFILTERUNG.
219
FILTERUNG
DES
FTP-NETZWERKVERKEHRS
.
219
DIE
FILTERUNG
VON
TELNET-NETZWERKVERKEHR
.
241
DIE
FILTERUNG
VON
X-WINDOWS-SITZUNGEN
.
242
PAKETFILTERUNG
UND
DAS
TRANSPORTPROTOKOLL
UDP
.
243
PAKETFILTERUNG
IMCP
.
245
PAKETFILTERUNG
RIP
.
246
BEISPIELE
VON
UEBERWACHUNGSROUTER-KONFIGURATIONEN
.
247
FALLSTUDIE
1
.
247
FALLSTUDIE
2
.
249
FALLSTUDIE
3
.
251
ZUSAMMENFASSUNG
.
254
6
PC-PAKETFILTERUNG
.
255
PC-BASIERENDE
PAKETFILTERUNG
.
256
DER
KARLBRIDGE-PAKETFILTER
.
256
UEBERLEGUNGEN
ZUR
IMPLEMENTATION
VON
KARLBRIDGE
.
273
ANWENDUNGEN
VON
KARLBRIDGE
.
274
KOMMERZIELLE
VERSION
VON
KARLBRIDGE
.
275
DIE
DRAWBRIDGE
PAKETFILTER
.
277
ZUSAMMENFASSUNG
.
295
7
DIE
FIREWALL-ARCHITEKTUR
UND
-THEORIE
.
297
BESPRECHUNG
DER
FIREWALL-KOMPONENTEN
.
299
DUAL-HOMED
HOST
.
300
EIN
DUAL-HOMED
HOST
ALS
FIREWALL
.
301
DEAKTIVIEREN
DER
ROUTING-FUNKTION
BEI
DUAL-HOMED
FIREWALLS
.
306
STOEREN
DER
SICHERHEIT
EINES
DUAL-HOMED
FIREWALLS
.
307
DIENSTE
AUF
EINEM
DUAL-HOMED
FIREWALL
.
.
308
BASTION
HOST
.
309
UEBERWACHTE
TEILNETZE
.
323
APPLICATION
LEVEL
GATEWAYS
.
326
ZUSAMMENFASSUNG
.
329
11
INTERNET
FIREWALLS
&
NETZWERKSICHERHEIT
8
FIREWALL-AN
WENDUNGEN
.
331
DER
TCP-WRAPPER
.
332
DAS
FIREWALL
1
GATEWAY
.
334
ERFORDERLICHE
RESSOURCEN
FUER
FIREWALL
1
.
335
DIE
ARCHITEKTUR
DES
FIREWALL
1
.
335
DAS
STEUERMODUL
VON
FIREWALL
1
.
338
OBJEKTVERWALTUNG
.
340
DIENSTEVERWALTUNG
.
343
REGELVERWALTUNG
.
344
PROTOKOLLBETRACHTER
.
349
BEISPIELE
VON
FIREWALL
1
-ANWENDUNGEN
.
351
DIE
LEISTUNG
VON
FIREWALL
1
.
353
DIE
FIREWALL
1
-REGELSPRACHE
.
353
WEITERE
INFORMATIONSQUELLEN
UEBER
FIREWALL
1
.
-355
ANS
INTERLOCK
.
356
ERFORDERLICHE
RESSOURCEN
FUER
INTERLOCK
.
358
UEBERBLICK
UEBER
INTERLOCK
.
358
DIE
KONFIGURATION
VON
INTERLOCK
.
360
DIE
INTERLOCK
ACRB
.
362
INTERLOCK-STELLVERTRETER-ANWENDUNGS-GATEWAY-DIENSTE
.
365
WEITERE
INFORMATIONSQUELLEN
UEBER
ANS
INTERLOCK
.
373
GAUNTLET
VON
TRUSTED
INFORMATION
SYSTEMS
.
373
KONFIGURATIONSBEISPIELE
MIT
GAUNTLET
.
374
GAUNTLET
KONFIGURIEREN
.
376
EIN
BLICK
AUS
DER
SICHT
DES
ANWENDERS
AUF
DEN
GAUNTLET-FIREWALL
.
379
TIS
FIREWALL
TOOLKIT
.
382
TIS
FIREWALL
TOOLKIT
.
382
KONFIGURATION
DES
BASTION-HOSTS
MIT
MINIMALEN
DIENSTEN
.
390
INSTALLIEREN
DER
TOOLKIT-KOMPONENTEN
.
392
DIE
NETZWERK-ZUGANGSTABELLE
.
395
ZUSAMMENFASSUNG
.
402
12
INHALTSVERZEICHNIS
TEIL
III
ANHANG
.
403
A
LISTE
DER
ARBEITSBLAETTER
.
405
B
INFORMATIONSQUELLEN
.
409
UNTERSUCHUNG
OEFFENTLICH
VERFUEGBARER
PRODUKTE
.
408
TCPWRAPPER
AND
PORTMAPPER
.
408
TIS
FIREWALL
KIT
.
408
BELLCORE
S/KEY
.
408
SWATCH
LOGFILE
MONITOR
.
409
TCPDUMP
.
409
TAMU
TIGER
.
409
COPS
.
409
CRACK
.
410
FIREWALL-HAENDLER
.
410
ERFORSCHEN
VON
FIREWALL
UND
SICHERHEITS-MAILINGLISTEN
.
410
FIREWALL-MAILINGLISTEN
.
410
FOREN
ZUM
THEMA
SICHERHEIT
.
411
C
HAENDLERVERZEICHNIS
.
413
I
INDEX
.
415
13 |
any_adam_object | 1 |
author | Siyan, Karanjit Hare, Chris |
author_facet | Siyan, Karanjit Hare, Chris |
author_role | aut aut |
author_sort | Siyan, Karanjit |
author_variant | k s ks c h ch |
building | Verbundindex |
bvnumber | BV010293489 |
classification_rvk | ST 200 ST 273 ST 276 ST 277 |
classification_tum | ELT 623f DAT 250f DAT 460f DAT 050f |
ctrlnum | (OCoLC)75594172 (DE-599)BVBBV010293489 |
discipline | Informatik Elektrotechnik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV010293489</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100611</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">950703s1995 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">944716962</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">387791845X</subfield><subfield code="c">Gb. : DM 69.00, sfr 64.00, S 511.00</subfield><subfield code="9">3-87791-845-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)75594172</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV010293489</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ELT 623f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Siyan, Karanjit</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Internet firewalls and network security</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internet firewalls & Netzwerksicherheit</subfield><subfield code="b">[alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen]</subfield><subfield code="c">Karanjit Siyan ; Chris Hare</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">SAMS</subfield><subfield code="c">1995</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">421 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hare, Chris</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006848250&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-006848250</subfield></datafield></record></collection> |
id | DE-604.BV010293489 |
illustrated | Illustrated |
indexdate | 2024-07-20T08:15:35Z |
institution | BVB |
isbn | 387791845X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-006848250 |
oclc_num | 75594172 |
open_access_boolean | |
owner | DE-12 DE-91 DE-BY-TUM DE-20 DE-473 DE-BY-UBG DE-523 DE-83 DE-11 DE-525 DE-188 |
owner_facet | DE-12 DE-91 DE-BY-TUM DE-20 DE-473 DE-BY-UBG DE-523 DE-83 DE-11 DE-525 DE-188 |
physical | 421 S. Ill. |
publishDate | 1995 |
publishDateSearch | 1995 |
publishDateSort | 1995 |
publisher | SAMS |
record_format | marc |
spelling | Siyan, Karanjit Verfasser aut Internet firewalls and network security Internet firewalls & Netzwerksicherheit [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] Karanjit Siyan ; Chris Hare 1. Aufl. Haar bei München SAMS 1995 421 S. Ill. txt rdacontent n rdamedia nc rdacarrier TCP/IP (DE-588)4197538-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s TCP/IP (DE-588)4197538-8 s DE-604 Internet (DE-588)4308416-3 s Firewall (DE-588)4386332-2 s 1\p DE-604 Hare, Chris Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006848250&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Siyan, Karanjit Hare, Chris Internet firewalls & Netzwerksicherheit [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd |
subject_GND | (DE-588)4197538-8 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4386332-2 |
title | Internet firewalls & Netzwerksicherheit [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] |
title_alt | Internet firewalls and network security |
title_auth | Internet firewalls & Netzwerksicherheit [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] |
title_exact_search | Internet firewalls & Netzwerksicherheit [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] |
title_full | Internet firewalls & Netzwerksicherheit [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] Karanjit Siyan ; Chris Hare |
title_fullStr | Internet firewalls & Netzwerksicherheit [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] Karanjit Siyan ; Chris Hare |
title_full_unstemmed | Internet firewalls & Netzwerksicherheit [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] Karanjit Siyan ; Chris Hare |
title_short | Internet firewalls & Netzwerksicherheit |
title_sort | internet firewalls netzwerksicherheit alle hintergrundinformationen zur sicherheit und tcp ip firewalls und andere modelle zur datensicherheit herstellerubersichten und produktbeschreibungen |
title_sub | [alle Hintergrundinformationen zur Sicherheit und TCP/IP ; firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen] |
topic | TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd |
topic_facet | TCP/IP Datensicherung Rechnernetz Internet Firewall |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006848250&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT siyankaranjit internetfirewallsandnetworksecurity AT harechris internetfirewallsandnetworksecurity AT siyankaranjit internetfirewallsnetzwerksicherheitallehintergrundinformationenzursicherheitundtcpipfirewallsundanderemodellezurdatensicherheitherstellerubersichtenundproduktbeschreibungen AT harechris internetfirewallsnetzwerksicherheitallehintergrundinformationenzursicherheitundtcpipfirewallsundanderemodellezurdatensicherheitherstellerubersichtenundproduktbeschreibungen |