Firewalls und IT-Sicherheit: Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit
Gespeichert in:
Vorheriger Titel: | Strobel, Stefan Firewalls |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2003
|
Ausgabe: | 3., aktualisierte und erw. Aufl. |
Schriftenreihe: | iX-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 2. Aufl. u. d. T.:Strobel, Stefan: Firewalls |
Beschreibung: | XVI, 300 S. Ill., graph. Darst. |
ISBN: | 389864152X 9783898641524 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV014894427 | ||
003 | DE-604 | ||
005 | 20090513 | ||
007 | t| | ||
008 | 021119s2003 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 965580075 |2 DE-101 | |
020 | |a 389864152X |9 3-89864-152-X | ||
020 | |a 9783898641524 |9 978-3-89864-152-4 | ||
035 | |a (OCoLC)76437415 | ||
035 | |a (DE-599)BVBBV014894427 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-824 |a DE-573 |a DE-1051 |a DE-70 |a DE-91G |a DE-859 |a DE-355 |a DE-1046 |a DE-706 |a DE-521 |a DE-523 |a DE-384 |a DE-83 |a DE-11 |a DE-188 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 19 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
084 | |a 28 |2 sdnb | ||
100 | 1 | |a Strobel, Stefan |e Verfasser |0 (DE-588)115609903 |4 aut | |
245 | 1 | 0 | |a Firewalls und IT-Sicherheit |b Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit |c Stefan Strobel |
250 | |a 3., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2003 | |
300 | |a XVI, 300 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a iX-Edition | |
500 | |a 2. Aufl. u. d. T.:Strobel, Stefan: Firewalls | ||
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 1 | |5 DE-604 | |
780 | 0 | 0 | |i 2. Auflage |a Strobel, Stefan |t Firewalls |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010070238&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010070238 |
Datensatz im Suchindex
_version_ | 1817326256278994944 |
---|---|
adam_text |
Titel: Firewalls und IT-Sicherheit
Autor: Strobel, Stefan
Jahr: 2003
Inhaltsverzeichnis
1 Einleitung 1
2 TCP/IP-Grundlagen 11
2.1 TCP/IP. 11
2.1.1 Geschichtliches zu TCP/IP und zum Internet . 11
2.1.2 Internet-Standards und RFCs . 12
2.1.3 Uberblick. 14
2.1.4 ARP.21
2.1.5 Routing . 24
2.1.6 Fehlersuche. 29
2.1.7 TCP und UDP . 31
2.1.8 Remote Procedure Calls . 33
2.2 TCP/IP-Anwendungen . 34
2.2.1 DNS . 34
2.2.2 Telnet. 37
2.2.3 rsh, rep und rlogin. 39
2.2.4 Mail .40
2.2.5 FTP .44
2.2.6 TFTP.46
2.2.7 HTTP beziehungsweise das World Wide Web . 46
2.2.8 NFS und NIS . 50
3 Kryptografie 53
3.1 Techniken/Algorithmen . 53
3.1.1 Symmetrische Verfahren. 54
3.1.2 Asymmetrische Verfahren. 57
3.1.3 Hash-Verfahren. 59
3.1.4 Digitale Unterschriften . 60
3.1.5 Zertifikate und PKI . 60
Inhaltsverzeichnis
3.2 Anwendungen .
3.2.1 Authentifizierung .65
3.2.2 VPNs .66
3.2.3 IPSEC .67
3.2.4 SSLundTLS . 69
3.2.5 Mail-Verschliisselung. 69
3.3 SSH. 71
4 Angriffe auf Netze und Computer 73
4.1 Einbrechen in interne Rechnersysteme .73
4.2 Buffer Overflows.76
4.3 Angriffe auf Verbindungen.80
4.3.1 Mitlesen. 80
4.3.2 Manipulieren und Ubernehmen . 81
4.4 Denial-of-Service-Angriffe . 83
4.5 Distributed-Denial-of-Service-Angriffe und
Zukunftsperspektiven .85
4.6 Viren, Java und ActiveX .89
4.7 Angriffe von Insidern .91
4.8 Security-Scanner.92
4.8.1 SATAN, Nessus und andere. 92
4.8.2 ISS . 93
4.8.3 ScanDo, AppScan und Hailstorm. 94
5 Firewall-Grundlagen 95
5.1 Ziele, Konzepte, Einschrankungen . 95
5.2 Mehrstufige oder einstufige Firewalls . 98
5.3 Anwendungsbereiche . 101
5.4 Integration, Wartung, Organisation . 102
5.5 Firewalls und interne Server . 104
5.6 Standards und Empfehlungen zu Firewalls . 105
6 Grundkomponenten von Firewalls 109
6.1 IP-Filter. 109
6.2 Hardware-Router als Filter . 112
6.3 Finux-Kernel als Filter .113
6.4 Dynamische Filter .H4
Inhaltsverzeichnis
6.5 FireWall-1 . 115
6.6 Cisco PIX . 119
6.7 Watchguard Firebox. 120
6.8 Netscreen. 120
6.9 TCP-/UDP-Relays . 121
6.10 Application Gateways/Proxies . 123
6.11 HTTP-Proxies. 126
6.12 TIS FWTK und Gauntlet von Network Associates. 126
6.13 Symantec Enterprise Firewall/Velociraptor . 127
6.14 BorderWare . 128
6.15 Firewall-Uberwachung. 129
7 Content Security 131
7.1 Uber blick. 131
7.2 Typische Features von Content-Security-Produkten . 134
7.3 Web-Content-Security . 139
7.4 Mail-Content-Security . 143
7.5 Strukturen mit Content-Security-Gateways. 144
7.6 Produkte. 148
8 Authentifizierungssysteme 151
8.1 Passworter und Einmalpassworter . 151
8.2 RADIUS . 155
8.3 Tacacs+ . 156
8.4 Wege der Authentifizierung . 157
8.4.1 Authentifizierung in Proxies (In-Band) . 157
8.4.2 Authentifizierung uber ein getrenntes Protokoll
(Out-Band) . 158
9 Adressumsetzung 161
9.1 IP-Adressen. 161
9.1.1 Adressumsetzung mit Proxies . 162
9.1.2 Einfache Network Adress Translation (NAT). 163
9.2 Mailadressen . 167
9.2.1 Sendmail. 168
Inhaltsverzeichnis_
10 Intrusion Detection 171
10.1 Netzwerkbasierte IDS .172
10.2 Positionierung von netzwerkbasierten IDS .173
10.3 Host-basierte IDS .173
10.4 IDS-Sensoren und Konsolen .175
10.5 Honeypots .178
11 Firewalls fur Remote Access 181
11.1 Typische Probleme bei Remote Access und
Partneranbindungen .182
11.2 Beispiel-Szenario .183
11.3 Losungsansatze .184
12 Sicherheit bei E-Business-Systemen 189
12.1 Warum E-Business-Sicherheit? .189
12.2 Elemente der E-Business-Sicherheit .191
12.3 Angriffsmoglichkeiten auf Webserver.193
12.3.1 Fehler im Webserver selbst.193
12.3.2 Der »Dot Printer Buffer Overflows .195
12.4 Folgen von Angriffen auf WWW-Server .201
12.5 Webserver und interne Systeme .203
12.6 SchutzmalSnahmen gegen Angriffe auf der
Applikationsebene.209
12.6.1 Kontrolle der Kommunikation zwischen
Browser und Webserver .209
12.6.2 Kontrolle der Kommunikation zwischen
Webserver und internen Systemen.213
12.6.3 Mehrstufige Applikationsmodelle .216
12.6.4 Hartung und Trusted Operating Systems
(TOS).218
12.7 Beispiele fur falsche Losungsansatze.220
12.8 Gesamtstrukturen fur E-Business-Systeme .222
12.9 Zusammenfassung .223
Inhaltsverzeichnis xv |
13 Hochverfugbare Firewalls 225
13.1 Grundlagen. 225
13.2 HA-Server und Cluster .227
13.3 Spezielle Software fur einzelne Firewalls .228
13.4 Verbindungs-Verteiler bzw. TCP/IP-Dispatcher .231
13.5 Dynamisches Routing . 233
13.6 HSRP/VRRP.236
13.7 Intelligente Hubs/Switches . 237
13.8 Hochverfiigbarkeit auf Anwendungsebene. 237
13.9 Netzsegmente bei HA-Firewalls . 239
13.10 Zusammenfassung .240
14 Gesamtkonfigurationen 241
14.1 Klassische Strukturen. 241
14.2 Verwendung von Firewall-Produkten .246
14.3 Erstellung von Firewall-Konzepten . 248
14.4 Beispielstrukturen .250
14.5 Absichern eines Gateways. 255
14.6 DNS .256
14.7 Mailtransport liber Firewall-Strukturen. 259
14.8 FTP-Zugriff ins Internet. 259
14.9 WWW-Zugriff ins Internet . 261
Anhang
A Portnummern und ICMP-Typen 263
A.l Portnummern privilegierter Ports. 263
A.2 Portnummern sonstiger reservierter Ports .269
A.3 ICMP-Typen. 273
B Interessante Web- und FTP-Adressen 275
B.l Firewall- und VPN-Hersteller . 275
B.2 Hersteller von Authentifizierungssystemen . 277
B.3 Content-Security-Hersteller .278
| xvi Inhaltsverzeichnis
B.4 Hersteller von Intrusion-Detection-Systemen . 279
B.5 Hacker-Magazine, Informationen iiber
Sicherheitsliicken und Bugs . 279
B.6 Organisationen . 280
C Weitere empfohlene Literatur 281
D Abkurzungen 283
Stichwortverzeichnis 295 |
any_adam_object | 1 |
author | Strobel, Stefan |
author_GND | (DE-588)115609903 |
author_facet | Strobel, Stefan |
author_role | aut |
author_sort | Strobel, Stefan |
author_variant | s s ss |
building | Verbundindex |
bvnumber | BV014894427 |
classification_rvk | ST 200 ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)76437415 (DE-599)BVBBV014894427 |
discipline | Informatik |
edition | 3., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV014894427</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20090513</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">021119s2003 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">965580075</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">389864152X</subfield><subfield code="9">3-89864-152-X</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898641524</subfield><subfield code="9">978-3-89864-152-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76437415</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014894427</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">19</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Strobel, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115609903</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Firewalls und IT-Sicherheit</subfield><subfield code="b">Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit</subfield><subfield code="c">Stefan Strobel</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 300 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">iX-Edition</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">2. Aufl. u. d. T.:Strobel, Stefan: Firewalls</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">2. Auflage</subfield><subfield code="a">Strobel, Stefan</subfield><subfield code="t">Firewalls</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010070238&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010070238</subfield></datafield></record></collection> |
id | DE-604.BV014894427 |
illustrated | Illustrated |
indexdate | 2024-12-02T11:02:55Z |
institution | BVB |
isbn | 389864152X 9783898641524 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010070238 |
oclc_num | 76437415 |
open_access_boolean | |
owner | DE-824 DE-573 DE-1051 DE-70 DE-91G DE-BY-TUM DE-859 DE-355 DE-BY-UBR DE-1046 DE-706 DE-521 DE-523 DE-384 DE-83 DE-11 DE-188 |
owner_facet | DE-824 DE-573 DE-1051 DE-70 DE-91G DE-BY-TUM DE-859 DE-355 DE-BY-UBR DE-1046 DE-706 DE-521 DE-523 DE-384 DE-83 DE-11 DE-188 |
physical | XVI, 300 S. Ill., graph. Darst. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | dpunkt-Verl. |
record_format | marc |
series2 | iX-Edition |
spelling | Strobel, Stefan Verfasser (DE-588)115609903 aut Firewalls und IT-Sicherheit Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit Stefan Strobel 3., aktualisierte und erw. Aufl. Heidelberg dpunkt-Verl. 2003 XVI, 300 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier iX-Edition 2. Aufl. u. d. T.:Strobel, Stefan: Firewalls TCP/IP (DE-588)4197538-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Internet (DE-588)4308416-3 s Firewall (DE-588)4386332-2 s DE-604 Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s TCP/IP (DE-588)4197538-8 s 2. Auflage Strobel, Stefan Firewalls HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010070238&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Strobel, Stefan Firewalls und IT-Sicherheit Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd |
subject_GND | (DE-588)4197538-8 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4386332-2 |
title | Firewalls und IT-Sicherheit Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit |
title_auth | Firewalls und IT-Sicherheit Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit |
title_exact_search | Firewalls und IT-Sicherheit Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit |
title_full | Firewalls und IT-Sicherheit Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit Stefan Strobel |
title_fullStr | Firewalls und IT-Sicherheit Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit Stefan Strobel |
title_full_unstemmed | Firewalls und IT-Sicherheit Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit Stefan Strobel |
title_old | Strobel, Stefan Firewalls |
title_short | Firewalls und IT-Sicherheit |
title_sort | firewalls und it sicherheit grundlagen und praxis sicherer netze ip filter content security pki intrusion detection und applikationssicherheit |
title_sub | Grundlagen und Praxis sicherer Netze: IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit |
topic | TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd |
topic_facet | TCP/IP Datensicherung Rechnernetz Internet Firewall |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010070238&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT strobelstefan firewallsunditsicherheitgrundlagenundpraxissicherernetzeipfiltercontentsecuritypkiintrusiondetectionundapplikationssicherheit |