Netzwerksicherheit für Dummies:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp-Verl.
2003
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 384 S. Ill., graph. Darst. |
ISBN: | 382662985X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV016534967 | ||
003 | DE-604 | ||
005 | 20050204 | ||
007 | t | ||
008 | 030218s2003 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 966256131 |2 DE-101 | |
020 | |a 382662985X |9 3-8266-2985-X | ||
035 | |a (OCoLC)76713166 | ||
035 | |a (DE-599)BVBBV016534967 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-859 |a DE-1051 |a DE-1047 |a DE-573 |a DE-1102 |a DE-1046 |a DE-1028 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Cobb, Chey |e Verfasser |4 aut | |
240 | 1 | 0 | |a Network security for dummies |
245 | 1 | 0 | |a Netzwerksicherheit für Dummies |c Chey Cobb |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b mitp-Verl. |c 2003 | |
300 | |a 384 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010217291&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010217291 |
Datensatz im Suchindex
_version_ | 1804129847110270977 |
---|---|
adam_text | CBETF COBB NETZTFERKSICHERHEIT FUER OEUMMIES UEBERSETZUNG AUS DEM
AMERIKANISCHEN MICHAEL THEIS UND ANGETA SCHNEIDER-THEIS
INHALTSVERZEICHNIS EINFUEHRUNG 21 UEBER DIESES BUCH 21 WIE MAN DIESES BUCH
BENUTZT 22 WAS SIE NICHT LESEN MUESSEN 22 UND WAS IST MIT IHNEN? 22 WIE
DIESES BUCH AUFGEBAUT IST 22 TEIL I - DER WEG ZU MEHR NETZWERKSICHERHEIT
23 TEIL II - IHR NETZWERK IST IHR GESCHAEFT 23 TEIL III - DIE
UEBER-ALLES-WICHTIGEN SICHERHEITSMASSNAHMEN 23 TEIL IV - NETZWERK SPECIAL
23 TEIL V - SICH MIT DEM UNDENKBAREN BEFASSEN 24 TEIL VI - DER
TOP-TEN-TEIL 24 DIE SYMBOLE, DIE IN DIESEM BUCH BENUTZT WERDEN 24 WIE ES
JETZT WEITERGEHT 25 TEIL I BER WEG ZU MEHR NETZWERKSICHERHEIT 27 KAPITEL
1 DEN WEQ ZU MEHR NETZVJERKSICHERHEIT BESCHREITEN 29 WICHTIGE
SICHERHEITSBELANGE IDENTIFIZIEREN 30 PASSWOERTER 30 VIREN, E-MAILS UND
AUSFUEHRBARE DATEIEN 31 SOFTWARE 32 SOCIAL ENGINEERING (SOZIAL MOTIVIERTE
AUSSPAEHUNG) 33 IHR NETZWERK KENNEN LERNEN 34 VERBINDUNGEN 35
WORKSTATIONS UND SERVER 39 IHRE NETZWERKBENUTZER 40 TOOLS UND PROZEDUREN
41 PAPIER UND BLEISTIFT 41 ADMINISTRATORENKONTEN 42 PROGRAMM ZUM
DURCHSUCHEN VON PORTS (PORT-SCANNER) 43 NETZWERKMAPPER 43
SCHWACHSTELLENBEWERTUNG 43 UNTERSTUETZUNG DURCH DAS OBERE MANAGEMENT 44
BEWERTUNGSTEAMS 44 NETZWERKSICHERHEIT FUER OEUMMIES DEN FEIND KENNEN 45
HACKER 45 VIRUSENTWICKLER 48 ANGESTELLTE - EHEMALIGE UND GEGENWAERTIGE 48
DIE KONKURRENZ 49 DIE GRUNDREGELN DER NETZWERKSICHERHEIT 50 SICHERE
PASSWOERTER VERWENDEN 51 IMMER ANTIVIREN-SOFTWARE VERWENDEN 53
STANDARDKONFIGURATIONEN AENDERN 54 KEINE UNNOETIGEN DIENSTE STARTEN 55
SICHERHEITSUPDATES INSTALLIEREN 55 BACKUP DES SYSTEMS 56 SCHUTZ GEGEN ZU
VIEL UND ZU WENIG STROM 57 WISSEN, WEM SIE VERTRAUEN KOENNEN 57 KAPITEL 2
IHRE NETZUTERKSITUATION AUSUFERTEN UND DOKUMENTIEREN 59 EINE
BESTANDSAUFNAHME IHRER NETZWERKSICHERHEIT 59 DIE CHECKLISTE FUER HARDWARE
60 DIE HARDWARE-CHECKLISTE VERVOLLSTAENDIGEN 60 DIE CHECKLISTE FUER
SOFTWARE 63 DIE SOFTWARE-CHECKLISTE VERVOLLSTAENDIGEN 64 SCHLOESSER UND
SCHLUESSEL KONTROLLIEREN 66 LOGISCHE ZUGRIFFSKONTROLLEN 67
MITARBEITERBEFRAGUNGEN 68 GUETER, DIE SIE NOCH NICHT BERUECKSICHTIGT HABEN
69 ANALYSEKREISLAUF 70 DOKUMENTIEREN IST HALB GEWONNEN 71 LIZENZEN UND
GARANTIEN 71 PERSOENLICHES EIGENTUM DER MITARBEITER 72 KAPITEL 3 DAS
RISIKO ABTIAEQEN 73 GRUNDLEGENDE RISIKOABSCHAETZUNG 74 SCHWACHSTELLEN +
BEDROHUNG = RISIKO 75 WIE WAHRSCHEINLICH SIND DIE BEDROHUNGEN? 78
BEDROHUNGSGRAD UND SEINE KOSTEN 80 DIE KOSTEN DER GEGENMASSNAHMEN 83
RISIKOMINDERUNG VERSUS RISIKOVERMEIDUNG 84 KAPITEL B
SICHERHEITSRICHTLINIEN UND -I/ERFAHREN PLANEN UND IMPLEMENTIEREN 87
SICHERHEITSRICHTLINIEN FESTLEGEN 88 ZUMUTBARE RICHTLINIEN FESTLEGEN 88
DURCHSETZBARE RICHTLINIEN FESTLEGEN 88 KONSISTENZ BEACHTEN 89
BEISPIELRICHTLINIEN 89 ANGEMESSENE INTERNETNUTZUNG 90
ANTIVIRUSRICHTLINIE 92 EINVERSTAENDNISERKLAERUNG DER MITARBEITER 94
SICHERHEITSRICHTLINIEN VERFASSEN 95 WER IST VERANTWORTLICH? 95
SICHERHEIT DURCH EIN TEAM 96 SCHLUESSELRICHTLINIEN 97 FERTIG, EINRICHTEN,
IMPLEMENTIEREN 98 WER MACHT WAS? 99 ZUSTIMMUNG, SCHULUNG UND
BEWUSSTMACHUNG 100 TEIL II IHR NETZWERK IST IHR GESCHAEFT 10 7 KAPITEL 5
KONTROLLMECHANISMEN AUSWAEHLEN 109 DAS GUT-, SCHNELL-, BILLIG-DREIECK 110
ANFORDERUNGEN FESTLEGEN 110 VOR- UND NACHTEILE EINZELNER PRODUKTE 113
ANTIVIRUS-SCANNER 113 | ROUTER ZUR PAKETFILTERUNG 114 I FIREWALLS 115 |
IDS (INTRUSION DETECTION SYSTEMS) 117 | DER UMGANG MIT HERSTELLERN 118 !
VERHANDLUNGEN 118 I EXTRAS 119 I WER SOLL DIE ARBEIT MACHEN? 120 I
OUTSOURCING UND BERATER 121 I FRAGEN 122 RATSCHLAEGE 122
NETZWERKSICHERHEIT FUER DUMMIES KAPITEL 6 VON GRUND AUF EIN SICHERES
NETZWERK ERSTELLEN 123 DAS SCHICHTENMODELL 123 IHRE NETZWERKKOMPONENTEN
SICHERN 124 ROUTER, SWITCHES UND HUBS 124 DNS 125 E-MAIL 125 WEB 126
DATENBANKEN 126 FERNZUGRIFF AUF DAS INTERNE NETZWERK 127 ANWENDUNGS- UND
DATEISERVER 127 DIE VERSCHIEDENEN VERTRAUENSEBENEN EINRICHTEN 128 TEIL
III OEIE UEBER-ATTES-U/ICHTIGEN SICHERHEITSMECHANISMEN 133 KAPITEL 7
ANTII/IREN-SOFTWARE 135 ANTIVIREN-SOFTWARE VERSTEHEN 135 GRUNDLAGEN VON
ANTIVIRUS-SCANNERN 136 DIE ENGINE UND DIE DATENBANK 137 EIN TYPISCHER
SCAN 138 FUNKTIONIEREN ANTIVIRUS-PROGRAMME WIRKLICH? 139
INHALTSFILTERUNG 140 FILTERSOFTWARE 140 FILTERUNG IN E-MAIL-PROGRAMMEN
142 WAS IM ZUSAMMENHANG MIT ANTIVIREN-SOFTWARE GEMACHT WERDEN SOLLTE UND
WAS NICHT 143 VIRUS-MYTHEN 145 EIN NOTFALL! WAS IM FALLE EINES
VIREN-BEFALLS ZU TUN IST 147 KAPITEL 8 FEUERWAETTE UND SCHWEFEL 1^9 WIE
FIREWALLS FUNKTIONIEREN 150 PAKETFILTERUNG 151 ZUSTANDSUEBERWACHUNG 153
APPLICATION PROXYING 153 FILTERN DER REGELN 155 NACHTEILE VON FIREWALLS
155 12 IT R T -*T* S^ J: F,-*» K INHALTSVERZEICHNIS PERSONAL
FIREWALLS NICHT GERADE HAUSHALTSGERAETE FIREWALLS FUER WIRKLICH GROSSE
JUNGS UND MAEDCHEN FIREWALL-VERWALTUNG ALS DIENSTLEISTUNG DIE DIMENSIONEN
IHRES MASCHENDRAHTZAUNS FESTLEGEN FIREWALL-PROTOKOLLE PRUEFEN AUF
GEFAHREN REAGIEREN KAPITEL 9 INTRUSION-DETECTION-SUSTEME DIE ANALYSE
MACHT S SIGNATURANALYSE ANOMALIEERKENNUNG EIN EREIGNIS KOMMT SELTEN
ALLEINE NETZWERKBASIERTES IDS HOSTBASIERTES IDS DER IDS-MONITOR EIN IDS
UEBERLISTEN POSITION DES IDS SZENARIO EINS SZENARIO ZWEI SZENARIO DREI
SZENARIO VIER KAPITEL 10 ZUGRIFFSKONTROLLEN/PRIVILEGIEN RECHTE UND
ZUGRIFFSEBENEN ARTEN DES ZUGRIFFS UNIX-RECHTE WINDOWS-RECHTE MAC-RECHTE
IDENTITAET UND AUTHENTISIERUNG ETWAS, DAS SIE WISSEN ETWAS, DAS SIE HABEN
ETWAS, DAS SIE SIND GATTER UND ZAEUNE ROUTER FIREWALLS VLANS 156 158 159
160 160 161 163 165 166 166 166 167 168 169 171 172 173 174 174 175 175
177 177 179 180 182 184 185 186 187 194 195 195 196 197 13 I
NETZWERKSICHERHEIT FUER OEUMMIES I TEIL IV NETZWERK SPECIAL 199 KAPITEL 11
WENN PATCHU/ORK NICHT FLICKVJERK BEDEUTET: UNIX-SYSTEME 201
HERAUSFINDEN, WOHER SIE PATCHES BEKOMMEN UND WO SIE DIESE ABLEGEN 201
STELLEN SIE SICHER, DASS SIE DIEJENIGEN PATCHES ERHALTEN, DIE SIE
BENOETIGEN 203 SICHERHEITSLOECHER, DIE IN UNIX-BETRIEBSSYSTEMEN BEHOBEN
WERDEN MUESSEN 204 STOPFEN VON LOECHERN IN UNTERSCHIEDLICHEN
UNIX-VARIANTEN 204 SICHERHEITSANSTRENGUNGEN BEI DER WURZEL BEGINNEN 204
ENTSCHEIDEN, WELCHE DIENSTE DEAKTIVIERT WERDEN SOLLEN 207 WEITERE
UNIX-SICHERHEITSLOECHER PATCHEN 211 KAPITEL 12 MS WINDOUFS ABSICHERN 213
SICHERHEITSTECHNIKEN VON WINDOWS 213 PATCHES, HOTFIXES, SERVICE PACKS
UND ANDERE TARNNAMEN 216 MICROSOFT NETWORK SECURITY HOTFIX CHECKER 217
MICROSOFT BASELINE SECURITY ANALYZER (MBSA) 218 DIE INSTALLATION
ABSICHERN 219 SYSTEMAENDERUNGEN 220 DIE REGISTRIERUNGSDATENBANK VON
WINDOWS AENDERN 224 DOS-ATTACKEN (DENIAL OF SERVICE) VERHINDERN 229
KAPITEL 13 WIRD IHR MAC VON IRGENDETWAS GEPLAGT} 233 UNSICHERHEITEN DES
MACS 234 ANMELDUNGEN UND PASSWOERTER 234 DUAL-BOOT 235 DAS BENUTZERKONTO
ROOT 236 DIE DATEI INETD.CONF 238 GRUPPEN 239 NETINFO 239
SICHERHEITSPATCHES 239 GROESSERE SICHERHEIT 240 VERWENDEN SIE DIE
INTEGRIERTE FIREWALL 240 SICHERES TELNET 241 SUIDS UND SGIDS AENDERN 241
N INHALTSVERZEICHNIS I KAPITEL 1B PATCHING I/ON ANWENDUNGSSOFTWARE 265
SCHWACHSTELLEN VON E-MAILS 246 PROBLEME VON WINDOWS-OFFICE-APPLIKATIONEN
249 UNSICHERHEITEN VON WEBBROWSERN UND -SERVERN 251 IHREN BROWSER
ABSICHERN 251 DEN WEBSERVER ABSICHERN 253 CGI-SKRIPT-SICHERHEIT 254
SSL-SICHERHEIT 256 HACKEN VON DATENBANKEN 257 ANDERE PROGRAMME MIT
SICHERHEITSLOECHERN 260 WINDOWS MEDIA PLAYER 260 MIRC CHAT 260 NETMEETING
261 AOL INSTANT MESSENGER 261 ICQ 262 SPYWARE 263 PTOP 263 KAPITEL 15
VOLT PRAEZISE METZWERKSICHERHEIT 265 OEFFENTLICHE IM VERGLEICH MIT
PRIVATEN NETZEN 265 WAS MACHT EIN VPN AUS? 266 WIE FUNKTIONIERT EIN VPN
ALSO? 267 L2TP ODER IPSEC 269 EIN VPN EINRICHTEN 269 DEN CLIENT SICHERN
270 EIN WENIG FACHCHINESISCH 271 KAPITEL 16 IHR DRAHTLOSES NETZ
ABSICHERN 2 73 WIE FUNKTIONIEREN DRAHTLOSE NETZWERKE? 273 WAS SIND DIE
SCHWACHSTELLEN? 275 UNBEFUGT GENUTZTE ACCESS POINTS 276 DIE VERWENDUNG
VON STANDARD-SSIDS 276 DIE VERWENDUNG VON STANDARD-CHIFFRIERSCHLUESSELN
277 STANDARD SNMP-KONFIGURATIONEN 277 WEB- UND TELNET-ZUGAENGE 278
WIRELESS SNIFFER 278 BOESARTIGE TWIN INTERCEPTS 278 15
NETZWERKSICHERHEIT FUER DUNTMIES T SPOOFING 279
DENIAL-OF-SERVICE-ATTACKEN 279 SCHWACHSTELLEN BESEITIGEN 279 AKZEPTIEREN
SIE NICHT »JEDE SSID 280 AENDERN SIE DIE STANDARD-SSID ODER -ESSID 280
DEAKTIVIEREN SIE DAS SSID-BROADCASTING 280 AKTIVIEREN SIE WEP 280
AENDERUNG ADMINISTRATIVER PASSWOERTER 282 DEAKTIVIEREN SIE DATEI- UND
DRUCKERFREIGABEN 282 VERWENDEN SIE EINE ZUGRIFFSSTEUERUNGSLISTE FUER
MAC-ADRESSEN 282 VERWENDEN SIE PERSONAL FIREWALLS AUF DEN CLIENTS 283
VERWENDEN SIE EIN VPN 283 SEIEN SIE SCHLAU, WENN SIE DRAHTLOSE NETZWERKE
NUTZEN 283 KAPITEL 17 BESONDERE ANFORDERUNGEN DES E-COMMERCE 285
VERTRAULICHKEIT, INTEGRITAET UND ZUVERLAESSIGKEIT SCHUETZEN 286
VERTRAULICHKEIT SCHUETZEN 287 INTEGRITAET SCHUETZEN 290 ZUVERLAESSIGKEIT
SICHERN 291 KUNDENDATEN ABFRAGEN 293 COOKIES 294 SSL 294 SICHERE
FORMULARE 295 SICHERE DATENSPEICHERUNG 296 KONFIGURATIONSKONTROLLE 297
TEIL V SICH MIT DEM UNDENKBAREN BEFASSEN 299 KAPITEL 18 NOTFALL!
REAKTIONEN BEI EINEM STOERFALL 301 WAS IST EIN CERT? 302
VERANTWORTUNGSBEWUSST REAGIEREN 303 VORKEHRUNGEN TREFFEN 305 AUF EINEN
AKTUELLEN STOERFALL REAGIEREN 308 ERSTER SCHRITT: DER BEGINN 308 ZWEITER
SCHRITT: SICHERUNGEN ANLEGEN 309 DRITTER SCHRITT: NEUSTART 310 VIERTER
SCHRITT: DAS EINDRINGEN ANALYSIEREN 310 16 INHALTSVERZEICHNIS FUENFTER
SCHRITT: WIEDERAUFBAU - 313 SECHSTER SCHRITT: ZUGRIFFSGERAETE UEBERPRUEFEN
313 SIEBTER SCHRITT: WIEDER ONLINE GEHEN 314 ZURUECK ZUR NORMALITAET 314
KAPITEL 19 DISASTER RECOTFERU 317 ANALYSE DER AUSWIRKUNGEN FUER DAS
UNTERNEHMEN 318 KONTINUITAETSPLAENE 320 STROM 321 TELEFONE 321
ELEKTRONISCHE KOMMUNIKATION 322 PERSONAL 324 LIEFERANTEN FUER DEN NOTFALL
324 GELDMITTEL FUER DEN NOTFALL 324 DISASTER-RECOVERY-PLAN 325
DISASTER-RECOVERY-TEAM 325 GESCHAEFTSABLAEUFEN PRIORITAETEN ZUORDNEN 327
BESTANDSAUFNAHMEN 327 ANRUFLISTE 328 SCHULUNG UND TEST 328 VORGEHEN BEI
KATASTROPHEN 329 KAPITEL 20 WER WAR DER UEBELTAETER: SPURENSUCHE 331
DATENSPEICHERUNG 332 NICHT ZUGEWIESENER SPEICHERPLATZ 333 SLACK SPACE
(SPEICHERVERSCHNITT) 334 SPEICHERAUSLAGERUNGEN 335 SPEICHERCACHES 335
TEMPORAERE DATEIEN 335 DIE BEWEISE SAMMELN UND AUFBEREITEN 336 WAS DIE
EXPERTEN TUN WERDEN 338 HERUNTERFAHREN 338 NEUSTART 338 SPIEGELBILDER
DER LAUFWERKE 338 ERSTE UNTERSUCHUNGEN 339 FORTSETZEN ODER ABBRECHEN?
340 HAT EINE STRAFTAT STATTGEFUNDEN? 340 DIE BEHOERDEN EINSCHALTEN 341
NACHWIRKUNGEN 343 17 NETZWERKSICHERHEIT FUER DUMMIES TEIL VI DER
TOP-TEN-TEIT 3B5 KAPITEL 21 ZEHN ERFOLGREICHE SICHERHEITSPRAKTIKEN 367
SICHERE PASSWOERTER VERWENDEN 348 ANTIVIREN-SOFTWARE VERWENDEN 348
AKZEPTIEREN SIE KEINE STANDARDINSTALLATIONEN 349 STARTEN SIE KEINE
UNNOETIGEN DIENSTE 349 INSTALLIEREN SIE UMGEHEND SICHERHEITSPATCHES 350
SICHERN SIE IHRE DATEN 350 SCHUTZ GEGEN ZU VIEL UND ZU WENIG STROM 350
WISSEN, WEM SIE VERTRAUEN KOENNEN 351 PROTOKOLLIERUNGEN AKTIVIEREN 351
DEN AUSFALL VON SCHUTZMASSNAHMEN EINPLANEN 352 BENUTZERKONTEN GUT
VERWALTEN 352 IHRE BENUTZER AUSBILDEN 353 KAPITEL 22 DIE ZEHN BESTEN
SICHERHEITS-WEBSITES 355 WWW.BSI.DE 355 WWW.ONLINESICHERHEIT.DE 355
WWW.CERT.DFN.DE 356 WWW.CERT.ORG 356 HTTP://ONLINE.SECURITYFOCUS.COM 356
WWW.ANTIONLINE.COM 356 WWW.DATAFELLOWS.COM/VIRUS-INFO 357
WWW.THEREGISTER.CO.UK 357 WWW.CERIAS.PURDUE.EDU/HOTLIST 357 WWW.CNET.COM
357 KAPITEL 23 ZEHN SICHERHEITS-TOOLS, DIE JEDER NETZWERKFREAK HABEN
SOLLTE 359 NESSUS 359 NETCAT 360 TCPDUMP 360 SNORT 360 WHISKER 360
TRIPWIRE 360 LOPHT CRACK(LC4) 361 18 INHALTSVERZEICHNIS SAINT - 361
PORTSENTRY 361 CHEOPS 362 KAPITEL 2K ZEHN FRAGEN, DIE SIE IHREM
SICHERHEITSBERATER STELLEN SOLLTEN 363 FRAGE 1: IST DAS IHR EINZIGER
JOB? 364 FRAGE 2: SEIT WANN MACHEN SIE DAS? 364 FRAGE 3: SIND SIE
HAFTPFLICHTVERSICHERT? 364 FRAGE 4: WELCHE ZERTIFIZIERUNGEN KOENNEN SIE
VORWEISEN? 364 FRAGE 5: SIND SIE ODER EINER AUS IHREM MITARBEITERSTAB
SCHON MAL WEGEN ILLEGALER COMPUTERAKTIVITAETEN BELANGT WORDEN? 366 FRAGE
6: HABEN SIE GESCHAEFTLICHE BEZIEHUNGEN ZU EINEM BESTIMMTEN ANBIETER DER
SICHERHEITSTECHNOLOGIE? 366 FRAGE 7: BIETEN SIE SICHERHEITSGARANTIEN AN?
366 FRAGE 8: BIETEN SIE EINEN SUPPORT FUER NOTFALLSITUATIONEN AN? 367
FRAGE 9: WAS TUN SIE, WENN SIE ENTDECKEN, DASS EINER MEINER MITARBEITER
ETWAS FRAGWUERDIGES ODER ILLEGALES AN MEINEN COMPUTERN UNTERNIMMT? 367
FRAGE 10: VERFUEGEN SIE UEBER EINE KUNDEN- ODER REFERENZLISTE? 367
STICHWORTVERZEICHNIS 369 19
|
any_adam_object | 1 |
author | Cobb, Chey |
author_facet | Cobb, Chey |
author_role | aut |
author_sort | Cobb, Chey |
author_variant | c c cc |
building | Verbundindex |
bvnumber | BV016534967 |
classification_rvk | ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)76713166 (DE-599)BVBBV016534967 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01716nam a2200457 c 4500</leader><controlfield tag="001">BV016534967</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20050204 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030218s2003 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966256131</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">382662985X</subfield><subfield code="9">3-8266-2985-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76713166</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV016534967</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1028</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Cobb, Chey</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Network security for dummies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzwerksicherheit für Dummies</subfield><subfield code="c">Chey Cobb</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp-Verl.</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">384 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010217291&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010217291</subfield></datafield></record></collection> |
genre | (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV016534967 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:11:38Z |
institution | BVB |
isbn | 382662985X |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010217291 |
oclc_num | 76713166 |
open_access_boolean | |
owner | DE-859 DE-1051 DE-1047 DE-573 DE-1102 DE-1046 DE-1028 |
owner_facet | DE-859 DE-1051 DE-1047 DE-573 DE-1102 DE-1046 DE-1028 |
physical | 384 S. Ill., graph. Darst. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | mitp-Verl. |
record_format | marc |
spelling | Cobb, Chey Verfasser aut Network security for dummies Netzwerksicherheit für Dummies Chey Cobb 1. Aufl. Bonn mitp-Verl. 2003 384 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf (DE-588)4151278-9 Einführung gnd-content Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s DE-604 Computersicherheit (DE-588)4274324-2 s HEBIS Datenaustausch Darmstadt application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010217291&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Cobb, Chey Netzwerksicherheit für Dummies Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4151278-9 |
title | Netzwerksicherheit für Dummies |
title_alt | Network security for dummies |
title_auth | Netzwerksicherheit für Dummies |
title_exact_search | Netzwerksicherheit für Dummies |
title_full | Netzwerksicherheit für Dummies Chey Cobb |
title_fullStr | Netzwerksicherheit für Dummies Chey Cobb |
title_full_unstemmed | Netzwerksicherheit für Dummies Chey Cobb |
title_short | Netzwerksicherheit für Dummies |
title_sort | netzwerksicherheit fur dummies |
topic | Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Rechnernetz Computersicherheit Einführung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010217291&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT cobbchey networksecurityfordummies AT cobbchey netzwerksicherheitfurdummies |