Secrets & lies: IT-Sicherheit in einer vernetzten Welt
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2004
Weinheim Wiley-VCH |
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XI, 408 S. Ill. 24 cm |
ISBN: | 3898643026 3527501282 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV019636030 | ||
003 | DE-604 | ||
005 | 20170719 | ||
007 | t | ||
008 | 041216s2004 gw a||| |||| 00||| ger d | ||
015 | |a 04,N32,0031 |2 dnb | ||
015 | |a 04,A42,0066 |2 dnb | ||
016 | 7 | |a 971771502 |2 DE-101 | |
020 | |a 3898643026 |c (dpunktVerl.) kart. : EUR 24.00 (DE), ca. EUR 24.70 (AT), ca. sfr 42.00 |9 3-89864-302-6 | ||
020 | |a 3527501282 |c (Wiley) kart. : EUR 24.00 (DE), ca. EUR 24.70 (AT), ca. sfr 42.00 |9 3-527-50128-2 | ||
024 | 3 | |a 9783898643023 | |
035 | |a (OCoLC)76611025 | ||
035 | |a (DE-599)BVBBV019636030 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-1051 |a DE-522 |a DE-526 |a DE-188 |a DE-2174 | ||
082 | 0 | |a 004 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Schneier, Bruce |d 1963- |e Verfasser |0 (DE-588)123003180 |4 aut | |
240 | 1 | 0 | |a Secrets and lies |
245 | 1 | 0 | |a Secrets & lies |b IT-Sicherheit in einer vernetzten Welt |c Bruce Schneier. Übers. aus dem Amerikan. von Angelika Shafir |
246 | 1 | 3 | |a Secrets and lies |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2004 | |
264 | 1 | |a Weinheim |b Wiley-VCH | |
300 | |a XI, 408 S. |b Ill. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 1 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 2 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 3 | 2 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 3 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012965015&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-012965015 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804133006013628416 |
---|---|
adam_text | Inhalt
Vorwort ix
Danksagungen xiii
і
Teil
2 Digitale Bedrohungen
3 Angriffsarten
4 Gegner 39
5 Sicherheitsbedürfnisse 55
Teil 2 Technologien
6 Kryptographie 79
7 Kryptographie im Kontext 95
8 Computersicherheit 113
9 Identifizierung und Authentifikation 127
10 Die
11 Netzwerksicherheit 169
12 Abwehrmassnahmen in Netzwerken 181
13 Softwarezuverlässigkeit 195
14 Sichere Hardware 205
15 Zertifikate und Ausweise 219
16 Sicherheitskniffe 233
17 Der menschliche Faktor 249
Teil 3 Strategien 263
18 Schwachstellen und ihr Umfeld 265
19 Bedrohungsanalyse und Bewertung
der Risiken 279
20 Sicherheitspolitik und Gegenmassnahmen 297
21 Angriffsbäume 309
22 Produkttests und Verifizierung 325
23 Die Zukunft der Sicherheitsprodukte 343
24 Sicherheitsprozesse 357
25 Schlussfolgerung 379
Nachwort 387
Ressourcen 391
Index 393
|
any_adam_object | 1 |
author | Schneier, Bruce 1963- |
author_GND | (DE-588)123003180 |
author_facet | Schneier, Bruce 1963- |
author_role | aut |
author_sort | Schneier, Bruce 1963- |
author_variant | b s bs |
building | Verbundindex |
bvnumber | BV019636030 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)76611025 (DE-599)BVBBV019636030 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02809nam a2200685 c 4500</leader><controlfield tag="001">BV019636030</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170719 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">041216s2004 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">04,N32,0031</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">04,A42,0066</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">971771502</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898643026</subfield><subfield code="c">(dpunktVerl.) kart. : EUR 24.00 (DE), ca. EUR 24.70 (AT), ca. sfr 42.00</subfield><subfield code="9">3-89864-302-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527501282</subfield><subfield code="c">(Wiley) kart. : EUR 24.00 (DE), ca. EUR 24.70 (AT), ca. sfr 42.00</subfield><subfield code="9">3-527-50128-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898643023</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76611025</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV019636030</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1051</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schneier, Bruce</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123003180</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Secrets and lies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Secrets & lies</subfield><subfield code="b">IT-Sicherheit in einer vernetzten Welt</subfield><subfield code="c">Bruce Schneier. Übers. aus dem Amerikan. von Angelika Shafir</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Secrets and lies</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2004</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley-VCH</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 408 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012965015&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-012965015</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV019636030 |
illustrated | Illustrated |
indexdate | 2024-07-09T20:01:51Z |
institution | BVB |
isbn | 3898643026 3527501282 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-012965015 |
oclc_num | 76611025 |
open_access_boolean | |
owner | DE-1051 DE-522 DE-526 DE-188 DE-2174 |
owner_facet | DE-1051 DE-522 DE-526 DE-188 DE-2174 |
physical | XI, 408 S. Ill. 24 cm |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | dpunkt-Verl. Wiley-VCH |
record_format | marc |
spelling | Schneier, Bruce 1963- Verfasser (DE-588)123003180 aut Secrets and lies Secrets & lies IT-Sicherheit in einer vernetzten Welt Bruce Schneier. Übers. aus dem Amerikan. von Angelika Shafir 1. Aufl. Heidelberg dpunkt-Verl. 2004 Weinheim Wiley-VCH XI, 408 S. Ill. 24 cm txt rdacontent n rdamedia nc rdacarrier Informationssystem (DE-588)4072806-7 gnd rswk-swf Datenübertragung (DE-588)4011150-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Informationssystem (DE-588)4072806-7 s Computersicherheit (DE-588)4274324-2 s DE-604 Datenübertragung (DE-588)4011150-7 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s Rechnernetz (DE-588)4070085-9 s 1\p DE-604 Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012965015&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Schneier, Bruce 1963- Secrets & lies IT-Sicherheit in einer vernetzten Welt Informationssystem (DE-588)4072806-7 gnd Datenübertragung (DE-588)4011150-7 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4072806-7 (DE-588)4011150-7 (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4070085-9 (DE-588)4033329-2 |
title | Secrets & lies IT-Sicherheit in einer vernetzten Welt |
title_alt | Secrets and lies |
title_auth | Secrets & lies IT-Sicherheit in einer vernetzten Welt |
title_exact_search | Secrets & lies IT-Sicherheit in einer vernetzten Welt |
title_full | Secrets & lies IT-Sicherheit in einer vernetzten Welt Bruce Schneier. Übers. aus dem Amerikan. von Angelika Shafir |
title_fullStr | Secrets & lies IT-Sicherheit in einer vernetzten Welt Bruce Schneier. Übers. aus dem Amerikan. von Angelika Shafir |
title_full_unstemmed | Secrets & lies IT-Sicherheit in einer vernetzten Welt Bruce Schneier. Übers. aus dem Amerikan. von Angelika Shafir |
title_short | Secrets & lies |
title_sort | secrets lies it sicherheit in einer vernetzten welt |
title_sub | IT-Sicherheit in einer vernetzten Welt |
topic | Informationssystem (DE-588)4072806-7 gnd Datenübertragung (DE-588)4011150-7 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Informationssystem Datenübertragung Datensicherung Computersicherheit Rechnernetz Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012965015&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schneierbruce secretsandlies AT schneierbruce secretsliesitsicherheitineinervernetztenwelt |