Sicherheit in Cisco- und Windows-2000-Netzwerken: Installation und Troubleshooting von IPSec in der Praxis
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Addison-Wesley
2001
|
Schriftenreihe: | net.com
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 720 S. Ill. |
ISBN: | 3827319307 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013944713 | ||
003 | DE-604 | ||
005 | 20011105 | ||
007 | t | ||
008 | 011005s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 962843695 |2 DE-101 | |
020 | |a 3827319307 |9 3-8273-1930-7 | ||
035 | |a (OCoLC)76290475 | ||
035 | |a (DE-599)BVBBV013944713 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-91 |a DE-12 |a DE-634 |a DE-11 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 440f |2 stub | ||
084 | |a DAT 259f |2 stub | ||
100 | 1 | |a Aurand, Andreas |e Verfasser |0 (DE-588)122076036 |4 aut | |
245 | 1 | 0 | |a Sicherheit in Cisco- und Windows-2000-Netzwerken |b Installation und Troubleshooting von IPSec in der Praxis |c Andreas Aurand |
264 | 1 | |a München |b Addison-Wesley |c 2001 | |
300 | |a 720 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a net.com | |
650 | 0 | 7 | |a IPSec |0 (DE-588)4595061-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Fehlersuche |0 (DE-588)4016615-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cisco |0 (DE-588)4483705-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows 2000 |0 (DE-588)4547592-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Cisco |0 (DE-588)4483705-7 |D s |
689 | 0 | 1 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 0 | 2 | |a Fehlersuche |0 (DE-588)4016615-6 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 1 | 1 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Cisco |0 (DE-588)4483705-7 |D s |
689 | 2 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 2 | |a IPSec |0 (DE-588)4595061-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 3 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 3 | 2 | |a IPSec |0 (DE-588)4595061-1 |D s |
689 | 3 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009541583&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009541583 |
Datensatz im Suchindex
_version_ | 1808136954037927936 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
11
TEILL
-
KRYPTOGRAPHIE
15
1
ANGRIFFE
AUF
DIE
IT-SICHERHEIT
UND
BESTEHENDE
SICHERHEITSSYSTEME
17
1.1
UEBERSICHT
UEBER
BESTEHENDE
TCP/IP-SICHERHEITSSYSTEME
17
1.2
UEBERSICHT
UEBER
DIE
VERSCHIEDENEN
ANGRIFFE
AUF
DIE
IT-SICHERHEIT
20
2
GRUNDZIELE
DER
KRYPTOGRAPHIE
25
2.1
KRYPTOGRAPHISCHE
VERSCHLUESSELUNG
28
2.1.1
SYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
31
2.1.2
ASYMMETRISCHE,
OEFFENTLICHE
VERSCHLUESSELUNGSVERFAHREN
34
2.2
KRYPTOGRAPHISCHE
HASHFUNKTIONEN
41
2.3
MESSAGE
AUTHENTICATION
CODES
42
2.4
DIGITALE
SIGNATUREN
44
3
SPEICHERUNG
VON
ZERTIFIKATEN
UND
KRYPTOGRAPHISCHEN
SCHLUESSELN
49
3.1
ASN.L,
DERUNDBER
49
3.2
PEM-FORMAT
53
3.3
PKCS
#8
PRIVATE-KEY
INFORMATION
SYNTAX
54
3.4
PKCS
#12
PERSONAL
INFORMATION
EXCHANGE
SYNTAX
56
4
X.509-ZERTIFIKATE
59
4.1
FORMAT
EINES
X.509-ZERTIFIKATS
60
4.1.1
X.509V3
EXTENSIONS
63
4.1.2
BEISPIELE
FUER
X.509V3-ZERTIFIKATE
67
4.1.3
ZERTIFIKATSKLASSEN
(CERTIFICATE
POLICIES)
72
4.2
CRL
-
CERTIFICATE
REVOCATION
LIST
73
4.2.1
X.509V2
CRL
FORMAT
74
4.2.2
X.509V2
CRL
EXTENSIONS
76
4.2.3
BEISPIEL
FUER
EINE
X.509V2
CRL
78
5
PUBLIC
KEY
INFRASTRUCTURE
(PKI)
81
5.1
DEZENTRALE
PKI
81
5.2
ZENTRALISIERTE
(HIERARCHISCHE)
PKI
82
6
INHALTSVERZEICHNIS
5.3
PKCS
-
PUBLIC-KEY
CRYPTOGRAPHY
STANDARDS
86
5.3.1
PKCS
#6
EXTENDED
CERTIFICATE
86
5.3.2
PKCS
#7
CRYPTOGRAPHIC
MESSAGE
SYNTAX
87
5.3.3
PKCS
#10
CERTIFICATE
REQUEST
SYNTAX
94
5.4
PKIX
-
INTERNET
PUBLIC
KEY
INFRASTRUCTURE
X.509
99
5.5
SCEP
-
SIMPLE
CERTIFICATE
ENROLLMENT
PROTOCOL
103
TEIL
2
-
IPSEC-ARCHITEKTUR
115
6
SA
-
SECURITY
ASSOCIATION
119
6.1
TRANSPORT
UND
TUNNEL
MODE
SECURITY
ASSOCIATION
119
6.2
SECURITY
ASSOCIATIONS
BUENDLE
120
6.3
SECURITY
POLICY
UND
SECURITY
ASSOCIATION
DATABASE
121
7
IPSEC-SICHERHEITSPROTOKOLLE
127
7.1
AH
-
AUTHENTICATION
HEADER
127
7.2
ESP
-
ENCAPSULATING
SECURITY
PAYLOAD
135
8
ISAKMP
-
INTERNET
SECURITY
ASSOCIATION
AND
KEY
MANAGEMENT
PROTOCOL
149
8.1
ISAKMP
PHASE
I
UND
H
150
8.2
ISAKMP
PAYLOADS
152
8.2.1
SECURITY
ASSOCIATION
PAYLOAD
156
8.2.2
PROPOSAL
PAYLOAD
158
8.2.3
TRANSFORM
PAYLOAD
159
8.2.4
IDENTIFICATION
PAYLOAD
167
8.2.5
KEY
EXCHANGE,
CERTIFICATE
UND
CERTIFICATE
REQUEST
PAYLOAD
169
8.2.6
HASH,
SIGNATURE
UND
NONCE
PAYLOAD
171
8.2.7
NOTIFICATION
PAYLOAD
172
8.2.8
DELETE
UND
VENDOR
ID
PAYLOAD
174
8.3
ISAKMP
EXCHANGE
175
8.3.1
AUFBAU
EINER
ISAKMP
SECURITY
ASSOCIATION
175
8.3.2
INFORMATIONAL
EXCHANGE
182
8.3.3
BASE
EXCHANGE
182
8.3.4
IDENTITY
PROTECTION
EXCHANGE
183
8.3.5
AUTHENTICATION
ONLY
EXCHANGE
184
8.3.6
AGGRESSIVE
EXCHANGE
185
9
IKE
-
INTERNET
KEY
EXCHANGE
187
9.1
NEW
GROUP
MODE
EXCHANGE
187
9.2
INFORMATIONAL
MODE
EXCHANGE
188
9.3
MAIN
UND
AGGRESSIVE
MODE
EXCHANGE
190
9.3.1
AUTHENTIFIZIERTES
VERSCHLUESSELUNGSMATERIAL
FUER
ISAKMP
SAS
190
9.3.2
AUTHENTIFIZIERUNG
UEBER
PRE-SHARED
KEYS
194
9.3.3
AUTHENTIFIZIERUNG
UEBER
SIGNATUREN
200
9.3.4
AUTHENTIFIZIERUNG
UEBER
OEFFENTLICHE
VERSCHLUESSELUNGSVERFAHREN
204
INHALTSVERZEICHNIS
7
9.3.5
AUTHENTIFIZIERUNG
UEBER
OEFFENTLICHE
VERSCHLUESSELUNGSVERFAHREN
(REVISED
MODE)
206
9.4
QUICK
MODE
EXCHANGE
208
9.4.1
AUTHENTIFIZIERTES
VERSCHLUESSELUNGSMATERIAL
FUER
IPSEC
SAS
209
9.4.2
PERFECT
FORWARD
SECRECY
211
9.5
TRANSACTION
EXCHANGE
215
TEIL
3-
IOS
SSH
UND
IPSEC
KONFIGURATION
219
10
SSH
-
SECURE
SHELL
221
10.1
SSH-SERVER-KONFIGURATION
223
10.2
SSH-CLIENT-KONFIGURATION
227
11
KONFIGURATION
DER
ISAKMP
SECURITY
ASSOCIATION
231
11.1
DEFINITION
DER
ISAKMP
PROTECTION
SUITE
232
11.2
GUELTIGKEITSDAUER
DER
ISAKMP
SA
233
11.3
AUTHENTIFIZIERUNG
DER
ISAKMP-PARTNER
236
11.3.1
AUTHENTIFIZIERUNG
UEBER
RSA-SIGNATUREN
236
11.3.2
AUTHENTIFIZIERUNG
UEBER
PRE-SHARED
KEYS
255
11.3.3
AUTHENTIFIZIERUNG
UEBER
RSA-VERSCHLUESSELUNG
263
11.4
CISCO-ERWEITERUNGEN
MODE
CONFIG
UND
XAUTH
275
12
KONFIGURATION
DER
IPSEC
SECURITY
ASSOCIATION
279
12.1
DEFINITION
DER
IPSEC
PROTECTION
SUITE
279
12.2
SET
PEER-BEFEHL
283
12.2.1
ISAKMP
KEEPALIVE
291
12.3
MATCH
ADDRESS-BEFEHL
295
12.3.1
PROBLEME
BEI
ACCESS-LISTEN,
DIE
NICHT
GESPIEGELT
SIND
300
12.4
SICHERHEITSMECHANISMEN
(TRANSFORMS)
DEFINIEREN
304
12.5
GUELTIGKEITSDAUER
DER
IPSEC
SECURITY
ASSOCIATION
306
12.6
DYNAMISCHE
CRYPTO
MAP
309
12.7
TUNNEL
ENDPOINT
DISCOVERY
(TED)
311
12.8
IPSEC
UND
INTERFACE-ACCESS-LISTEN
315
13
IPSEC-FEHLERSUCHE
321
13.1
DEBUGGING
VON
ISAKMP-NACHRICHTEN
322
13.1.1
DEBUGGING
EINES
MAIN
MODE
EXCHANGE
323
13.1.2
DEBUGGING
EINES
QUICK
MODE
EXCHANGE
325
13.1.3
DEBUGGING
DES
AUFBAUS
VON
ISAKMP
UND
IPSEC
SAS
328
13.1.4
IP
PACKET
DEBUGGING
332
13.2
PROBLEME
BEIM
AUFBAU
DER
ISAKMP
SECURITY
ASSOCIATION
333
13.2.1
DIE
CRYPTO
MAP
IST
KEINEM
INTERFACE
ZUGEORDNET
333
13.2.2
KEINE
UEBEREINSTIMMENDE
ISAKMP
POLICY
334
13.2.3
PROBLEME
MIT
DER
ISAKMP
LIFETIME
336
13.2.4
PROBLEME
BEI
DER
AUTHENTIFIZIERUNG
337
13.3
PROBLEME
BEIM
AUFBAU
DER
IPSEC
SECURITY
ASSOCIATION
345
8
INHALTSVERZEICHNIS
13.3.1
KEIN
UEBEREINSTIMMENDES
SICHERHEITSPROTOKOLL
(TRANSFORM)
345
13.3.2
PROBLEME
MIT
DEM
SET
PEER-EINTRAG
UND
DER
ISAKMP-IDENTITAET
347
13.3.3
PROBLEME
MIT
DER
ACCESS-LISTE
DER
CRYPTO
MAP
349
13.4
PROBLEME
BEI
EXISTIERENDEN
IPSEC
SAS
353
13.4.1
IPSEC
SA
EXISTIERT
NUR
NOCH
AUF
EINEM
SYSTEM
353
13.4.2
DIE
DATENPAKETE
WERDEN
TROTZ
VORHANDENER
SA
NICHT
GESCHUETZT
355
13.4.3
DIE
PAKETE
PASSEN
NICHT
ZU
DER
ACCESS-LISTE
356
13.4.4
IPSEC
UND
PATH
MTU
DISCOVERY
356
TEIL
4
-
WINDOWS
2000
UND
IPSEC
361
14
IPSEC-KONFIGURATION
UNTER
WINDOWS
2000
363
14.1
COMPUTER-ZERTIFIKATE
FUER
DIE
AUTHENTIFIZIERUNG
UEBER
RSA-SIGNATUREN
ANFORDEM
363
14.2
WINDOW-2000-BESONDERHEITEN
368
14.2.1
AUSSCHALTEN
BZW.
AENDERN
DER
IPSEC-VORGABEN
FUER
L2TP
368
14.2.2
TUNNEL
MODE
SECURITY
ASSOCIATION
369
14.3
IPSEC
DEBUGGING
UNTER
WINDOWS
2000
370
14.4
BEISPIEL
FUER
DIE
MANUELLE
IPSEC-KONFIGURATION
UNTER
WINDOWS
2000
378
14.4.1
KONFIGURATION
DES
CISCO
ROUTERS
378
14.4.2
KONFIGURATION
DES
WINDOWS-2000-PC
384
15
L2TP
-
LAYER
TWO
TUNNELING
PROTOCOL
395
15.1
L2TP-VERBINDUNG
ZWISCHEN
ZWEI
ROUTERN
OHNE
IPSEC
399
15.2
WINDOWS
2000
UND
L2TP
406
15.2.1
KONFIGURATION
DES
L2TP-TUNNELS
AUF
DEM
CLIENT
408
15.2.2
CISCO
ROUTER
ALS
NETWORK
ACCESS
SERVER
(NAS)
413
15.2.3
CISCO
ROUTER
ALS
L2TP
TUNNEL
SERVER
(LNS)
416
15.3
MANUELLE
KONFIGURATION
DER
IPSEC-FILTER
FUER
L2TP
421
15.3.1
KONFIGURATION
DES
WINDOWS
2000
CLIENTS
422
15.3.2
KONFIGURATION
DES
CISCO
ROUTERS
436
15.4
L2TP-VERBINDUNG
ZWISCHEN
EINEM
WINDOWS-2000-CLIENT
UND
EINEM
SERVER
448
TEIL
5
-
BEISPIELKONFIGURATIONEN
455
16
BEISPIELKONFIGURATIONEN
457
16.1
AUSHANDELN
DER
IS
AKMP
PROTECTION
SUITE
457
16.1.1
IOS:
MEHRERE
CRYPTO
ISAKMP
POLICY-EINTRAEGE
457
16.1.2
VPN
CLIENT:
MEHRERE
PROPOSAL-EINTRAEGE
FUER
DIE
ISAKMP
SA
460
16.2
AUSHANDELN
DER
IPSEC
PROTECTION
SUITE
463
16.2.1
IOS:
MEHRERE
SICHERHEITSPROTOKOLLE
UEBER
EINE
IPSEC-VERBINDUNG
463
16.2.2
.
IOS:
AUSWAHL
ZWISCHEN
MEHREREN
SICHERHEITSPROTOKOLLEN
468
16.2.3
VPN
CLIENT:
AUSWAHL
ZWISCHEN
MEHREREN
SICHERHEITSPROTOKOLLEN
473
16.3
MANUELLE
DEFINITION
EINER
ESP
SECURITY
ASSOCIATION
475
16.4
AUTHENTIFIZIERUNG
DER
ISAKMP-PARTNER
480
INHALTSVERZEICHNIS
9
16.4.1
AUTHENTIFIZIERUNG
UEBER
PRE-SHARED
KEYS
MIT
IP-ADRESSE
ALS
ISAKMP-IDENTITAET
480
16.4.2
AUTHENTIFIZIERUNG
UEBER
PRE-SHARED
KEY
MIT
DOMAINNAMEN
ALS
ISAKMP-IDENTITAET
489
16.4.3
AUTHENTIFIZIERUNG
UEBER
RSA-SIGNATUREN
(VPN
CLIENT
-
CISCO
ROUTER)
491
16.5
IPSEC
IN
GROSSEN
NETZWERKEN
510
16.5.1
HUB
AND
SPOKE-TOPOLOGIE
510
16.5.2
FULLY-MESHED-TOPOLOGIE
543
16.5.3
SCHUTZ
ANDERER
PROTOKOLLDATEN
MIT
HILFE
EINES
GRE-TUNNELS
558
16.5.4
IPSEC
UND
HSRP
573
16.5.5
IPSEC
UND
NAT
594
17
AUSFUEHRLICHER
TRACE
EINER
IPSEC-VERBINDUNG
603
17.1
KONFIGURATION
DES
CISCO
SECURE
VPN
CLIENT
603
17.2
KONFIGURATION
DES
CISCO
ROUTER
607
17.3
AGGRESSIVE
MODE
EXCHANGE
MIT
AUTHENTIFIZIERUNG
UEBER
PRE-SHARED
KEYS
608
17.3.1
INFORMATIONEN
VOM
VPN
CLIENT
UND
VOM
CISCO
ROUTER
608
17.3.2
TRACE
DES
AGGRESSIVE
MODE
EXCHANGE
612
17.3.3
TRACE
DES
QUICK
MODE
EXCHANGE
620
17.3.4
VERSCHLUESSELUNG
DER
NUTZDATEN
UEBER
DIE
AUFGEBAUTE
ESP
SA
625
17.4
MAIN
MODE
EXCHANGE
MIT
AUTHENTIFIZIERUNG
UEBER
PRE-SHARED
KEYS
627
17.4.1
INFORMATIONEN
VOM
VPN
CLIENT
627
17.4.2
INFORMATIONEN
VOM
CISCO
ROUTER
629
17.4.3
TRACE
DES
MAIN
MODE
EXCHANGE
642
17.4.4
QUICK
MODE
EXCHANGE
652
17.4.5
ABLAUF
DER
IPSEC
LIFETIME
658
17.4.6
ERNEUTER
ABLAUF
DER
IPSEC
LIFETIME
665
17.4.7
ABLAUF
DER
IS
AKMP
LIFETIME
672
ANHANG
A:
BEFEHLSUEBERSICHT
689
ANHANG
B:
BEISPIELUEBERSICHT
693
ANHANG
C:
UEBERSICHT
DER
FEHLERMELDUNGEN
695
ANHANG
D:
UEBERSICHT
UEBER
TRACES
697
ANHANG
E:
UEBERSICHT
UEBER
REQUEST
FOR
COMMENT
699
ANHANG
F:
ABKUERZUNGSVERZEICHNIS
703
ANHANG
G:
OBJECT
IDENTIFIER
707
STICHWORTVERZEICHNIS
713 |
any_adam_object | 1 |
author | Aurand, Andreas |
author_GND | (DE-588)122076036 |
author_facet | Aurand, Andreas |
author_role | aut |
author_sort | Aurand, Andreas |
author_variant | a a aa |
building | Verbundindex |
bvnumber | BV013944713 |
classification_rvk | ST 200 |
classification_tum | DAT 460f DAT 440f DAT 259f |
ctrlnum | (OCoLC)76290475 (DE-599)BVBBV013944713 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV013944713</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20011105</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">011005s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">962843695</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827319307</subfield><subfield code="9">3-8273-1930-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76290475</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013944713</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 440f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 259f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Aurand, Andreas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122076036</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit in Cisco- und Windows-2000-Netzwerken</subfield><subfield code="b">Installation und Troubleshooting von IPSec in der Praxis</subfield><subfield code="c">Andreas Aurand</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">720 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">net.com</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">IPSec</subfield><subfield code="0">(DE-588)4595061-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Fehlersuche</subfield><subfield code="0">(DE-588)4016615-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cisco</subfield><subfield code="0">(DE-588)4483705-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Cisco</subfield><subfield code="0">(DE-588)4483705-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Fehlersuche</subfield><subfield code="0">(DE-588)4016615-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Cisco</subfield><subfield code="0">(DE-588)4483705-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">IPSec</subfield><subfield code="0">(DE-588)4595061-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">IPSec</subfield><subfield code="0">(DE-588)4595061-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009541583&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009541583</subfield></datafield></record></collection> |
id | DE-604.BV013944713 |
illustrated | Illustrated |
indexdate | 2024-08-23T00:42:53Z |
institution | BVB |
isbn | 3827319307 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009541583 |
oclc_num | 76290475 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-12 DE-634 DE-11 |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-634 DE-11 |
physical | 720 S. Ill. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Addison-Wesley |
record_format | marc |
series2 | net.com |
spelling | Aurand, Andreas Verfasser (DE-588)122076036 aut Sicherheit in Cisco- und Windows-2000-Netzwerken Installation und Troubleshooting von IPSec in der Praxis Andreas Aurand München Addison-Wesley 2001 720 S. Ill. txt rdacontent n rdamedia nc rdacarrier net.com IPSec (DE-588)4595061-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Fehlersuche (DE-588)4016615-6 gnd rswk-swf Cisco (DE-588)4483705-7 gnd rswk-swf Windows 2000 (DE-588)4547592-1 gnd rswk-swf Netzwerkverwaltung (DE-588)4314339-8 gnd rswk-swf Cisco (DE-588)4483705-7 s Netzwerkverwaltung (DE-588)4314339-8 s Fehlersuche (DE-588)4016615-6 s DE-604 Windows 2000 (DE-588)4547592-1 s Rechnernetz (DE-588)4070085-9 s IPSec (DE-588)4595061-1 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009541583&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Aurand, Andreas Sicherheit in Cisco- und Windows-2000-Netzwerken Installation und Troubleshooting von IPSec in der Praxis IPSec (DE-588)4595061-1 gnd Rechnernetz (DE-588)4070085-9 gnd Fehlersuche (DE-588)4016615-6 gnd Cisco (DE-588)4483705-7 gnd Windows 2000 (DE-588)4547592-1 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd |
subject_GND | (DE-588)4595061-1 (DE-588)4070085-9 (DE-588)4016615-6 (DE-588)4483705-7 (DE-588)4547592-1 (DE-588)4314339-8 |
title | Sicherheit in Cisco- und Windows-2000-Netzwerken Installation und Troubleshooting von IPSec in der Praxis |
title_auth | Sicherheit in Cisco- und Windows-2000-Netzwerken Installation und Troubleshooting von IPSec in der Praxis |
title_exact_search | Sicherheit in Cisco- und Windows-2000-Netzwerken Installation und Troubleshooting von IPSec in der Praxis |
title_full | Sicherheit in Cisco- und Windows-2000-Netzwerken Installation und Troubleshooting von IPSec in der Praxis Andreas Aurand |
title_fullStr | Sicherheit in Cisco- und Windows-2000-Netzwerken Installation und Troubleshooting von IPSec in der Praxis Andreas Aurand |
title_full_unstemmed | Sicherheit in Cisco- und Windows-2000-Netzwerken Installation und Troubleshooting von IPSec in der Praxis Andreas Aurand |
title_short | Sicherheit in Cisco- und Windows-2000-Netzwerken |
title_sort | sicherheit in cisco und windows 2000 netzwerken installation und troubleshooting von ipsec in der praxis |
title_sub | Installation und Troubleshooting von IPSec in der Praxis |
topic | IPSec (DE-588)4595061-1 gnd Rechnernetz (DE-588)4070085-9 gnd Fehlersuche (DE-588)4016615-6 gnd Cisco (DE-588)4483705-7 gnd Windows 2000 (DE-588)4547592-1 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd |
topic_facet | IPSec Rechnernetz Fehlersuche Cisco Windows 2000 Netzwerkverwaltung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009541583&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT aurandandreas sicherheitinciscoundwindows2000netzwerkeninstallationundtroubleshootingvonipsecinderpraxis |