Internet-Sicherheit: Browser, Firewalls und Verschlüsselung
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Hanser
2001
|
Ausgabe: | 3., aktualisierte und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 444 - 450 |
Beschreibung: | XVI, 494 S. Ill. |
ISBN: | 3446217258 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013865770 | ||
003 | DE-604 | ||
005 | 20231121 | ||
007 | t | ||
008 | 010807s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 962074098 |2 DE-101 | |
020 | |a 3446217258 |9 3-446-21725-8 | ||
035 | |a (OCoLC)248326132 | ||
035 | |a (DE-599)BVBBV013865770 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-1049 |a DE-863 |a DE-1043 |a DE-473 |a DE-703 |a DE-92 |a DE-91 |a DE-824 |a DE-210 |a DE-861 |a DE-1046 |a DE-Aug4 |a DE-12 |a DE-N2 |a DE-898 |a DE-739 |a DE-522 |a DE-523 |a DE-634 |a DE-525 |a DE-188 |a DE-Ef29 | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 461f |2 stub | ||
084 | |a DAT 614f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Fuhrberg, Kai |e Verfasser |4 aut | |
245 | 1 | 0 | |a Internet-Sicherheit |b Browser, Firewalls und Verschlüsselung |c Kai Fuhrberg ; Dirk Häger ; Stefan Wolf |
250 | |a 3., aktualisierte und erw. Aufl. | ||
264 | 1 | |a München [u.a.] |b Hanser |c 2001 | |
300 | |a XVI, 494 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 444 - 450 | ||
650 | 0 | 7 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |D s |
689 | 3 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 4 | 1 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 4 | |5 DE-604 | |
700 | 1 | |a Häger, Dirk |e Verfasser |4 aut | |
700 | 1 | |a Wolf, Stefan |e Verfasser |0 (DE-588)109151119 |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009484484&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009484484 |
Datensatz im Suchindex
DE-BY-863_location | 1911 |
---|---|
DE-BY-FWS_call_number | 1911/2015:0700 |
DE-BY-FWS_katkey | 188065 |
DE-BY-FWS_media_number | 083100799196 |
_version_ | 1806176238541209600 |
adam_text | Titel: Internet-Sicherheit
Autor: Fuhrberg, Kai
Jahr: 2001
Inhaltsverzeichnis
1 Einleitung 1
2 Grundlagen 5
2.1 Emfuhrung................................... 5
2.2 ISO/OSI-Modell................................ 7
2.3 Techniken der Dateniibertragung im Internet............... 8
2.3.1 Protokolle der Internetschicht.................... 10
2.3.1.1 IPv4 (Internet Protocol Version 4)............ 10
2.3.1.2 Routing im Internet.................... 15
2.3.1.3 ICMP (Internet Control Message Protocol)....... 17
2.3.1.4 IPv6 (Internet Protocol Version 6)............ 18
2.3.2 Protokolle der Transportschicht................... 22
2.3.2.1 TCP (Transmission Control Protocol).......... 22
2.3.2.2 UDP (User Datagram Protocol)............. 26
2.3.3 Protokolle der Anwendungsschicht................ 26
2.3.3.1 DNS (Domain Name System).............. 26
2.3.3.2 FTP (File Transfer Protocol)................ 29
2.3.3.3 HTTP (Hypertext Transfer Protocol)........... 32
2.3.3.4 IRC (Internet Relay Chat)................. 33
2.3.3.5 NNTP (Network News Transfer Protocol)....... 36
2.3.3.6 NFS (Network File System)................ 37
2.3.3.7 POP3 (Post Office Protocol Version 3).......... 37
2.3.3.8 IMAP4 (Internet Message Access Protocol Version 4) . 39
2.3.3.9 SMTP (Simple Mail Transfer Protocol) ......... 40
2.3.3.10 Telnet-Protokoll...................... 42
2.4 Allgemeine Sicherheitsmafinahmen .................... 43
2.4.1 Passworter............................... 43
2.4.2 Evaluation und Zertifizierung von Soft- und Hardware..... 45
3 Gefahrdungen bei der Nutzung des Internet 47
3.1 Allgemeine Gefahrdungen.......................... 48
3.1.1 Social Engineering.......................... 54
3.1.2 Vielfalt der Zugangsmoglichkeiten................. 55
3.1.3 Systemanomalien........................... 56
VI Inhaltsverzeichnis
3.2 Informationsgewinnung........................... 58
3.2.1 Portscanning ............................. 58
3.2.2 ?Geschwatzige Dienste....................... 58
3.3 Spoofing.................................... 59
3.3.1 IP-Spoofing.............................. 59
3.3.2 DNS-Spoofing............................. 60
3.3.3 Web-Spoofing............................. 63
3.4 Sniffing..................................... 63
3.5 Spezielle Protokollfehler........................... 65
3.5.1 IP-Fragmentierung.......................... 65
3.5.2 ICMP.................................. 67
3.5.3 TCP-Hijacking ............................ 68
3.5.4 FTP-Bounce-Attacke......................... 68
3.5.5 E-Mail................................. 69
3.5.5.1 Mau-Spamming...................... 69
3.5.5.2 Hoax und Kettenbriefe.................. 72
3.6 Speicheriiberlauf (Buffer Overflow)..................... 74
3.7 Angriffe aufgrund von geteilten Ressourcen................ 74
3.8 Denial-of-Service-Angriffe (DoS)...................... 75
3.9 Verteilte Denial-of-Service-Angriffe (DDoS)................ 77
4 Kryptographie 79
4.1 Einfuhrung................................... 79
4.1.1 Leitungsverschlusselung ...................... 80
4.1.2 Ende-zu-Ende-Verschliisselung................... 81
4.2 Verschlusselungsverfahren.......................... 82
4.2.1 Symmetrische Verschlusselungsverfahren............. 82
4.2.2 Asymmetrische Verschlusselungsverfahren............ 88
4.2.3 Hybride Verschliisselung...................... 93
4.3 Kryptographische Prufsummen (Message Digest)............ 94
4.4 Digitale Signaturen, Zertifikate und Zerrifizierungsstellen ....... 96
4.4.1 Digitale Signaturen.......................... 96
4.4.2 Zertifikate und Zerrifizierungsstellen............... 97
4.5 Internet-Standards..............................103
4.5.1 SSL (Secure Socket Layer)......................103
4.5.2 PGP (Pretty Good Privacy).....................107
4.5.2.1 Funktionen von PGP 2.6.3i................108
4.5.2.2 Funktionen von PGP 6.5.1 ................115
4.5.2.3 Schlvisselverwalrung und -weitergabe mit PGP .... 117
4.5.3 GnuPG (GNU Privacy Guard) ...................123
4.5.4 PEM (Privacy Enhanced Mail) ...................128
4.5.5 S/MIME................................131
4.5.6 SSH (Secure Shell)..........................131
4.5.7 Kerberos................................132
4.6 Wirksamkeit von Verschlusselungsverfahren...............133
4.7 Steganographie................................135
Inhaltsverzeichnis VII
5 Firewalls 137
5.1 Einfuhrung...................................137
5.2 Bestandteile einer Firewall..........................139
5.2.1 Sicherheitspolitik...........................139
5.2.2 Filter..................................143
5.2.2.1 Paketfilter.......................... 143
5.2.2.2 Zustandsabhangige Paketfilter.............. 148
5.2.2.3 Application-Gateway................... 150
5.2.3 Sicherheitsmanagement....................... 155
5.3 Firewall-Architekturen............................ 158
5.3.1 Einsatz nur eines Paketfilters....................158
5.3.2 Einsatz nur eines Application-Gateways .............159
5.3.3 Screened Subnet mit Single-Homed Gateway...........161
5.3.4 Screened Subnet mit Multi-Homed Gateway...........163
5.3.5 Anordnung der DNS-Server ....................165
5.3.5.1 DNS-Konzept ohne Application-Gateway.......166
5.3.5.2 DNS-Konzept mit Application Gateway........167
5.3.6 Firewalls und Verschlusselung...................168
5.3.7 Firewalls und akrive Inhalte.....................171
5.4 Protokollierung: Erzeugung, Analyse und Reaktion...........173
5.4.1 Protokollierung............................174
5.4.2 Verhalten im Falle eines Angriffs..................176
5.5 Intrusion Detection und Intrusion Response................181
5.5.1 Intrusion-Detection-Systeme (IDS).................181
5.5.1.1 Datensammlung...................... 181
5.5.1.2 Datenanalyse........................ 182
5.5.1.3 Grenzen eines Netz-basierten IDS............ 185
5.5.2 Intrusion Response System (IRS).................. 186
5.5.3 Integration eines IDS in eine Firewall............... 187
5.5.4 Einbindung des IDS in das Netzwerkmanagement........ 189
5.5.5 Erwartungen an ein Intrusion Detection System......... 190
5.6 Konfiguration einer Firewall......................... 191
5.6.1 DNS..................................194
5.6.2 FTP...................................195
5.6.3 HTTP..................................197
5.6.4 NNTP.................................197
5.6.5 SMTP..................................198
5.6.6 Telnet..................................199
5.7 Ausblicke....................................200
6 Informationsserver 203
6.1 Einleitung................................... 203
6.2 Sicherheitspolitik............................... 205
6.3 Rechnersicherheit............................... 208
6.3.1 Minimalsystem............................ 208
6.3.2 Zugangsschutz, Protokollierung und Integritatskontrolle .... 211
VTII Inhaltsverzeichnis
6.3.3 Schutz und Akrualisierung der Daten...............212
6.4 Server-Software................................215
6.4.1 Installation eines HTTP-Servers .................. 216
6.4.2 Installation eines FTP-Servers.................... 221
6.4.3 Sicherheitstests............................ 225
6.5 CGI, SSI..................................... 227
6.5.1 CGI-Programme...........................228
6.5.2 Server Side Includes.........................238
7 Browser 241
7.1 Einfuhrung...................................241
7.2 Netscape Navigator 3.............................244
7.2.1 Einstellung der Proxy-Server....................244
7.2.2 Akrive Inhalte (Java, JavaScript)..................245
7.2.3 Allgemeine Sicherheitseinstellungen................245
7.2.4 Kennwbrter..............................247
7.2.5 Personliche Zertifikate........................247
7.2.6 Netsite-Zertifikate..........................248
7.3 Netscape Navigator 4.7............................250
7.3.1 Einstellung der Proxy-Server....................250
7.3.2 Akrive Inhalte (Java, JavaScript)..................250
7.3.3 Allgemeine Sicherheitseinstellungen................258
7.3.4 Kennworter..............................260
7.3.5 Zertifikate...............................261
7.4 Mozilla 0.9 und Netscape Navigator 6...................262
7.4.1 Einstellung der Proxy-Server....................263
7.4.2 Akrive Inhalte.............................263
7.4.3 Allgemeine Sicherheitseinstellungen................264
7.4.4 Zertifikate und Verschlusselung ..................267
7.5 Internet Explorer 3.0.............................268
7.5.1 Einstellung der Proxy-Server....................268
7.5.2 Zertifikate...............................270
7.5.3 Akrive Inhalte.............................271
7.5.4 Zusatzliche Sicherheitseinstellungen................272
7.6 Internet Explorer 4.0.............................273
7.6.1 Einstellung der Proxy-Server....................273
7.6.2 Zertifikate...............................275
7.6.3 Weitere Sicherheitseinstellungen..................276
7.6.4 Sicherheitszonen...........................279
7.6.5 Personliche Einstellungen......................286
7.7 Internet Explorer 5 und 6...........................288
7.7.1 Einstellungen fur Verbindungen und Proxy-Server.......289
7.7.2 Zertifikate und personliche Einstellungen.............291
7.7.3 Sicherheitszonen...........................295
7.7.4 Weitere Sicherheitseinstellungen..................300
7.8 Opera 5.....................................303
Inhaltsverzeichnis IX
7.8.1 Einstellungen fur Verbindungen und Proxy-Server.......303
7.8.2 Zertifikate und personliche Einstellungen.............304
7.8.3 Akrive Inhalte.............................306
7.8.4 Weitere Sicherheitseinstellungen..................306
7.9 Konqueror...................................308
7.9.1 Einstellungen des Proxy-Servers.................. 308
7.9.2 Akrive Inhalte............................. 308
7.9.3 Einstellungen zur Verschlusselung................. 308
7.9.4 Weitere Sicherheitseinstellungen.................. 309
8 Inhaltsfilterung 311
8.1 Einsatzgebiete fur Inhaltsfilter........................311
8.1.1 Filtertechnik..............................312
8.1.2 Proxy-Losung.............................313
8.1.3 Client-basierte Losung........................313
8.2 Anforderungen an ein Filtersystem.....................314
8.3 Grenzen der Inhaltsfilterung.........................316
8.4 Selbstkontrollsysteme.............................317
8.5 Zusatzsoftware fur den Web-Zugriff....................321
8.5.1 Internet-Junkbuster..........................321
8.5.2 Webwasher..............................322
9 Personal Firewalls 325
9.1 Einleitung...................................325
9.2 Funktionen von Personal Firewalls.....................326
9.3 Beispielhafte Konfiguration einer Personal Firewall...........330
9.4 Einsatzszenarien fur Personal Firewalls..................334
10 Telearbeit und Videokonferenzen 337
10.1 Einfuhrung...................................337
10.2 Formen der Telearbeit ............................338
10.3 Gefahrdungen beim Einsatz von Telearbeit................340
10.3.1 Gefahrdungen am Telearbeitsplatz.................341
10.3.2 Gefahrdungen bei der Datenubertragung.............343
10.3.3 Bedrohungen an der Schnittstelle zum LAN...........344
10.4 Sicherheitsanforderungen beim Einsatz von Telearbeit..........345
10.4.1 Mafinahmen zur Absicherung der Telearbeitsplatze.......345
10.4.2 Mafinahmen zum Schutz der Telekommunikations-
verbindung..............................347
10.4.3 Mafinahmen zur Absicherung des Zugangs zum Intranet.... 349
10.5 Authentisierung................................351
10.5.1 Authentisierungsverfahren.....................351
10.5.2 Authentisierungsprotokolle.....................355
10.5.2.1 RADIUS und TACACS..................355
10.5.2.2 PAP und CHAP......................357
10.6 Videokonferenzen...............................358
Inhaltsverzeichnis
10.6.1 Bestandteile einer Videokonferenz nach H.323..........358
10.6.2 Ablauf einer Videokonferenz nach H.323.............363
10.6.3 RTP und RTCP............................366
10.6.4 T.120..................................367
10.6.5 Bedrohungen beim Einsatz von Videokonferenzen........371
10.6.6 SicherheitsmaSnahmen beim Einsatz von Videokonferenzen . . 372
10.6.6.1 Paketfilter..........................373
10.6.6.2 Einsatz von Verschlusselungsverfahren.........374
10.6.6.3 Application-Level-Gateway...............375
11 Anonymitat, Privatsphare und Recht im Internet 377
11.1 Spuren im Internet..............................377
11.1.1 Cookies ................................377
11.1.2 Personal Privacy Preferences (P3P).................384
11.2 Anonyme und pseudonyme Nutzung von Internet-Diensten......387
11.2.1 E-Mail.................................387
11.2.2 HTTP..................................390
11.2.3 Anonymity 4 Proxy..........................391
11.3 Rechtliche Aspekte..............................393
12 Electronic Commerce 401
12.1 Zahlungssysteme im Internet........................401
12.1.1 Einfuhrung..............................401
12.1.2 Unterschiede und Gemeinsamkeiten................404
12.1.3 Ecash, CAFE und Mondex......................405
12.1.4 CyberCash und First Virtual ....................408
12.1.5 iKP...................................412
12.1.6 SET...................................415
12.2 Online-Banking und HBCI..........................419
12.3 Aktive Inhalte (Executable Content)....................421
12.3.1 Allgemeine Gefahrdungen beim Einsatz aktiver Inhalte.....422
12.3.2 Java...................................425
12.3.3 JavaScript...............................433
12.3.4 ActiveX ................................438
12.3.5 Plug-ins, Helper-Applications und MIME-Types.........441
Anhang 445
I Adressen....................................445
JTJ Programme ..................................450
Til Norfallplan fur einen Angriff aus dem Internet..............456
IV Benutzerordnung fur die Nutzung des Internet..............459
V Glossar.....................................464
Literaturverzeichnis 473
Stichwortverzeichnis 479
|
any_adam_object | 1 |
author | Fuhrberg, Kai Häger, Dirk Wolf, Stefan |
author_GND | (DE-588)109151119 |
author_facet | Fuhrberg, Kai Häger, Dirk Wolf, Stefan |
author_role | aut aut aut |
author_sort | Fuhrberg, Kai |
author_variant | k f kf d h dh s w sw |
building | Verbundindex |
bvnumber | BV013865770 |
classification_rvk | ST 273 ST 276 ST 277 |
classification_tum | DAT 461f DAT 614f DAT 050f |
ctrlnum | (OCoLC)248326132 (DE-599)BVBBV013865770 |
discipline | Informatik |
edition | 3., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02643nam a22006618c 4500</leader><controlfield tag="001">BV013865770</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231121 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010807s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">962074098</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446217258</subfield><subfield code="9">3-446-21725-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)248326132</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013865770</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1049</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-Ef29</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 614f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Fuhrberg, Kai</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internet-Sicherheit</subfield><subfield code="b">Browser, Firewalls und Verschlüsselung</subfield><subfield code="c">Kai Fuhrberg ; Dirk Häger ; Stefan Wolf</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Hanser</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 494 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 444 - 450</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Häger, Dirk</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wolf, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)109151119</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009484484&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009484484</subfield></datafield></record></collection> |
id | DE-604.BV013865770 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:18:07Z |
institution | BVB |
isbn | 3446217258 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009484484 |
oclc_num | 248326132 |
open_access_boolean | |
owner | DE-1049 DE-863 DE-BY-FWS DE-1043 DE-473 DE-BY-UBG DE-703 DE-92 DE-91 DE-BY-TUM DE-824 DE-210 DE-861 DE-1046 DE-Aug4 DE-12 DE-N2 DE-898 DE-BY-UBR DE-739 DE-522 DE-523 DE-634 DE-525 DE-188 DE-Ef29 |
owner_facet | DE-1049 DE-863 DE-BY-FWS DE-1043 DE-473 DE-BY-UBG DE-703 DE-92 DE-91 DE-BY-TUM DE-824 DE-210 DE-861 DE-1046 DE-Aug4 DE-12 DE-N2 DE-898 DE-BY-UBR DE-739 DE-522 DE-523 DE-634 DE-525 DE-188 DE-Ef29 |
physical | XVI, 494 S. Ill. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Hanser |
record_format | marc |
spellingShingle | Fuhrberg, Kai Häger, Dirk Wolf, Stefan Internet-Sicherheit Browser, Firewalls und Verschlüsselung Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd Recht (DE-588)4048737-4 gnd |
subject_GND | (DE-588)4014359-4 (DE-588)4033329-2 (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4386332-2 (DE-588)4048737-4 |
title | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_auth | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_exact_search | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_full | Internet-Sicherheit Browser, Firewalls und Verschlüsselung Kai Fuhrberg ; Dirk Häger ; Stefan Wolf |
title_fullStr | Internet-Sicherheit Browser, Firewalls und Verschlüsselung Kai Fuhrberg ; Dirk Häger ; Stefan Wolf |
title_full_unstemmed | Internet-Sicherheit Browser, Firewalls und Verschlüsselung Kai Fuhrberg ; Dirk Häger ; Stefan Wolf |
title_short | Internet-Sicherheit |
title_sort | internet sicherheit browser firewalls und verschlusselung |
title_sub | Browser, Firewalls und Verschlüsselung |
topic | Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd Recht (DE-588)4048737-4 gnd |
topic_facet | Elektronischer Zahlungsverkehr Kryptologie Datensicherung Internet Firewall Recht |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009484484&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT fuhrbergkai internetsicherheitbrowserfirewallsundverschlusselung AT hagerdirk internetsicherheitbrowserfirewallsundverschlusselung AT wolfstefan internetsicherheitbrowserfirewallsundverschlusselung |
Inhaltsverzeichnis
Würzburg Magazin
Signatur: |
1911 2015:0700 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |