Cisco Secure: Sicherheitslösungen für das Internet
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Markt-und-Technik-Verl.
2002
|
Schriftenreihe: | Cisco Press
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 573 S. Ill. : 24 cm |
ISBN: | 3827263786 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV014318394 | ||
003 | DE-604 | ||
005 | 20030526 | ||
007 | t | ||
008 | 020528s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 964425769 |2 DE-101 | |
020 | |a 3827263786 |9 3-8272-6378-6 | ||
035 | |a (OCoLC)53240825 | ||
035 | |a (DE-599)BVBBV014318394 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-12 |a DE-91 |a DE-19 |a DE-29T | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a DAT 614f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
084 | |a DAT 460f |2 stub | ||
100 | 1 | |a Mason, Andrew G. |e Verfasser |4 aut | |
240 | 1 | 0 | |a Cisco Secure internet security solutions |
245 | 1 | 0 | |a Cisco Secure |b Sicherheitslösungen für das Internet |c [Andrew G. Mason ; Mark J. Newcomb] |
264 | 1 | |a München |b Markt-und-Technik-Verl. |c 2002 | |
300 | |a 573 S. |b Ill. : 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Cisco Press | |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cisco |0 (DE-588)4483705-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Cisco |0 (DE-588)4483705-7 |D s |
689 | 0 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Newcomb, Mark J. |e Verfasser |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009823562&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009823562 |
Datensatz im Suchindex
_version_ | 1804129218833940481 |
---|---|
adam_text | Titel: Cisco secure
Autor: Mason, Andrew G
Jahr: 2002
Inhaltsverzeichnis
¦ mm t »-*wrm» *?»% a»iWJW¥^-Hvp *vm
Einleitung 15
Teil I: Grundlagen der Internetsicherheit 21
1 Internetsicherheit 23
1.1 Gefahren im Internet 23
1.2 Netzwerkdienste 25
1.2.1 Routerdienste 25
1.2.2 Firewalldienste 26
1.2.3 Authentifizierungs-und Autorisierungsdienste 27
1.2.4 NAT-Dienste (Network Address Translation) 28
1.2.5 Verschliisselungs-und Entschliisselungsdienste 29
1.2.6 Proxydienste 30
1.3 Sicherheit in der TCP/IP-Protokollfolge 31
1.3.1 TCP/IP im Uberblick 31
1.3.2 Internet Protocol (IP) 33
1.3.3 Address Resolution Protocol (ARP) 41
1.3.4 Internet Control Message Protocol (ICMP) 43
1.3.5 Transmission Control Protocol (TCP) 45
1.3.6 User Datagram Protocol (UDP) 47
1.4 Denial of Service-Angriffe (DoS-Attacks) 48
1.4.1 SYN-Flut-Angriffe 48
1.4.2 Ping-Angriffe 30
1.5 Ubergreifende Sicherheitskonzepte 51
1.6 Zusammenfassung 52
1.7 Haufig gestellte Fragen 53
1.8 Glossar 54
2 Sicherheit bei Cisco-Routern 57
2.1 Grundlagen des Sicherheitsmanagements 58
2.2 Zugriffslisten 60
2.2.1 Standardzugriffslisten 61
6 Cisco Secure
2.2.2 Erweiterte Zugriffslisten
2.2.3 Namenszugriffslisten 69
2.3 Passwortverwaltung ^9
2.3.1 enable password-Befehl 71
2.3.2 enable secret-Befehl 71
2.4 Physische Sicherheit 72
2.4.1 Die Kontrolle des Verbindungszugriffs 73
2.5 Sicherheit beim Out-of-Band-Management 75
2.6 Cisco Discovery Protocol (CDP) 76
2.7 Konfigurationsdienste fur Hypertext Transfer Protocol
(HTTP) 76
2.8 Simple Network Management Protocol (SNMP) 78
2.9 Network Time Protocol (NTP) 81
2.10 Banner 83
2.11 Empfohlene IOS-Mindest-Sicherheitseinstellungen 84
2.11.1 Das Verweigern von RFC-1918-Routen 84
2.11.2 UDP- und TCP-Server 86
2.11.3 Fingerdienste 86
2.11.4 IP-unerreichbar 86
2.11.5 ICMP-Umleitungsmitteilungen 88
2.11.6 Gezielte Broadcasts 89
2.11.7 Proxy Address Resolution Protocol (ARP) 90
2.11.8 IP-Uberprufung 91
2.11.9 IP-Quellrouting 91
2.12 TCP Intercept 92
2.13 Zusammenfassung 95
2.13.1 Globale Befehle 96
2.13.2 Interface-Befehle 97
2.13.3 vty-Befehle 98
Teil II: Die Produktfamilie Cisco Secure 101
3 Uberblick iiber die Sicherheitslosung und Produkte 103
3.1 Die Cisco-Sicherheitslosung 104
3.1.1 Identitat 204
3.1.2 Peripheriesicherung 205
3.1.3 Verbindungsschutz 206
3.1.4 Sicherheitsiiberwachung 206
3.1.5 Sicherheitsmanagement 107
Inhaltsverzeichnis 7
3.2 Die Produktpalette der Cisco-Sicherheitsfamilie 107
3.2.1 Cisco Secure PIX-Firewall 108
3.2.2 Cisco IOS-Firewall 109
3.2.3 Cisco Secure Intrusion Detection System (IDS) 110
3.2.4 Cisco Secure Scanner 113
3.2.5 Cisco Secure Policy Manager 116
3.2.6 Cisco Secure Access Control Server (ACS) 119
3.3 Zusammenfassung 121
3.4 Haufig gestellte Fragen 121
3.5 Glossar 121
3.6 Bibliografie 122
3.7 URLs 122
4 Die Cisco Secure PIX-Firewall 125
4.1 Die PIX-Modelie 126
4.1.1 PIX 506 127
4.1.2 PIX 515 127
4.1.3 PIX 520/525 129
4.1.4 PIX 535 130
4.2 Die PIX-Eigenschaften 130
4.3 Die Konfiguration der PIX 133
4.3.1 Die Grundkonfiguration 134
4.3.2 Die tatsachliche Konfiguration 143
4.3.3 Die Konfiguration einer DMZ 149
4.3.4 Duale DMZ mit AAA-Authentifizierung 158
4.4 VPN mit PPTP (Point-to-Point Tunneling Protocol) 173
4.4.1 ip local pool-Befehl 175
4.4.2 vpdn-Befehl 175
4.4.3 sysopt-Befehl 177
4.5 VPN mit IPSec und manuellen Schlusseln 178
4.5.1 crypto map-Befehle 180
4.5.2 crypto ipsec-Befehl 183
4.6 VPN mit zugeteilten Schlusseln 185
4.6.1 isakmp-Befehle 186
4.6.2 Erlauterungen zu VPN mit zugeteilten Schlusseln 187
4.7 Certificate Authorities (CAs)-Zertifikatsvollmachten 188
4.8 PIX-zu-PIX-Konfiguration 189
4.8.1 PIX-zu-PIX mit identischen internen IP-Adressen 191
4.9 Zusammenfassung 193
8 Cisco Secure
5 Die Cisco IOS-Firewall
5.1 Zugriffslisten 195
5.2 Dynamische Zugriffslisten
5.3 Zeitabhangige Zugriffslisten ^9
5.4 Reflexive Zugriffslisten 201
5.4.1 Die Nullroute 205
5.5 Die Eigenschaften der Cisco IOS-Firewall 207
5.5.1 Port Application Mapping (PAM) 208
5.6 Kontextabhangige Zugriffslisten (CBAC) 211
5.6.1 Die Arbeitsweise von CBAC 212
5.6.2 Die Abfolge der CBAC-Ereignisse 215
5.6.3 CBAC-unterstiitzte Protokollsitzungen 216
5.6.4 Kompatibilitat mit CET (Cisco Encryption Technology)
und IPSec 217
5.7 Die Konfiguration von CBAC 218
5.7.1 Auswahl eines Interfaces 218
5.7.2 Die Konfiguration von IP-Zugriffslisten auf dem
Interface 220
5.7.3 Die Konfiguration von globalen Timeouts und
Grenzwerten 221
5.7.4 Festlegung der Oberpriifungsregeln 222
5.7.5 Konfiguration von Logging- und Audit-Pfaden 225
5.7.6 Beispiel fur eine CBAC-Konfiguration 226
5.8 Zusammenfassung 229
6 Intrusion Detection System - Angriffserkennung 231
6.1 Oberblick iiber die Angriffserkennung 232
6.1.1 Hostgestutzte Angriffserkennungssysteme 232
6.1.2 Netzwerkgestiitzte Angriffserkennungssysteme 233
6.2 Angriffserkennungssysteme 234
6.3 Cisco Secure Intrusion Detection System (CSIDS) 235
6.3.1 Uberblick iiber die CSIDS-Komponenten 236
6.3.2 Der CSIDS Sensor 238
6.3.3 Das CSIDS Post Office Protocol 244
6.3.4 Der CSIDS Director 245
6.3.5 Signaturen 248
6.3.6 Antwort auf den Alarm 251
6.3.7 Die Interpretation einer Log-Datei 254
6.4 Cisco IOS Firewall IDS - c*
Inhaltsverzeichnis 9
6.5 Cisco Secure PIX Firewall IDS 257
6.6 Die Konfiguration von Cisco IDS 263
6.6.1 Die Konfiguration von Cisco IOS Firewall IDS 263
6.6.2 Die Konfiguration von Cisco Secure PIX Firewall IDS 266
6.7 Zusammenfassung 271
6.8 Haufig gestellte Fragen 271
6.9 Glossar 271
7 Cisco Secure Scanner 273
7.1 Funktionen des Cisco Secure Scanner 274
7.1.1 Netzwerk-Mapping 274
7.1.2 Datenerfassung 279
7.1.3 Datenanalyse 281
7.1.4 Vulnerabilitatsbestatigung 282
7.1.5 Datenprasentation und Navigation 284
7.1.6 Berichterstattung 289
7.2 Installation des Cisco Secure Scanner 290
7.3 Konfiguration des Cisco Secure Scanner 291
7.3.1 Inbetriebnahme des Cisco Secure Scanner 291
7.3.2 Erstellung einer Sitzung zur Datenerfassung 292
7.3.3 Auswertung der gesammelten Daten 296
7.3.4 Bericht liber die gesammelten Daten 298
7.4 Zusammenfassung 299
7.5 Haufig gestellte Fragen 299
7.6 Glossar 300
7.7 URLs 300
8 Cisco Secure Policy Manager (CSPM) 303
8.1 Eigenschaften von CSPM 303
8.2 Installation von CSPM 305
8.2.1 Hardware-Anforderungen 306
8.2.2 Software-Anforderungen 306
8.2.3 Planung der Installation 307
8.2.4 Installationsverfahren 314
8.3 Konfigurationsbeispiel 320
8.3.1 Konfiguration der Netzwerktopologie 321
8.3.2 Konfiguration der Sicherheitsstrategie 343
8.3.3 Erzeugung und Veroffentlichung der geratespezifischen
Befehlspakete 347
10 Cisco Secure
349
8.4 Zusammenfassung
8.5 Haufig gestellte Fragen
8.6 Glossar
8.7 URLs
9 Cisco Secure Access Control Server (ACS) 353
9.1 Die Funktionen des Cisco Secure ACS 333
9.2 Uberblick tiber Authentifizierung, Autorisierung
und Abrechnung (AAA) 333
9.2.1 Authentifizierung 333
9.2.2 Autorisierung 33^
9.2.3 Abrechnung (Accounting) 336
9.3 RADIUS und TACACS+ 358
9.3.1 RADIUS 338
9.3.2 TACACS+ 339
9.3.3 RADIUS und TACACS+im Vergleich 360
9.4 Installation von Cisco Secure ACS 362
9.4.1 Installation auf Windows NT und Windows 2000 362
9.4.2 Installation auf Unix 363
9.5 Konfiguration von Cisco Secure ACS 364
9.5.1 Webgestutzte Konfiguration und die ACS Admin-Site 365
9.5.2 Benutzereinrichtung und Gruppeneinrichtung 367
9.5.3 Netzwerk-Konfiguration 370
9.5.4 System-Konfiguration 372
9.5.5 Interface-Konfiguration 375
9.5.6 Administration Control 377
9.5.7 External User Databases 379
9.5.8 Berichte und Aktivitat 383
9.5.9 Online Documentation 386
9.6 Konfiguration des Network Access Server 386
9.6.1 Uberblick uber die Konfiguration von AAA 387
9.7 Konfigurationsbeispiel 394
9.7.1 Szenario 394
9.7.2 Technische Aspekte 395
9.7.3 Potenzielle Risiken 395
9.7.4 Konfiguration 39^
9.7.5 Konfiguration des ACS-Servers 395
9.7.6 Die Konfiguration des NAS 399
9.7.7 Die Konfiguration der Authentifizierung 400
Inhaltsverzeichnis 11
9.7.8 Die Konfiguration der Autorisierung 400
9.7.9 Die Konfiguration von Accounting 402
9.8 Zusammenfassung 403
9.9 Haufig gestellte Fragen 403
9.10 Glossar 403
9.11 Bibliografie 404
9.12 URLs 404
Teil III: Internetsicherheit in der Praxis 407
10 Sicherung des Unternehmensnetzwerks 409
10.1 Einwahlsicherheit 409
10.2 AAA fur Einwahlbenutzer 412
10.3 AAA-Authentifizierung mit TACACS+ und RADIUS 415
10.3.1 Startkonfiguration 416
10.3.2 Erstellen einer Methodenliste 417
10.3.3 Verkniipfung der Liste mit Interfaces 420
10.3.4 Feinabstimmung der Konfiguration 422
10.4 Die Einrichtung von AAA-Autorisierung 422
10.5 Die Einrichtung von AAA-Accounting 424
10.6 Die gleichzeitige Verwendung aller AAA-Dienste 426
10.7 Virtuelle Private Netzwerke (VPNs) 427
10.7.1 L2F 428
10.7.2 L2TP 428
10.7.3 GRE-Tunneling 428
10.7.4 Verschlusselung 428
10.7.5 Die Konfiguration von IPSec 429
10.8 Zusammenfassung 431
11 Sicherer Zugriff auf Internetdienste 433
11.1 Internetdienste 434
11.2 Haufige Sicherheitsrisiken im Internet 435
11.2.1 Network Intrusion 435
11.2.2 Denial of Service (DoS) 437
11.3 Beispiel fur die Sicherheit von Internetdiensten 440
11.3.1 Anfangsprobleme und Gefahren in unserem Beispiel
fur die Sicherheit von Internetdiensten 441
11.3.2 Veranderungsvorschlag fur das Beispiel 443
11.3.3 Korrigierte Probleme und Gefahren im Beispiel
fur die Sicherheit von Internetdiensten 447
12 Cisco Secure
11.4 Web-Server
11.4.1 Gefahren fur Web-Server 449
11.4.2 Losungen gegen die Gefahren fur Web-Server 449
11.4.3 Konfigurationsempfehlungen fur Web-Server 450
11.5 FTP-Server 450
11.5.1 Gefahren fur FTP-Server 451
11.5.2 Losungen gegen die Gefahren fiir FTP-Server 451
11.5.3 Konfigurationsempfehlungen fiir FTP-Server 451
11.6 Internet-E-Mail-Server (SMTP/POP3/IMAP4) 452
11.6.1 Gefahren fiir Internet-E-Mail-Server 453
11.6.2 Losungen gegen die Gefahren fur
Internet-E-Mail-Server 454
11.6.3 Konfigurationsempfehlungen fiir
Internet-E-Mail-Server 454
11.7 DNS-Server 455
11.7.1 Gefahren fur DNS-Server 455
11.7.2 Losungen gegen die Gefahren fiir DNS-Server 456
11.7.3 Konfigurationsempfehlungen fiir DNS-Server 456
11.8 Back-End-Server 456
11.8.1 Gefahren fiir Back-End-Server 457
11.8.2 Losungen gegen die Gefahren fiir Back-End-Server 457
11.9 Zusammenfassung 458
11.10 Haufig gestellte Fragen 458
11.11 Glossar 459
Teil IV: Anhang 4^
A Cisco SAFE: Ein Sicherheits-Konzept fur
Unternehmensnetzwerke 4^3
A.l Uber die Autoren dieses Anhangs 463
A.2 Der Sinn von SAFE 4^3
A.3 Die Zielgruppe fur SAFE 464
A.4 Voraussetzungen fur diesen Text 454
A.5 Uberblick iiber die Architektur 455
A.5.1 Gestaltungsgrundlagen
A.5.2 Das Modulkonzept 467
A.5.3 Allgemeine Grundsatze fur die SAFE-Architektur 469
•6 Unternehmensmodule 477
A.6.1 Erwartete Gefahren
Inhaltsverzeichnis 13
A.7 Unternehmenscampus 478
A.7.1 Managementmodul 478
A.7.2 Kernmodul 483
A.7.3 Gebaude-Distributionsmodul 484
A.7.4 Gebaude-Zugriffsmodul 486
A.7.5 Server-Module 487
A.7.6 Edge-Distributionsmodul 490
A.8 Unternehmensrandbereich (Edge) 492
A.8.1 Unternehmens-Internetmodul 492
A.8.2 VPN- und Remote-Zugriffsmodul 499
A.8.3 WAN-Modul 503
A.8.4 E-Cornmerce-Module 505
A.9 Unternehmens-Optionen 510
A. 10 Entwicklungsstrategien 511
A.ll Anlage A: Versuchslabor 512
A.ll.l Allgemeine Richtlinien 513
A.11.2 Verwaltungsmodul 517
A.ll.3 Kernmodul 520
A.l 1.4 Gebaude-Distributionsmodul 520
A. 11.5 Gebaude-Zugriffsmodul 522
A.l 1.6 Server-Modul 522
A.l 1.7 Edge-Distributionsmodul 524
A.l 1.8 Unternehmens-Internetmodul 524
A.l 1.9 VPN- und Fernzugriffsmodul 527
A.ll.10 WAN-Modul 531
A.12 Anlage B: Sicherheitsfibel fur Netzwerke 532
A.12.1 Die Notwendigkeit fiir Netzwerksicherheit 532
A.12.2 Struktur von Netzwerkangriffen 532
A.12.3 Was ist eine Sicherheitsrichtlinie? 544
A.12.4 Die Notwendigkeit einer Sicherheitsrichtlinie 544
A. 13 Anlage C: Begriffe aus der Netzwerkarchitektur 544
A. 14 Referenzen 546
A.14.1 RFCs 546
A. 14.2 Diverse Referenzen 546
A. 14.3 Partnerprodukt-Referenzen 547
Stichwortverzeichnis 549
|
any_adam_object | 1 |
author | Mason, Andrew G. Newcomb, Mark J. |
author_facet | Mason, Andrew G. Newcomb, Mark J. |
author_role | aut aut |
author_sort | Mason, Andrew G. |
author_variant | a g m ag agm m j n mj mjn |
building | Verbundindex |
bvnumber | BV014318394 |
classification_rvk | ST 200 |
classification_tum | DAT 614f DAT 050f DAT 460f |
ctrlnum | (OCoLC)53240825 (DE-599)BVBBV014318394 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01705nam a22004578c 4500</leader><controlfield tag="001">BV014318394</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030526 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">020528s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">964425769</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827263786</subfield><subfield code="9">3-8272-6378-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)53240825</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014318394</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29T</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 614f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Mason, Andrew G.</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Cisco Secure internet security solutions</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cisco Secure</subfield><subfield code="b">Sicherheitslösungen für das Internet</subfield><subfield code="c">[Andrew G. Mason ; Mark J. Newcomb]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Markt-und-Technik-Verl.</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">573 S.</subfield><subfield code="b">Ill. : 24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Cisco Press</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cisco</subfield><subfield code="0">(DE-588)4483705-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Cisco</subfield><subfield code="0">(DE-588)4483705-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Newcomb, Mark J.</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009823562&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009823562</subfield></datafield></record></collection> |
id | DE-604.BV014318394 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:01:38Z |
institution | BVB |
isbn | 3827263786 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009823562 |
oclc_num | 53240825 |
open_access_boolean | |
owner | DE-12 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-29T |
owner_facet | DE-12 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-29T |
physical | 573 S. Ill. : 24 cm |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Markt-und-Technik-Verl. |
record_format | marc |
series2 | Cisco Press |
spelling | Mason, Andrew G. Verfasser aut Cisco Secure internet security solutions Cisco Secure Sicherheitslösungen für das Internet [Andrew G. Mason ; Mark J. Newcomb] München Markt-und-Technik-Verl. 2002 573 S. Ill. : 24 cm txt rdacontent n rdamedia nc rdacarrier Cisco Press Rechnernetz (DE-588)4070085-9 gnd rswk-swf Cisco (DE-588)4483705-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Cisco (DE-588)4483705-7 s Rechnernetz (DE-588)4070085-9 s Computersicherheit (DE-588)4274324-2 s DE-604 Newcomb, Mark J. Verfasser aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009823562&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Mason, Andrew G. Newcomb, Mark J. Cisco Secure Sicherheitslösungen für das Internet Rechnernetz (DE-588)4070085-9 gnd Cisco (DE-588)4483705-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4483705-7 (DE-588)4274324-2 |
title | Cisco Secure Sicherheitslösungen für das Internet |
title_alt | Cisco Secure internet security solutions |
title_auth | Cisco Secure Sicherheitslösungen für das Internet |
title_exact_search | Cisco Secure Sicherheitslösungen für das Internet |
title_full | Cisco Secure Sicherheitslösungen für das Internet [Andrew G. Mason ; Mark J. Newcomb] |
title_fullStr | Cisco Secure Sicherheitslösungen für das Internet [Andrew G. Mason ; Mark J. Newcomb] |
title_full_unstemmed | Cisco Secure Sicherheitslösungen für das Internet [Andrew G. Mason ; Mark J. Newcomb] |
title_short | Cisco Secure |
title_sort | cisco secure sicherheitslosungen fur das internet |
title_sub | Sicherheitslösungen für das Internet |
topic | Rechnernetz (DE-588)4070085-9 gnd Cisco (DE-588)4483705-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Rechnernetz Cisco Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009823562&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT masonandrewg ciscosecureinternetsecuritysolutions AT newcombmarkj ciscosecureinternetsecuritysolutions AT masonandrewg ciscosecuresicherheitslosungenfurdasinternet AT newcombmarkj ciscosecuresicherheitslosungenfurdasinternet |