Security@work: pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis
In diesem Buch werden zunächst die technischen konzeptionellen Grundlagen des Themas IT-Security erklärt. Wert wird dabei insbesondere auf eine unmittelbare Verwendbarkeit der Konzepte und Inhalte gelegt, die an Beispielen im realistischen Lab-Umfeld (marktüblicher Dedicated Server) erläutert werden...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer
2006
|
Schriftenreihe: | X.systems.press
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Zusammenfassung: | In diesem Buch werden zunächst die technischen konzeptionellen Grundlagen des Themas IT-Security erklärt. Wert wird dabei insbesondere auf eine unmittelbare Verwendbarkeit der Konzepte und Inhalte gelegt, die an Beispielen im realistischen Lab-Umfeld (marktüblicher Dedicated Server) erläutert werden.Darauf aufbauendwerden spezifische Lösungskomponenten an Hand ausgewählter Open-Source-Produkte und ihrer Implementierung exemplarisch dargestellt. Um der Komplexität des Themas Rechnung zu tragen, wird die Integration der einzelnen Security Bausteine sowie der Betrieb eines Verbundes von IT-Komponentensowohl von der rein technischen Seite als auch unter den Aspekten der Administration und dem Einsatz bzw. der Unterstützung durch System Mangement betrachtet. TOC:Einführung in das Thema Sicherheit.- Methodik und Grundlagen.- Sicherheitsanalyse.- Gefahrenpotentialanalyse.- Grundabsicherung von Systemen - Hardening.- Hardening für Unix-Systeme.- Hardening von Win32-Systemen.- Absicherung von Standarddiensten.- Absicherung von Applikations-Diensten.- Dedizierte sicherheitsbezogene Dienste.- Content-Filter.- Eindringlingserkennung und -bekämpfung.- Virenschutz.- Check-Up mit Fahrplan.- Bewertung und Ausblick.- Anhang: Informationsquellen. |
Beschreibung: | Auch als Internetausgabe |
Beschreibung: | XIII, 334 S. graph. Darst. 235 mm x 155 mm |
ISBN: | 3540220283 9783540220282 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV020007530 | ||
003 | DE-604 | ||
005 | 20061115 | ||
007 | t | ||
008 | 050824s2006 gw d||| |||| 00||| ger d | ||
015 | |a 04,N22,0016 |2 dnb | ||
016 | 7 | |a 97105388X |2 DE-101 | |
020 | |a 3540220283 |c : ca. EUR 49.95, ca. CHF 85.00 |9 3-540-22028-3 | ||
020 | |a 9783540220282 |9 978-3-540-22028-2 | ||
024 | 3 | |a 9783540220282 | |
028 | 5 | 2 | |a 11009344 |
035 | |a (OCoLC)181436868 | ||
035 | |a (DE-599)BVBBV020007530 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-355 |a DE-91G |a DE-863 |a DE-1051 |a DE-862 |a DE-824 |a DE-573 |a DE-634 |a DE-83 |a DE-188 |a DE-B768 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Eschweiler, Jörg |e Verfasser |0 (DE-588)131861220 |4 aut | |
245 | 1 | 0 | |a Security@work |b pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis |c Jörg Eschweiler ; Daniel E. Atencio Psille |
246 | 1 | 3 | |a Security at work |
264 | 1 | |a Berlin [u.a.] |b Springer |c 2006 | |
300 | |a XIII, 334 S. |b graph. Darst. |c 235 mm x 155 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a X.systems.press | |
500 | |a Auch als Internetausgabe | ||
520 | |a In diesem Buch werden zunächst die technischen konzeptionellen Grundlagen des Themas IT-Security erklärt. Wert wird dabei insbesondere auf eine unmittelbare Verwendbarkeit der Konzepte und Inhalte gelegt, die an Beispielen im realistischen Lab-Umfeld (marktüblicher Dedicated Server) erläutert werden.Darauf aufbauendwerden spezifische Lösungskomponenten an Hand ausgewählter Open-Source-Produkte und ihrer Implementierung exemplarisch dargestellt. Um der Komplexität des Themas Rechnung zu tragen, wird die Integration der einzelnen Security Bausteine sowie der Betrieb eines Verbundes von IT-Komponentensowohl von der rein technischen Seite als auch unter den Aspekten der Administration und dem Einsatz bzw. der Unterstützung durch System Mangement betrachtet. TOC:Einführung in das Thema Sicherheit.- Methodik und Grundlagen.- Sicherheitsanalyse.- Gefahrenpotentialanalyse.- Grundabsicherung von Systemen - Hardening.- Hardening für Unix-Systeme.- Hardening von Win32-Systemen.- Absicherung von Standarddiensten.- Absicherung von Applikations-Diensten.- Dedizierte sicherheitsbezogene Dienste.- Content-Filter.- Eindringlingserkennung und -bekämpfung.- Virenschutz.- Check-Up mit Fahrplan.- Bewertung und Ausblick.- Anhang: Informationsquellen. | ||
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Atencio Psille, Daniel E. |e Verfasser |0 (DE-588)131861239 |4 aut | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013329145&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-013329145 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 E74 |
DE-BY-FWS_katkey | 272951 |
DE-BY-FWS_media_number | 083100909587 |
_version_ | 1824553579200905216 |
adam_text | Inhaltsverzeichnis
1 Einleitung................................................. 1
1.1 Für wen dieses Buch interessant ist........................ 2
1.2 Warum dieses Buch entstand.............................. 2
1.3 Was dieses Buch leistet................................... 3
1.4 Was dieses Buch nicht bietet.............................. 5
1.5 Wie dieses Buch gelesen werden sollte...................... 5
1.6 Konventionen im Buch................................... 6
1.7 Randgedanken.......................................... 6
Teil
2 Was ist „IT-Sicherheit ?................................... 11
2.1 Versuch einer Herleitung................................. 12
2.2 Sicherheitsgrundbedürfnisse............................... 19
2.3 Begriffsdefinition........................................ 22
3 IT-Sicherheit im Kontext.................................. 25
3.1 Der allgemeine Kontext.................................. 25
3.2 Schutzbedarf............................................ 26
3.3 Schutzziele ............................................. 28
3.4 Schutzmaßnahmen....................................... 32
4 Ideen für eine Laborumgebung............................ 43
4.1 Logische Struktur....................................... 44
5 Bedrohungen.............................................. 49
5.1 Motivation der Angreifer................................. 49
5.2 Das Ebenenmodell der Bedrohungsarten.................... 55
5.3 Technische Bedrohungskategorien.......................... 60
X
5.4
5.5 Zusammenfassung....................................... 82
Teil
von IT-
6 Anforderungsableitung und
6.1 Einleitung.............................................. 89
6.2 Exkurs: Bundesdatenschutzgesetz (BDSG).................. 89
6.3 Ausgangssituation....................................... 91
6.4 Analyse von Organisation- und IT-Struktur................. 93
6.5 Anregungen ............................................ 95
7 Sicherheitsanalyse......................................... 97
7.1 Einleitung.............................................. 97
7.2 Zielsetzung............................................. 97
7.3 Vorgehensweise.......................................... 98
7.4 Ist-Erhebung............................................ 98
7.5 Schutzbedarfserhebung................................... 99
7.6 Ableitung Soll-Modell....................................100
7.7 Ergebnisumfang.........................................104
8 Anwendung der Sicherheitsanalyse.........................107
8.1 Einführung.............................................107
8.2 Vorgehen...............................................107
8.3 Bedrohungs- und Gefahrenpotentialanalyse.................107
8.4 Sicherheitscheck.........................................109
8.5 Ableitung Handlungsbedarf...............................109
9 Überprüfung und Bewertung von IT-Sicherheit............111
9.1 Vorbemerkungen........................................111
9.2 Prüfung ist notwendig, Evaluierung nutzbringender!..........111
9.3
9.4
9.5 Möglichkeiten einer Tool-Unterstützung....................115
10 IT-Sicherheitskonzept......................................117
10.1 Überblick...............................................117
10.2 Exkurs: Erstrealisierung von IT-Sicherheit..................128
11 Standards zur IT-Sicherheit und
11.1 Was hat IT-Sicherheit mit
11.2
Inhaltsverzeichnis
11.3 Standards zur IT-Sicherheit...............................139
11.4 Weitere Technologie- und Methodenstandards mit Bezug zur
IT-Sicherheit............................................144
Teil
12 Methodische Vorgehensweise zur Umsetzung technischer
Maßnahmen...............................................153
12.1 Konzeption und PoC.....................................155
12.2 Implementierung und Ausbringung........................160
12.3 Betrieb.................................................160
13 Grundlagen zur Härtung von Systemen....................163
13.1 Zielsetzung.............................................165
13.2 Betriebskonzeption......................................165
13.3 Konzeptionelle Härtung des Betriebssystems................167
13.4 Konzeptionelle Härtung systemnaher Dienste ...............195
13.5 Virtualisierung..........................................198
14 Grundlagen zur Absicherung von Netzen..................203
14.1 Netzwerkgrundlagen.....................................206
14.2 Ethernet...............................................210
14.3 TCP/IP................................................216
14.4 Übergreifende Absicherung von Netzen und Datenverkehr .... 217
15 Querschnittsbetrachtungen zur Absicherung des Betriebs .. 229
15.1 Best
15.2 Systems Management....................................234
15.3 Dokumentation .........................................239
15.4 Information
15.5 „Externe ..............................................247
15.6
Teil
16 Überblick und Szenarien...................................257
16.1 Überblick...............................................257
16.2 Szenarien...............................................258
17 Datensicherung............................................259
17.1 Allgemeine Anforderungen und Lösungen-...................259
17.2 Anforderungen an Datensicherungsimplementierungen........262
XII Inhaltsverzeichnis
18 Verzeichnisdienste.........................................267
18.1 Historie und Einsatzfelder................................267
18.2 Architekturempfehlungen hinsichtlich Betriebsführung........273
19 RDBMS...................................................275
19.1 Betriebssysteme und Datenbanken.........................276
19.2 Kommunikation mit Datenbanken über Schnittstellen........277
19.3 Datenhaltung und Zugriff.................................277
19.4 Kryptologie im RDBMS-Umfeld...........................278
20 Interpretersprachen zur Web-Ausgabe.....................279
20.1 Mögliche Schwachstellen..................................280
20.2 Übergreifende Lösungsansätze.............................285
21 Web Application Server...................................295
21.1 Einleitung..............................................295
21.2 Plattform ..............................................295
21.3 Technische Aspekte zur Absicherung.......................297
21.4 Betriebliche Aspekte zur Absicherung......................298
22 Exkurs: Technische Sicherheit von Web-Inhalten...........301
22.1 Aktive Inhalte..........................................302
22.2 Dynamische Inhalte......................................307
Teil
23 Betrachtung spezieller Sicherheitsdienster.................311
24 Proxy-Dienste.............................................313
24.1 Grundfunktionalität.....................................313
25 Content-Filter.............................................315
25.1 Punktionsweise..........................................315
26 Eindringlingserkennung....................................317
26.1 Arten von
26.2 Funktionsweisen.........................................319
Inhaltsverzeichnis XIII
Teil
27 Reflexion und Ausblick....................................323
Teil
Literaturverzeichnis ...........................................327
Sachverzeichnis................................................329
|
any_adam_object | 1 |
author | Eschweiler, Jörg Atencio Psille, Daniel E. |
author_GND | (DE-588)131861220 (DE-588)131861239 |
author_facet | Eschweiler, Jörg Atencio Psille, Daniel E. |
author_role | aut aut |
author_sort | Eschweiler, Jörg |
author_variant | j e je p d e a pde pdea |
building | Verbundindex |
bvnumber | BV020007530 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 460f |
ctrlnum | (OCoLC)181436868 (DE-599)BVBBV020007530 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03535nam a2200553 c 4500</leader><controlfield tag="001">BV020007530</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20061115 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">050824s2006 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">04,N22,0016</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">97105388X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3540220283</subfield><subfield code="c">: ca. EUR 49.95, ca. CHF 85.00</subfield><subfield code="9">3-540-22028-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540220282</subfield><subfield code="9">978-3-540-22028-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783540220282</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">11009344</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)181436868</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV020007530</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eschweiler, Jörg</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131861220</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Security@work</subfield><subfield code="b">pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis</subfield><subfield code="c">Jörg Eschweiler ; Daniel E. Atencio Psille</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Security at work</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 334 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">235 mm x 155 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">X.systems.press</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auch als Internetausgabe</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">In diesem Buch werden zunächst die technischen konzeptionellen Grundlagen des Themas IT-Security erklärt. Wert wird dabei insbesondere auf eine unmittelbare Verwendbarkeit der Konzepte und Inhalte gelegt, die an Beispielen im realistischen Lab-Umfeld (marktüblicher Dedicated Server) erläutert werden.Darauf aufbauendwerden spezifische Lösungskomponenten an Hand ausgewählter Open-Source-Produkte und ihrer Implementierung exemplarisch dargestellt. Um der Komplexität des Themas Rechnung zu tragen, wird die Integration der einzelnen Security Bausteine sowie der Betrieb eines Verbundes von IT-Komponentensowohl von der rein technischen Seite als auch unter den Aspekten der Administration und dem Einsatz bzw. der Unterstützung durch System Mangement betrachtet. TOC:Einführung in das Thema Sicherheit.- Methodik und Grundlagen.- Sicherheitsanalyse.- Gefahrenpotentialanalyse.- Grundabsicherung von Systemen - Hardening.- Hardening für Unix-Systeme.- Hardening von Win32-Systemen.- Absicherung von Standarddiensten.- Absicherung von Applikations-Diensten.- Dedizierte sicherheitsbezogene Dienste.- Content-Filter.- Eindringlingserkennung und -bekämpfung.- Virenschutz.- Check-Up mit Fahrplan.- Bewertung und Ausblick.- Anhang: Informationsquellen.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Atencio Psille, Daniel E.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131861239</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013329145&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013329145</subfield></datafield></record></collection> |
id | DE-604.BV020007530 |
illustrated | Illustrated |
indexdate | 2025-02-20T06:38:07Z |
institution | BVB |
isbn | 3540220283 9783540220282 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013329145 |
oclc_num | 181436868 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-91G DE-BY-TUM DE-863 DE-BY-FWS DE-1051 DE-862 DE-BY-FWS DE-824 DE-573 DE-634 DE-83 DE-188 DE-B768 |
owner_facet | DE-355 DE-BY-UBR DE-91G DE-BY-TUM DE-863 DE-BY-FWS DE-1051 DE-862 DE-BY-FWS DE-824 DE-573 DE-634 DE-83 DE-188 DE-B768 |
physical | XIII, 334 S. graph. Darst. 235 mm x 155 mm |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Springer |
record_format | marc |
series2 | X.systems.press |
spellingShingle | Eschweiler, Jörg Atencio Psille, Daniel E. Security@work pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Betriebssystem (DE-588)4006216-8 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4006216-8 |
title | Security@work pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis |
title_alt | Security at work |
title_auth | Security@work pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis |
title_exact_search | Security@work pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis |
title_full | Security@work pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis Jörg Eschweiler ; Daniel E. Atencio Psille |
title_fullStr | Security@work pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis Jörg Eschweiler ; Daniel E. Atencio Psille |
title_full_unstemmed | Security@work pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis Jörg Eschweiler ; Daniel E. Atencio Psille |
title_short | Security@work |
title_sort | security work pragmatische konzeption und implementierung von it sicherheit mit losungsbeispielen auf open source basis |
title_sub | pragmatische Konzeption und Implementierung von IT-Sicherheit ; mit Lösungsbeispielen auf Open-Source-Basis |
topic | Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Betriebssystem (DE-588)4006216-8 gnd |
topic_facet | Rechnernetz Computersicherheit Datensicherung Betriebssystem |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013329145&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eschweilerjorg securityworkpragmatischekonzeptionundimplementierungvonitsicherheitmitlosungsbeispielenaufopensourcebasis AT atenciopsilledaniele securityworkpragmatischekonzeptionundimplementierungvonitsicherheitmitlosungsbeispielenaufopensourcebasis AT eschweilerjorg securityatwork AT atenciopsilledaniele securityatwork |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 E74 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |