VoIP Security: Konzepte und Lösungen für sichere VoIP-Kommunikation
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
2007
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 297 - 306 |
Beschreibung: | X, 310 S. Ill., graph. Darst. 25 cm |
ISBN: | 9783446410862 3446410864 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022410039 | ||
003 | DE-604 | ||
005 | 20090518 | ||
007 | t | ||
008 | 070503s2007 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 982181337 |2 DE-101 | |
020 | |a 9783446410862 |9 978-3-446-41086-2 | ||
020 | |a 3446410864 |9 3-446-41086-4 | ||
035 | |a (OCoLC)180103729 | ||
035 | |a (DE-599)BVBBV022410039 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-706 |a DE-91G |a DE-573 |a DE-473 |a DE-12 |a DE-1051 |a DE-703 |a DE-210 |a DE-898 |a DE-1047 |a DE-92 |a DE-523 |a DE-634 |a DE-83 |a DE-B768 | ||
082 | 0 | |a 621.38212 |2 22/ger | |
084 | |a ST 206 |0 (DE-625)143614: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ZN 6120 |0 (DE-625)157507: |2 rvk | ||
084 | |a ZN 6180 |0 (DE-625)157518: |2 rvk | ||
084 | |a DAT 252f |2 stub | ||
084 | |a DAT 461f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Eren, Evren |d 1962- |e Verfasser |0 (DE-588)122550838 |4 aut | |
245 | 1 | 0 | |a VoIP Security |b Konzepte und Lösungen für sichere VoIP-Kommunikation |c Evren Eren ; Kai-Oliver Detken |
264 | 1 | |a München |b Hanser |c 2007 | |
300 | |a X, 310 S. |b Ill., graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 297 - 306 | ||
650 | 0 | 7 | |a Internettelefonie |0 (DE-588)4770362-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internettelefonie |0 (DE-588)4770362-3 |D s |
689 | 0 | 1 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Detken, Kai-Oliver |d 1968- |e Verfasser |0 (DE-588)118053531 |4 aut | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015618553&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015618553 |
Datensatz im Suchindex
_version_ | 1804136475048017920 |
---|---|
adam_text | IMAGE 1
EVREN EREN
KAI-OLIVER DETKEN
VOIP SECURITY
KONZEPTE UND LDSUNGEN FIIR SICHERE VOLP-KOMMUNIKATION
HANSER
IMAGE 2
1 VOLP-BEDEUTUNG UND SICHERHEIT 1
1.1 VERBREITUNG VON VOIP 2
1.2 SCHWACHSTELLEN 6
2 GRUNDLAGEN VON VOIP 9
2.1 VOIP-SZENARIEN 10
2.1.1 CAMPUS VOIP MITTELS ISDN S 0M BZW. ISDN S 2M 12
2.1.2 HYBRID-PBX/SOFT-PBX 13
2.1.3 TRUNKING 14
2.1.4 IP CENTREX/HOSTED IP 16
2.1.5 VERTEILTE NETZSTRUKTUREN 17
2.2 KOMPONENTEN IN VOIP-NETZWERKEN 18
2.2.1 ENDGERATE IS
2.2.2 GATEWAY 20
2.2.3 GATEKEEPER 20
2.2.4 SIP-SERVERKOMPONENTEN 22
2.2.5 TERMINAL ADAPTER (TA) 23
2.3 VOIP ROUTING 23
2.3.1 STATISCHES ROUTING 23
2.3.2 DNS UND SRV RESOURCE RECORDS 24
2.3.3 ENUM 25
2.3.4 TELEPHONY ROUTING OVER IP (TRIP) 26
2.3.5 SIMPLE TRAVERSAL OF UDP OVER NATS (STUN) 27
2.3.6 DNSSEC 2X
2.3.7 DISTRIBUTED UNIVERSAL NUMBER DISCOVERY (DUNDI) 31
2.4 ANFORDERUNGEN AN VOIP-NETZWERKE 33
2.4.1 ANFORDERUNGEN AUS ANWENDERSICHT 33
2.4.2 TECHNISCHE ANFORDERUNGEN 35
2.4.3 VERTRAULICHKEIT 39
2.4.4 DIENSTGIITE IN NETZWERKEN 3 L )
IMAGE 3
3 SCHWACHSTELLEN, SICHERHEITSRISIKEN UND BEWERTUNG 53
3.1 PROTOKOLLE UND STANDARDS INKL. SCHWACHSTELLEN 53
3.1.1 SESSION INITIATION PROTOCOL (SIP) 57
3.1.2 H.323-RAHMENWERK 69
3.1.3 REAL-TIME TRANSPORT PROTOCOL (RTP) 77
3.1.4 ZRTP 80
3.1.5 STREAM CONTROL TRANSMISSION PROTOCOL (SCTP) 81
3.1.6 UDPLITE 82
3.1.7 SKINNY CLIENT CONTROL PROTOCOL (SCCP) 83
3.1.8 UNIFIED NETWORKS IP STIMULUS (UNISTIM) 84
3.1.9 MINET (MITEL) 84
3.1.10 MEDIA GATEWAY CONTROL PROTOCOL (MGCP) 85
3.1.11 MEGACO (H.248) 88
3.1.12 INTER ASTERISK EXCHANGE PROTOCOL (IAX/IAX2) 91
3.1.13 SKYPE 96
3.1.14 FAZIT 100
3.2 WEITERE SCHWACHSTELLEN 101
3.2.1 IP-BASIERTE SCHWACHSTELLEN 101
3.2.2 PROVIDERSEITIGE SCHWACHSTELLEN 102
3.2.3 SOFTWARESEITIGE SCHWACHSTELLEN 103
3.2.4 ALLGEMEINE SCHWACHSTELLEN 103
3.3 POTENZIELLE BEDROHUNGEN UND ANGRIFFE 104
3.3.1 SPAM VIA INTERNET TELEPHONY (SPIT) 104
3.3.2 MAN IN THE MIDDLE (MITM) 105
3.3.3 SNIFFING/EAVESDROPPING 105
3.3.4 DENIAL OF SERVICE (DOS) 106
3.3.5 PHREAKING 107
3.3.6 DIALER UND TROJANISCHE PFERDE 107
3.3.7 PHISHING 108
3.3.8 HARD- UND SOFTWARESEITIGE ATTACKEN 108
3.3.9 ANGRIFFE AUF NETZWERKEBENE 111
3.4 ANGRIFFSTOOLS 119
3.4.1 WIRESHARK 120
3.4.2 CAIN & ABEL 122
3.4.3 NMAP 123
3.4.4 FAZIT 125
3.5 BEWERTUNG UND AUSWIRKUNGEN 125
4 SICHERHEITSMECHANISMEN UND SICHERHEITSSTANDARDS 131
4.1 VOIPSA (VOIP SECURITY ALLIANCE) 131
4.2 ABSICHERUNG DER SIP-SIGNALISIERUNG 131
4.2.1 ABSICHERUNG VON SIP 131
4.2.2 SIP UBER SSL/TLS (SIPS) 138
4.2.3 SIP UBER S/MIME 145
4.2.4 SIP-AUTHENTIFIZIERUNG 157
4.2.5 SIP UBER IPSEC 163
VI
IMAGE 4
4.2.6 SICHERHEITSERWEITERUNGEN BEI SIP 163
4.3 DTLS 164
4.4 ABSICHERUNG DES MEDIENSTROMS RTP 167
4.4.1 SRTP 168
4.4.2 ZRTP 172
4.5 SCHLIISSELAUSTAUSCHVERFAHREN 174
4.5.1 KEY-ATTRIBUT 175
4.5.2 SDESCRIPTIONS 176
4.5.3 MIKEY 178
4.6 H.323-ABSICHERUNG 185
4.6.1 SICHERHEITSPROFILEH.235.0BISH.235.9 187
4.6.2 FIREWALL- UND NAT-TRAVERSIERUNG 195
4.7 SICHERHEITSMECHANISMEN BEIM IAX-PROTOKOLL 199
4.7.1 INFORMATIONSELEMENTE (IE) 201
4.7.2 AUTHENTIFIZIERUNG 205
4.7.3 VERSCHLIISSELUNG 206
4.7.4 QUALITY OF SERVICE (QOS) 207
4.7.5 NACHTEILE 209
4.8 SECURE UNISTIM 210
4.9 SECURE SCCP: SCCPS 212
4.10 SKYPE 213
4.11 FAZIT AUS DER ABSICHERUNG DES MEDIENSTROMS 215
5 SICHERHEITSKONZEPTE, -STRATEGIEN UND HANDLUNGSEMPFEHLUNGEN 217 5.1
ABSICHERUNG VON VOIP-SYSTEMEN 217
5.1.1 BESONDERHEITEN VON VOIP 217
5.1.2 ANFORDERUNGEN SOHO UND KMU 221
5.2 VERSCHLIISSELUNG 226
5.3 AUTHENTIFIZIERUNG UND AUTORISIERUNG 226
5.4 ABSICHERN VON VOIP-KOMPONENTEN 228
5.4.1 TELEFONE UND TERMINALS 229
5.4.2 VOIP-GATEWAYS, VOIP-SERVER UND IP-PBX 232
5.4.3 MANAGEMENT VON VOIP- UND ANDEREN KOMPONENTEN 232
5.4.4 BETRIEBSSYSTEME 233
5.4.5 DIENSTE 233
5.4.6 UNIFIED MESSAGING 233
5.5 NAT 234
5.5.1 UPNP (UNIVERSAL PLUG AND PLAY) 234
5.5.2 STUN (SIMPLE TRAVERSAL OF UDP OVER NAT. RFC-3489) 235
5.5.2 TURN (TRAVERSAL USING RELAY NAT) 236
5.5.3 ICE (INTERACTIVE CONNECTIVITY ESTABLISHMENT) 236
5.5.4 VERGLEICH 236
5.5.5 WEITERE LOSUNGEN ZUR NAT-PROBLEMATIK 237
5.5.6 NAT UND IPSEC - NAT-T 238
5.6 FIREWALLS 240
5.7 SESSION BORDER CONTROLLER 245
VLI
IMAGE 5
5.8 INTRUSION DETECTION UND PREVENTION 246
5.9 VLANS 248
5.10 IPSEC 251
5.11 VOIP OVER WLAN 253
5.12 SPIT 253
5.13 QUALITY OF SERVICE 256
5.14 SICHERHEIT BEI ASTERISK 259
5.14.1 ABSICHERUNG DES MEDIEN- UND SIGNALISIERUNGSSTROMS 261
5.14.2 ABSICHERUNG BEIM IAX2-PROTOKOLL 266
5.14.3 PORTIERUNG VON ASTERISK AUF IPV6 270
5.14.4 MIDCOM 271
5.14.5 ASTERISK UND SIMCO 278
5.15 SKYPE 282
5.16 NOTRUFBEI VOICE OVER IP 283
5.16.1 MOTIVATION 283
5.16.2 ENHANCED 112 / ENHANCED 911 284
5.16.3 DIE ROLLE DER NENA (NATIONAL EMERGENCY NUMBER ASSOCIATION) 285
5.17 ENUM 285
5.18 CALEA 286
6 ZUKUNFT UND FAZIT 289
6.1 WARUM SICHERHEIT? 289
6.2 WIE ABSICHERN? 289
6.3 DIE ZUKUNFT VON VOIP 291
GLOSSAR 293
LITERATUR 297
REGISTER 307
|
adam_txt |
IMAGE 1
EVREN EREN
KAI-OLIVER DETKEN
VOIP SECURITY
KONZEPTE UND LDSUNGEN FIIR SICHERE VOLP-KOMMUNIKATION
HANSER
IMAGE 2
1 VOLP-BEDEUTUNG UND SICHERHEIT 1
1.1 VERBREITUNG VON VOIP 2
1.2 SCHWACHSTELLEN 6
2 GRUNDLAGEN VON VOIP 9
2.1 VOIP-SZENARIEN 10
2.1.1 CAMPUS VOIP MITTELS ISDN S 0M BZW. ISDN S 2M 12
2.1.2 HYBRID-PBX/SOFT-PBX 13
2.1.3 TRUNKING 14
2.1.4 IP CENTREX/HOSTED IP 16
2.1.5 VERTEILTE NETZSTRUKTUREN 17
2.2 KOMPONENTEN IN VOIP-NETZWERKEN 18
2.2.1 ENDGERATE IS
2.2.2 GATEWAY 20
2.2.3 GATEKEEPER 20
2.2.4 SIP-SERVERKOMPONENTEN 22
2.2.5 TERMINAL ADAPTER (TA) 23
2.3 VOIP ROUTING 23
2.3.1 STATISCHES ROUTING 23
2.3.2 DNS UND SRV RESOURCE RECORDS 24
2.3.3 ENUM 25
2.3.4 TELEPHONY ROUTING OVER IP (TRIP) 26
2.3.5 SIMPLE TRAVERSAL OF UDP OVER NATS (STUN) 27
2.3.6 DNSSEC 2X
2.3.7 DISTRIBUTED UNIVERSAL NUMBER DISCOVERY (DUNDI) 31
2.4 ANFORDERUNGEN AN VOIP-NETZWERKE 33
2.4.1 ANFORDERUNGEN AUS ANWENDERSICHT 33
2.4.2 TECHNISCHE ANFORDERUNGEN 35
2.4.3 VERTRAULICHKEIT 39
2.4.4 DIENSTGIITE IN NETZWERKEN 3 L )
IMAGE 3
3 SCHWACHSTELLEN, SICHERHEITSRISIKEN UND BEWERTUNG 53
3.1 PROTOKOLLE UND STANDARDS INKL. SCHWACHSTELLEN 53
3.1.1 SESSION INITIATION PROTOCOL (SIP) 57
3.1.2 H.323-RAHMENWERK 69
3.1.3 REAL-TIME TRANSPORT PROTOCOL (RTP) 77
3.1.4 ZRTP 80
3.1.5 STREAM CONTROL TRANSMISSION PROTOCOL (SCTP) 81
3.1.6 UDPLITE 82
3.1.7 SKINNY CLIENT CONTROL PROTOCOL (SCCP) 83
3.1.8 UNIFIED NETWORKS IP STIMULUS (UNISTIM) 84
3.1.9 MINET (MITEL) 84
3.1.10 MEDIA GATEWAY CONTROL PROTOCOL (MGCP) 85
3.1.11 MEGACO (H.248) 88
3.1.12 INTER ASTERISK EXCHANGE PROTOCOL (IAX/IAX2) 91
3.1.13 SKYPE 96
3.1.14 FAZIT 100
3.2 WEITERE SCHWACHSTELLEN 101
3.2.1 IP-BASIERTE SCHWACHSTELLEN 101
3.2.2 PROVIDERSEITIGE SCHWACHSTELLEN 102
3.2.3 SOFTWARESEITIGE SCHWACHSTELLEN 103
3.2.4 ALLGEMEINE SCHWACHSTELLEN 103
3.3 POTENZIELLE BEDROHUNGEN UND ANGRIFFE 104
3.3.1 SPAM VIA INTERNET TELEPHONY (SPIT) 104
3.3.2 MAN IN THE MIDDLE (MITM) 105
3.3.3 SNIFFING/EAVESDROPPING 105
3.3.4 DENIAL OF SERVICE (DOS) 106
3.3.5 PHREAKING 107
3.3.6 DIALER UND TROJANISCHE PFERDE 107
3.3.7 PHISHING 108
3.3.8 HARD- UND SOFTWARESEITIGE ATTACKEN 108
3.3.9 ANGRIFFE AUF NETZWERKEBENE 111
3.4 ANGRIFFSTOOLS 119
3.4.1 WIRESHARK 120
3.4.2 CAIN & ABEL 122
3.4.3 NMAP 123
3.4.4 FAZIT 125
3.5 BEWERTUNG UND AUSWIRKUNGEN 125
4 SICHERHEITSMECHANISMEN UND SICHERHEITSSTANDARDS 131
4.1 VOIPSA (VOIP SECURITY ALLIANCE) 131
4.2 ABSICHERUNG DER SIP-SIGNALISIERUNG 131
4.2.1 ABSICHERUNG VON SIP 131
4.2.2 SIP UBER SSL/TLS (SIPS) 138
4.2.3 SIP UBER S/MIME 145
4.2.4 SIP-AUTHENTIFIZIERUNG 157
4.2.5 SIP UBER IPSEC 163
VI
IMAGE 4
4.2.6 SICHERHEITSERWEITERUNGEN BEI SIP 163
4.3 DTLS 164
4.4 ABSICHERUNG DES MEDIENSTROMS RTP 167
4.4.1 SRTP 168
4.4.2 ZRTP 172
4.5 SCHLIISSELAUSTAUSCHVERFAHREN 174
4.5.1 KEY-ATTRIBUT 175
4.5.2 SDESCRIPTIONS 176
4.5.3 MIKEY 178
4.6 H.323-ABSICHERUNG 185
4.6.1 SICHERHEITSPROFILEH.235.0BISH.235.9 187
4.6.2 FIREWALL- UND NAT-TRAVERSIERUNG 195
4.7 SICHERHEITSMECHANISMEN BEIM IAX-PROTOKOLL 199
4.7.1 INFORMATIONSELEMENTE (IE) 201
4.7.2 AUTHENTIFIZIERUNG 205
4.7.3 VERSCHLIISSELUNG 206
4.7.4 QUALITY OF SERVICE (QOS) 207
4.7.5 NACHTEILE 209
4.8 SECURE UNISTIM 210
4.9 SECURE SCCP: SCCPS 212
4.10 SKYPE 213
4.11 FAZIT AUS DER ABSICHERUNG DES MEDIENSTROMS 215
5 SICHERHEITSKONZEPTE, -STRATEGIEN UND HANDLUNGSEMPFEHLUNGEN 217 5.1
ABSICHERUNG VON VOIP-SYSTEMEN 217
5.1.1 BESONDERHEITEN VON VOIP 217
5.1.2 ANFORDERUNGEN SOHO UND KMU 221
5.2 VERSCHLIISSELUNG 226
5.3 AUTHENTIFIZIERUNG UND AUTORISIERUNG 226
5.4 ABSICHERN VON VOIP-KOMPONENTEN 228
5.4.1 TELEFONE UND TERMINALS 229
5.4.2 VOIP-GATEWAYS, VOIP-SERVER UND IP-PBX 232
5.4.3 MANAGEMENT VON VOIP- UND ANDEREN KOMPONENTEN 232
5.4.4 BETRIEBSSYSTEME 233
5.4.5 DIENSTE 233
5.4.6 UNIFIED MESSAGING 233
5.5 NAT 234
5.5.1 UPNP (UNIVERSAL PLUG AND PLAY) 234
5.5.2 STUN (SIMPLE TRAVERSAL OF UDP OVER NAT. RFC-3489) 235
5.5.2 TURN (TRAVERSAL USING RELAY NAT) 236
5.5.3 ICE (INTERACTIVE CONNECTIVITY ESTABLISHMENT) 236
5.5.4 VERGLEICH 236
5.5.5 WEITERE LOSUNGEN ZUR NAT-PROBLEMATIK 237
5.5.6 NAT UND IPSEC - NAT-T 238
5.6 FIREWALLS 240
5.7 SESSION BORDER CONTROLLER 245
VLI
IMAGE 5
5.8 INTRUSION DETECTION UND PREVENTION 246
5.9 VLANS 248
5.10 IPSEC 251
5.11 VOIP OVER WLAN 253
5.12 SPIT 253
5.13 QUALITY OF SERVICE 256
5.14 SICHERHEIT BEI ASTERISK 259
5.14.1 ABSICHERUNG DES MEDIEN- UND SIGNALISIERUNGSSTROMS 261
5.14.2 ABSICHERUNG BEIM IAX2-PROTOKOLL 266
5.14.3 PORTIERUNG VON ASTERISK AUF IPV6 270
5.14.4 MIDCOM 271
5.14.5 ASTERISK UND SIMCO 278
5.15 SKYPE 282
5.16 NOTRUFBEI VOICE OVER IP 283
5.16.1 MOTIVATION 283
5.16.2 ENHANCED 112 / ENHANCED 911 284
5.16.3 DIE ROLLE DER NENA (NATIONAL EMERGENCY NUMBER ASSOCIATION) 285
5.17 ENUM 285
5.18 CALEA 286
6 ZUKUNFT UND FAZIT 289
6.1 WARUM SICHERHEIT? 289
6.2 WIE ABSICHERN? 289
6.3 DIE ZUKUNFT VON VOIP 291
GLOSSAR 293
LITERATUR 297
REGISTER 307 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Eren, Evren 1962- Detken, Kai-Oliver 1968- |
author_GND | (DE-588)122550838 (DE-588)118053531 |
author_facet | Eren, Evren 1962- Detken, Kai-Oliver 1968- |
author_role | aut aut |
author_sort | Eren, Evren 1962- |
author_variant | e e ee k o d kod |
building | Verbundindex |
bvnumber | BV022410039 |
classification_rvk | ST 206 ST 273 ZN 6120 ZN 6180 |
classification_tum | DAT 252f DAT 461f |
ctrlnum | (OCoLC)180103729 (DE-599)BVBBV022410039 |
dewey-full | 621.38212 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 621 - Applied physics |
dewey-raw | 621.38212 |
dewey-search | 621.38212 |
dewey-sort | 3621.38212 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Informatik Elektrotechnik / Elektronik / Nachrichtentechnik |
discipline_str_mv | Informatik Elektrotechnik / Elektronik / Nachrichtentechnik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02054nam a2200505 c 4500</leader><controlfield tag="001">BV022410039</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20090518 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070503s2007 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">982181337</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446410862</subfield><subfield code="9">978-3-446-41086-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446410864</subfield><subfield code="9">3-446-41086-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180103729</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022410039</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">621.38212</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 206</subfield><subfield code="0">(DE-625)143614:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZN 6120</subfield><subfield code="0">(DE-625)157507:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZN 6180</subfield><subfield code="0">(DE-625)157518:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 252f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eren, Evren</subfield><subfield code="d">1962-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122550838</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">VoIP Security</subfield><subfield code="b">Konzepte und Lösungen für sichere VoIP-Kommunikation</subfield><subfield code="c">Evren Eren ; Kai-Oliver Detken</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">X, 310 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 297 - 306</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internettelefonie</subfield><subfield code="0">(DE-588)4770362-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internettelefonie</subfield><subfield code="0">(DE-588)4770362-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Detken, Kai-Oliver</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)118053531</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015618553&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015618553</subfield></datafield></record></collection> |
id | DE-604.BV022410039 |
illustrated | Illustrated |
index_date | 2024-07-02T17:21:49Z |
indexdate | 2024-07-09T20:56:59Z |
institution | BVB |
isbn | 9783446410862 3446410864 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015618553 |
oclc_num | 180103729 |
open_access_boolean | |
owner | DE-706 DE-91G DE-BY-TUM DE-573 DE-473 DE-BY-UBG DE-12 DE-1051 DE-703 DE-210 DE-898 DE-BY-UBR DE-1047 DE-92 DE-523 DE-634 DE-83 DE-B768 |
owner_facet | DE-706 DE-91G DE-BY-TUM DE-573 DE-473 DE-BY-UBG DE-12 DE-1051 DE-703 DE-210 DE-898 DE-BY-UBR DE-1047 DE-92 DE-523 DE-634 DE-83 DE-B768 |
physical | X, 310 S. Ill., graph. Darst. 25 cm |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Hanser |
record_format | marc |
spelling | Eren, Evren 1962- Verfasser (DE-588)122550838 aut VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation Evren Eren ; Kai-Oliver Detken München Hanser 2007 X, 310 S. Ill., graph. Darst. 25 cm txt rdacontent n rdamedia nc rdacarrier Literaturverz. S. 297 - 306 Internettelefonie (DE-588)4770362-3 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internettelefonie (DE-588)4770362-3 s Datenschutz (DE-588)4011134-9 s Datensicherung (DE-588)4011144-1 s DE-604 Detken, Kai-Oliver 1968- Verfasser (DE-588)118053531 aut GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015618553&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Eren, Evren 1962- Detken, Kai-Oliver 1968- VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation Internettelefonie (DE-588)4770362-3 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4770362-3 (DE-588)4011134-9 (DE-588)4011144-1 |
title | VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation |
title_auth | VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation |
title_exact_search | VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation |
title_exact_search_txtP | VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation |
title_full | VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation Evren Eren ; Kai-Oliver Detken |
title_fullStr | VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation Evren Eren ; Kai-Oliver Detken |
title_full_unstemmed | VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation Evren Eren ; Kai-Oliver Detken |
title_short | VoIP Security |
title_sort | voip security konzepte und losungen fur sichere voip kommunikation |
title_sub | Konzepte und Lösungen für sichere VoIP-Kommunikation |
topic | Internettelefonie (DE-588)4770362-3 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Internettelefonie Datenschutz Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015618553&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT erenevren voipsecuritykonzepteundlosungenfursicherevoipkommunikation AT detkenkaioliver voipsecuritykonzepteundlosungenfursicherevoipkommunikation |