Sichere Systeme: Konzepte, Architekturen und Frameworks
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer
2009
|
Schriftenreihe: | Xpert.press
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIII, 639 S. Ill., graph. Darst. |
ISBN: | 3540789588 9783540789581 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035142868 | ||
003 | DE-604 | ||
005 | 20091118 | ||
007 | t | ||
008 | 081105s2009 ad|| |||| 00||| ger d | ||
016 | 7 | |a 987816535 |2 DE-101 | |
020 | |a 3540789588 |c Pp. : EUR 49.95, sfr 81.50 (freier Pr.) |9 3-540-78958-8 | ||
020 | |a 9783540789581 |c Pp. : EUR 49.95, sfr 81.50 (freier Pr.) |9 978-3-540-78958-1 | ||
035 | |a (OCoLC)317285171 | ||
035 | |a (DE-599)BVBBV035142868 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-20 |a DE-521 |a DE-859 |a DE-824 |a DE-634 |a DE-703 |a DE-1046 |a DE-83 |a DE-11 |a DE-2070s |a DE-1049 |a DE-522 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kriha, Walter |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sichere Systeme |b Konzepte, Architekturen und Frameworks |c Walter Kriha ; Roland Schmitz |
264 | 1 | |a Berlin [u.a.] |b Springer |c 2009 | |
300 | |a XIII, 639 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Xpert.press | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Schmitz, Roland |e Verfasser |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-540-78959-8 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016810228&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016810228 |
Datensatz im Suchindex
_version_ | 1804138128088236032 |
---|---|
adam_text | INHALTSVERZEICHNIS 1 EINFUEHRUNG UND MOTIVATION 1 LITERATUR 9 2 ANGRIFFE
11 2.1 EINE UEBERSICHT DER ATTACKEN 12 2.1.1 WIE LASSEN SICH DIE ANGRIFFE
KLASSIFIZIEREN? 12 2.1.2 EINE UEBERSICHT DER HAEUFIGSTEN ATTACKEN AUF
APPLIKATIONEN 13 2.1.3 LOKALE ANGRIFFSFORMEN 15 2.1.4 ZEITLICHE
ENTWICKLUNG DER ATTACKEN 15 2.2 DIE ATTACKEN IM EINZELNEN 18 2.2.1
EXTERNE ATTACKEN AUF APPLIKATIONSLEVEL 18 2.2.2 LOKALE ATTACKEN AUF
APPLIKATIONSLEVEL 30 2.3 GRUNDLAGEN DER INPUT-VALIDIERUNG 38 2.3.1
ABWEHR AUF DER NETZWERKSCHICHT 39 2.3.2 INPUT-/OUTPUT-VALIDIERUNG AUF
APPLIKATIONSEBENE 48 2.3.3 FORMS- VALIDIERUNG 50 2.4 ATTACKEN AUF EBENE
DER SEMANTIK 61 2.4.1 DIE KUNST DER TAEUSCHUNG 61 2.4.2 PHISHING UND
MULTI-FAKTOR-AUTHENTISIERUNG 63 2.4.3 SOZIALE ATTACKEN 67 2.5
WEB2.0-TECHNIKEN UND IHRE PROBLEMATIK 69 2.5.1 ATTACKEN AUF WEB2.0 70
2.5.2 DIE TECHNIKEN HINTER WEB2.0 72 2.5.3 SPEZIELLE ASPEKTE DER
AJAX-SECURITY 77 2.6 ZUR PSYCHOLOGIE DER VERTEIDIGUNG 84 LITERATUR 88
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/987816535 DIGITALISIERT
DURCH INHALTSVERZEICHNIS GRUNDPRINZIPIEN DES DESIGNS SICHERER SYSTEME 91
3.1 ECONOMY OF MECHANISM (KISS) 93 3.2 FAIL-SAFE-DEFAULTS 94 3.3
COMPLETE MEDIATION 94 3.4 OPEN DESIGN: THE DESIGN SHOULDNOTBE SECRET 97
3.5 SEPARATION OF PRIVILEGE 98 3.6 PRINCIPLEOFLEAST PRIVILEGE (POLP) 99
3.7 LEAST COMMON MECHANISM 100 3.8 PSYCHOLOGICAL ACCEPTABILITY 103 3.9
ZUSAMMENFASSUNG DER PRINZIPIEN VON SALTZER UNDSCHROEDER 104 3.10
PRINCIPLE OF LEAST AUTHORITY - POLA 105 3.10.1 POLA VS. POLP 105 3.10.2
ACCESS CONTROL LISTS UND SANDBOXES 108 3.10.3 CAPABILITIES 111 3.10.4
ZUSAMMENFASSUNG 113 LITERATUR 114 PLATFORM SECURITY 115 4.1 PLATFORM
SECURITY HEUTE 116 4.2 DIE *IMMUTABLE LAWS OF SECURITY :
SCHADENSBEGRENZUNG UNMOEGLICH? 121 4.3 SICHERHEIT UND ZUVERLAESSIGKEIT VON
BETRIEBSSYSTEMEN 126 4.3.1 KLASSISCHE SICHERHEITSARCHITEKTUR IN
BETRIEBSSYSTEMEN 127 4.3.2 KERNEL-ARCHITEKTUR: MICROKERNEL VS.
MONOLITHISCHER KERNEL 130 4.3.3 DIE SICHERHEIT VON PLUG-IN-ARCHITEKTUREN
134 4.4 KAPSELUNG DURCH VIRTUELLE MASCHINEN 139 4.4.1 SICHERHEITSUMFELD
139 4.4.2 PARAVIRTUALISIERTE VM-ARCHITEKTUREN 141 4.4.3 HYBRIDE SYSTEME
IM EMBEDDED-CONTROL-BEREICH 142 4.4.4 VIRTUALISIERUNG UNTER EINSCHLUSS
DER VERFUEGBARKEIT: MAINFRAMES 143 4.4.5 GRENZEN DER SICHERHEIT DURCH
VIRTUALISIERUNG 144 4. INHALTSVERZEICHNIS VII 4.7 DIE SICHERHEIT VON
SERVERN 160 4.7.1 GRUNDKONZEPTE DER SERVERSICHERHEIT 161 4.7.2
SICHERHEITSRELEVANTE ARCHITEKTURMERKMALE VON SERVERN 165 4.7.3
ABSICHERUNG VON SERVERN AM BEISPIEL DES OKWS-WEB-SERVERS 169 4.8
ADMINISTRATION 174 4.8.1 RACE CONDITIONS 175 4.8.2 SU * VERSCHIEDENE
IMPLEMENTATIONEN 175 4.8.3 INSTALLATION 179 LITERATUR 180 5 JAVA
SPRACH-UND PLATTFORMSICHERHEIT 183 5.1 DIE EVOLUTION DER JAVA-SICHERHEIT
184 5.2 SPRACHBASIERTE SICHERHEIT 187 5.2.1 MEMORY PROTECTION UND
TYPSICHERHEIT 187 5.2.2 ERWEITERUNGEN UND ABLEITUNGEN VON KLASSEN 193
5.3 ACCESS CONTROL POLICIES UND IHRE IMPLEMENTATION 195 5.3.1
GRUNDLEGENDE ASPEKTE VON POLICIES 195 5.3.2 JAVA CODE ACCESS SECURITY
198 5.3.3 CODEBASIERTE POLICIES 203 5.3.4 USERBASIERTE POLICIES MIT JAAS
207 5.3.5 ALTERNATIVE METHODEN DER ZUGRIFFSKONTROLLE 217 5.4
DESIGNASPEKTE DER UMSTELLUNG AUF JAVA 2 SECURITY 218 5.5 CODE SECURITY
FUER ENTERPRISE-APPLIKATIONEN 223 LITERATUR 226 6 ENTERPRISE SECURITY 229
6.1 GRUNDLAGEN VON ENTERPRISE SECURITY 230 6.1.1 VOM APPLICATION TOWER
ZUR VERTEILTEN ENTERPRISE-APPLIKATION 230 6.1.2 SECURITY-INFRASTRUKTUR
232 6.1.3 SERVICEORIENTIERTE ARCHITEKTUREN (SOA) 234 6.1.4
EVENTGETRIEBENE SYSTEME UND BUSSE 235 6.2 PROBLEMATIK DER
ENDE-ZU-ENDE-SICHERHEIT 239 6.2. INHALTSVERZEICHNIS 6.3.4 DELEGATION UND
IMPERSONATION 256 6.3.5 ROLLENBASIERTE, DEKLARATIVE ACCESS CONTROL
ANHAND EINES BEISPIELS 262 6.3.6 DEKLARATIVE UND PROGRAMMATISCHE
ZUGRIFFSKONTROLLE 272 6.3.7 ANNOTATIONEN FUER SICHERHEIT IN JAVA EE 276
6.3.8 SICHERHEITSDISKUSSION DER JAVA-EE-SICHERHEIT 277 6.4 STRUTS 278
6.4.1 AUTHENTISIERUNG IN WEB-APPLIKATIONEN 278 6.4.2 SPEZIELLE PROBLEME
DER FRONT-END-APPLIKATIONEN 288 6.4.3 AUTHENTISIERUNGSOBJEKTE 289 6.4.4
AUTORISIERUNG 290 6.5 LIGHT-WEIGHT CONTAINER SECURITY: DAS SPRING
SECURITY (ACEGI) FRAMEWORK 295 6.5.1 PHILOSOPHIE 295 6.5.2
GRUNDPRINZIPIEN 296 6.5.3 AUTHENTISIERUNG 297 6.5.4 DAS
AUTHENTICATION-OBJEKT 298 6.5.5 AUTHORISIERUNG 299 6.5.6 DISKUSSION DER
SPRING SECURITY SECURITY 302 6.6 GRIDS 303 6.6.1 GRID SECURITY VERSUS
ENTERPRISE SECURITY 303 6.6.2 GRID SECURITY STANDARDS 305 6.6.3
QUALIFIZIERTE DELEGATION DURCH PROXY-ZERTIFIKATE 306 6.7 INTEGRATION VON
CONVENTIONAL-OFF-THE-SHELF (COTS) APPLIKATIONEN 309 LITERATUR 310
APPLICATION SERVER SECURITY 313 7.1 VOM SOCKET-SERVER ZUR
CONTAINER-ARCHITEKTUR 314 7.1.1 AUTHENTISIERUNGS-FRAMEWORKS 315 7.1.2
CONCURRENCY UND MULTITHREADING 316 7.1.3 KOMPONENTENARCHITEKTUR 316
7.1.4 VOM STANDALONE-SERVER ZUM TEIL EINES VERTEILTEN SYSTEMS 319 7.1.5
SERVER-CLUSTER 319 7.1.6 ANFORDERUNGEN AN DIE ENTWICKLER 320 7.
INHALTSVERZEICHNIS IX 7.4.3 BEREITS DIESEM APPLICATION-SERVER BEKANNTER
USER 333 7.4.4 BEREITS GEGENUEBER EINEM APPLICATION-SERVER BEKANNTER USER
334 7.4.5 IDENTITY ASSERTION DURCH VORGELAGERTE AUTHENTISIERUNG 337
7.4.6 IDENTITY ASSERTION UND DELEGATION 339 7.4.7 STANDARD-INTERFACE FUER
AUTHORIZATION-PROVIDER: JACC... 341 7.4.8 ERZEUGUNG VON SUBJECTS IM
APPLICATION-SERVER-VERBUND 342 7.5 PROBLEME ZWISCHEN JAAS UND JAVA EE
344 7.6 ABSICHERN VON APPLICATION-SERVERN (*HARDENING ) 347 7.6.1
AUSLIEFERUNGSZUSTAND VS. DEFAULT-IS-DENY-PRINZIP 348 7.6.2 ABSICHERUNG
DER VERBINDUNGEN 349 7.6.3 ABSICHERUNG DER RESSOURCEN 350 7.6.4
VERWALTUNG DES RUNTIME-SYSTEMS 350 7.6.5 ISOLATION 351 7.6.6
CROSS-CELL-TRUST 353 7.6.7 CODE ACCESS CONTROL IN APPLICATION-SERVERN
354 7.6.8 *FULLY TRUSTED .NET 355 7.6.9 ISOLIERENDE VMS UND
APPLICATION-SERVER: SAP 356 7.6.10 USER IDENTITY PROPAGATION ZU
DATENBANKEN 358 7.7 ZUSAMMENFASSUNG 361 LITERATUR 362 8 SICHERE
MULTI-VENDOR KOMPONENTENSYSTEME 363 8.1 DYNAMISCHE SERVICES UND IHRE
ISOLATION IN OSGI 364 8.1.1 ANWENDUNGSBEISPIELE IN HEIMNETZWERKEN 365
8.1.2 NAMESPACES DURCH CLASSLOADER-ARCHITEKTUR 366 8.1.3 TRUSTED CODE
UND RECHTEZUWEISUNG 369 8.2 SICHERE TRANSAKTIONEN MIT FINREAD 370 8.2.1
BENUTZUNG 371 8.2.2 BEDROHUNGSMODELL 372 8.2.3 FINREAD-ARCHITEKTUR 374
8.2.4 TRUST- UND KEY-MANAGEMENT 376 8.2. X INHALTSVERZEICHNIS 9.3 SOAP
SECURITY 396 9.3.1 WS-SECURITY 396 9.3.2 SECURITY TOKEN ISSUER (STI) 398
9.3.3 WS-TRUST-SZENARIEN 401 9.3.4 AUTORITAETEN UND AUSSAGEN 403 9.3.5
BEDROHUNGEN UND RISIKEN 406 9.3.6 EINBINDUNG IN APPLIKATIONEN 407 9.3.7
WEB-SERVICES UEBER REST 407 9.4 SOA-SECURITY 411 LITERATUR 413 10 SICHERE
SOFTWARE: MECHANISMEN UND KONSTRUKTIONSPRINZIPIEN 415 10.1
RAHMENBEDINGUNGEN SICHERER SOFTWARE 417 10.1.1 DIE MACHT DES FAKTISCHEN
417 10.1.2 DIE FRAGE DER VERANTWORTUNG 418 10.2 GRUNDLEGENDE MECHANISMEN
SICHERER SOFTWARE 419 10.2.1 FILTER 419 10.2.2 ISOLATION 420 10.2.3
HIERARCHISCHE MODI 421 10.2.4 IDENTITAETS- VS. AUTORITAETSBASIERTE
ZUGRIFFSKONTROLLE 423 10.2.5 KANALBASIERTE SICHERHEIT VS. OBJEKTBASIERTE
SICHERHEIT.... 425 10.2.6 CAPABILITIES 426 10.2.7 SCHLUESSEL 427 10.2.8
ZUGRIFFSKONTROLLE IN LOKALEN UND VERTEILTEN SYSTEMEN 428 10.2.9
INFRASTRUKTUR VS. APPLICATION LEVEL SECURITY 429 10.2.10 FRONT-END VS.
BACK-END SECURITY 430 10.2.11 FOEDERATION 431 10.2.12 BASISMECHANISMEN
DER ZUGRIFFSKONTROLLE 431 10.3 SICHERHEIT UND SOFTWAREARCHITEKTUR 432
10.3.1 PERSPEKTIVEN AUF SOFTWARE 432 10.3.2 ZUR BESTIMMUNG DER
GEFAEHRLICHKEIT 433 10.3.3 MIKRO-ARCHITEKTUR 434 10.3.4 KLASSEN, OBJEKTE
UND REFERENZEN 436 10.3.5 FUNKTIONALER ANSATZ 440 10.3.6 CLOSURES 442
10.3. INHALTSVERZEICHNIS XI 10.5.4 ALIAS-DEFINITIONEN 475 10.5.5
DEGENERATION VON ARCHITEKTUR 475 10.5.6 AMBIGE INTERFACES 476 10.5.7
PAARWEISE METHODEN MIT STATE 476 10.5.8 STATE HALTEN 476 10.5.9
UEBERAGGREGIERUNG 477 10.6 SICHERHEIT DER APPLIKATION 477 10.7 SIND
SICHERHEIT UND NEBENLAEUFIGKEIT *ASPEKTE ? 481 LITERATUR 483 11
FEHLERANALYSE 485 11.1 FEHLERANALYSE ALS DIDAKTISCHES PRINZIP 485 11.2
FEHLERANALYSE ALS THEORETISCHES PRINZIP 486 11.3 DATENBASIS UND
HYPOTHESENBILDUNG 487 11.4 DIE FEHLER IM EINZELNEN 489 11.4.1 MFSA
2005-44: PRIVILEGE ESCALATION VIA NON-DOM PROPERTY OVERRIDES 489 11.4.2
MFSA 2005-43 *WRAPPED JAVASCRIPT: URLS BYPASS SECURITY CHECKS 492
11.4.3 MFSA 2005-33 JAVASCRIPT *LAMBDA REPLACE EXPOSES MEMORY CONTENTS
493 11.4.4 MFSA 2005-34 PLUGINSPAGE PRIVILEGED JAVASCRIPT EXECUTION 494
11.4.5 MFSA 2005-36: CROSS-SITE SCRIPTING THROUGH GLOBAL SCOPE POLLUTION
495 11.4.6 MFSA 2005-37: CODE EXECUTION THROUGH JAVASCRIPT: FAVICONS 496
11.4.7 MFSA 2005-38 SEARCH PLUG-IN CROSS-SITE SCRIPTING 497 11.4.8 MFSA
2005-31/39 ARBITRARY CODE EXECUTION FROM FIREFOX SIDEBAR PANEL I + II
498 11.4.9 MFSA 2005-28: UNSAFE /TMP/PLUGTMP DIRECTORY EXPLOITABLE TO
ERASE USER S FILES 499 11.4.10 MFSA 2005-25: IMAGE DRAG AND DROP
EXECUTABLE SPOOFING 500 11.4.11 MFSA 2005-24: HTTP AUTH PROMPT TAB
SPOOFING 501 11. XUE INHALTSVERZEICHNIS 11.6.6 DATA-TAINTING 514 11.6.7
EINE ALTERNATIVE ARCHITEKTUR 516 LITERATUR 517 12 BROWSERSICHERHEIT
DURCH OBJECT CAPABILITIES 519 12.1 BESCHREIBUNG DES EXPERIMENTS 520 12.2
ARCHITEKTUR, DESIGN UND IMPLEMENTATION DER LOESUNG 522 12.2.1
MAKRO-ARCHITEKTUR 522 12.2.2 KOMPONENTEN UND APPLIKATION 523 12.2.3
TAMING UND CAPABILITY ARCHITECTURE 526 12.2.4 HTML 527 12.3
SICHERHEITSANALYSE 528 LITERATUR 531 13 SECURITY UND USABILITY 533 13.1
ZUM VERHAELTNIS VON USABILITY UND SECURITY 534 13.2 LOKALE VS.
FREMDVERMITTELTE SICHERHEIT 536 13.2.1 PRAKTISCHES KEY-MANAGEMENT 537
13.2.2 NAMEN UND IHRE EINDEUTIGE VERWENDUNG 540 13.2.3 RECHTE UND
EIGENTUM 543 13.2.4 DISCRETIONARY VS. MANDATORY - UEBER EIGENTUM UND
VERFUEGUNG 544 13.2.5 BEQUEMLICHKEIT VS. SICHERHEIT- DER RICHTIGE
GEGENSATZ? 545 13.2.6 ERKENNEN UND AUSFUHREN VON INTENTIONEN 547 13.2.7
PSYCHOLOGISCHE VORAUSSETZUNGEN DER USER-INTERAKTION 548 13.2.8 MESSEN
VON INTENTION - VERSTAENDNISPRUEFUNG 554 13.2.9 AUTORITAET AUS DESIGNATION
556 13.2.10 SICHERE USER-INTERFACES 557 13.2.11 HERSTELLEN EINES TRUSTED
PATH 558 13.2.12 WEB2.0 UND DIE FRAGE DER NUTZERINTENTION 560 LITERATUR
561 14 BESTIMMUNG DER SICHERHEIT DURCH FORMALE ANSAETZE 563 14.1 ZUR
FRAGE DER ENTSCHEIDBARKEIT VON SICHERHEIT 564 14.1. INHALTSVERZEICHNIS
XIII 14.2.4 SCOLL: EINE SPRACHE, UM SICHERHEITSPROBLEME AUSZUDRUECKEN 592
14.2.5 DIE ANALYSE DES CONFUSED DEPUTY MIT SCOLLAR 596 14.3 PRUEFUNG
OPERATIONALER UMGEBUNGEN 602 14.3.1 MODELLIERUNG UND GENERIERUNG 605
14.3.2 MODEL-CHECKING VON SICHERHEITSPROTOKOLLEN 607 14.3.3
MODELL-GETRIEBENES SECURITY-ENGINEERING 607 14.3.4 LERNEN UND TESTEN 609
14.3.5 BEWEISBARE PLATTFORMSICHERHEIT 609 LITERATUR 613 15
SCHLUSSBETRACHTUNGEN 615 15.1 SECURITY VS. SAFETY 615 15.2 SECURITY VS.
USABILITY 616 15.3 MEHR SICHERHEIT DURCH EINSCHRAENKUNG DER NUTZER? 618
15.4 PROZESSORIENTIERTE SECURITY 618 15.5 MODELLBASIERTE, INTEGRIERTE
SECURITY 619 15.6 ZUVERLAESSIGKEIT UND VERFUEGBARKEIT 620 LITERATUR 621
INDEX 623
|
adam_txt |
INHALTSVERZEICHNIS 1 EINFUEHRUNG UND MOTIVATION 1 LITERATUR 9 2 ANGRIFFE
11 2.1 EINE UEBERSICHT DER ATTACKEN 12 2.1.1 WIE LASSEN SICH DIE ANGRIFFE
KLASSIFIZIEREN? 12 2.1.2 EINE UEBERSICHT DER HAEUFIGSTEN ATTACKEN AUF
APPLIKATIONEN 13 2.1.3 LOKALE ANGRIFFSFORMEN 15 2.1.4 ZEITLICHE
ENTWICKLUNG DER ATTACKEN 15 2.2 DIE ATTACKEN IM EINZELNEN 18 2.2.1
EXTERNE ATTACKEN AUF APPLIKATIONSLEVEL 18 2.2.2 LOKALE ATTACKEN AUF
APPLIKATIONSLEVEL 30 2.3 GRUNDLAGEN DER INPUT-VALIDIERUNG 38 2.3.1
ABWEHR AUF DER NETZWERKSCHICHT 39 2.3.2 INPUT-/OUTPUT-VALIDIERUNG AUF
APPLIKATIONSEBENE 48 2.3.3 FORMS- VALIDIERUNG 50 2.4 ATTACKEN AUF EBENE
DER SEMANTIK 61 2.4.1 DIE KUNST DER TAEUSCHUNG 61 2.4.2 PHISHING UND
MULTI-FAKTOR-AUTHENTISIERUNG 63 2.4.3 SOZIALE ATTACKEN 67 2.5
WEB2.0-TECHNIKEN UND IHRE PROBLEMATIK 69 2.5.1 ATTACKEN AUF WEB2.0 70
2.5.2 DIE TECHNIKEN HINTER WEB2.0 72 2.5.3 SPEZIELLE ASPEKTE DER
AJAX-SECURITY 77 2.6 ZUR PSYCHOLOGIE DER VERTEIDIGUNG 84 LITERATUR 88
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/987816535 DIGITALISIERT
DURCH INHALTSVERZEICHNIS GRUNDPRINZIPIEN DES DESIGNS SICHERER SYSTEME 91
3.1 ECONOMY OF MECHANISM (KISS) 93 3.2 FAIL-SAFE-DEFAULTS 94 3.3
COMPLETE MEDIATION 94 3.4 OPEN DESIGN: THE DESIGN SHOULDNOTBE SECRET 97
3.5 SEPARATION OF PRIVILEGE 98 3.6 PRINCIPLEOFLEAST PRIVILEGE (POLP) 99
3.7 LEAST COMMON MECHANISM 100 3.8 PSYCHOLOGICAL ACCEPTABILITY 103 3.9
ZUSAMMENFASSUNG DER PRINZIPIEN VON SALTZER UNDSCHROEDER 104 3.10
PRINCIPLE OF LEAST AUTHORITY - POLA 105 3.10.1 POLA VS. POLP 105 3.10.2
ACCESS CONTROL LISTS UND SANDBOXES 108 3.10.3 CAPABILITIES 111 3.10.4
ZUSAMMENFASSUNG 113 LITERATUR 114 PLATFORM SECURITY 115 4.1 PLATFORM
SECURITY HEUTE 116 4.2 DIE *IMMUTABLE LAWS OF SECURITY":
SCHADENSBEGRENZUNG UNMOEGLICH? 121 4.3 SICHERHEIT UND ZUVERLAESSIGKEIT VON
BETRIEBSSYSTEMEN 126 4.3.1 KLASSISCHE SICHERHEITSARCHITEKTUR IN
BETRIEBSSYSTEMEN 127 4.3.2 KERNEL-ARCHITEKTUR: MICROKERNEL VS.
MONOLITHISCHER KERNEL 130 4.3.3 DIE SICHERHEIT VON PLUG-IN-ARCHITEKTUREN
134 4.4 KAPSELUNG DURCH VIRTUELLE MASCHINEN 139 4.4.1 SICHERHEITSUMFELD
139 4.4.2 PARAVIRTUALISIERTE VM-ARCHITEKTUREN 141 4.4.3 HYBRIDE SYSTEME
IM EMBEDDED-CONTROL-BEREICH 142 4.4.4 VIRTUALISIERUNG UNTER EINSCHLUSS
DER VERFUEGBARKEIT: MAINFRAMES 143 4.4.5 GRENZEN DER SICHERHEIT DURCH
VIRTUALISIERUNG 144 4. INHALTSVERZEICHNIS VII 4.7 DIE SICHERHEIT VON
SERVERN 160 4.7.1 GRUNDKONZEPTE DER SERVERSICHERHEIT 161 4.7.2
SICHERHEITSRELEVANTE ARCHITEKTURMERKMALE VON SERVERN 165 4.7.3
ABSICHERUNG VON SERVERN AM BEISPIEL DES OKWS-WEB-SERVERS 169 4.8
ADMINISTRATION 174 4.8.1 RACE CONDITIONS 175 4.8.2 SU * VERSCHIEDENE
IMPLEMENTATIONEN 175 4.8.3 INSTALLATION 179 LITERATUR 180 5 JAVA
SPRACH-UND PLATTFORMSICHERHEIT 183 5.1 DIE EVOLUTION DER JAVA-SICHERHEIT
184 5.2 SPRACHBASIERTE SICHERHEIT 187 5.2.1 MEMORY PROTECTION UND
TYPSICHERHEIT 187 5.2.2 ERWEITERUNGEN UND ABLEITUNGEN VON KLASSEN 193
5.3 ACCESS CONTROL POLICIES UND IHRE IMPLEMENTATION 195 5.3.1
GRUNDLEGENDE ASPEKTE VON POLICIES 195 5.3.2 JAVA CODE ACCESS SECURITY
198 5.3.3 CODEBASIERTE POLICIES 203 5.3.4 USERBASIERTE POLICIES MIT JAAS
207 5.3.5 ALTERNATIVE METHODEN DER ZUGRIFFSKONTROLLE 217 5.4
DESIGNASPEKTE DER UMSTELLUNG AUF JAVA 2 SECURITY 218 5.5 CODE SECURITY
FUER ENTERPRISE-APPLIKATIONEN 223 LITERATUR 226 6 ENTERPRISE SECURITY 229
6.1 GRUNDLAGEN VON ENTERPRISE SECURITY 230 6.1.1 VOM APPLICATION TOWER
ZUR VERTEILTEN ENTERPRISE-APPLIKATION 230 6.1.2 SECURITY-INFRASTRUKTUR
232 6.1.3 SERVICEORIENTIERTE ARCHITEKTUREN (SOA) 234 6.1.4
EVENTGETRIEBENE SYSTEME UND BUSSE 235 6.2 PROBLEMATIK DER
ENDE-ZU-ENDE-SICHERHEIT 239 6.2. INHALTSVERZEICHNIS 6.3.4 DELEGATION UND
IMPERSONATION 256 6.3.5 ROLLENBASIERTE, DEKLARATIVE ACCESS CONTROL
ANHAND EINES BEISPIELS 262 6.3.6 DEKLARATIVE UND PROGRAMMATISCHE
ZUGRIFFSKONTROLLE 272 6.3.7 ANNOTATIONEN FUER SICHERHEIT IN JAVA EE 276
6.3.8 SICHERHEITSDISKUSSION DER JAVA-EE-SICHERHEIT 277 6.4 STRUTS 278
6.4.1 AUTHENTISIERUNG IN WEB-APPLIKATIONEN 278 6.4.2 SPEZIELLE PROBLEME
DER FRONT-END-APPLIKATIONEN 288 6.4.3 AUTHENTISIERUNGSOBJEKTE 289 6.4.4
AUTORISIERUNG 290 6.5 LIGHT-WEIGHT CONTAINER SECURITY: DAS SPRING
SECURITY (ACEGI) FRAMEWORK 295 6.5.1 PHILOSOPHIE 295 6.5.2
GRUNDPRINZIPIEN 296 6.5.3 AUTHENTISIERUNG 297 6.5.4 DAS
AUTHENTICATION-OBJEKT 298 6.5.5 AUTHORISIERUNG 299 6.5.6 DISKUSSION DER
SPRING SECURITY SECURITY 302 6.6 GRIDS 303 6.6.1 GRID SECURITY VERSUS
ENTERPRISE SECURITY 303 6.6.2 GRID SECURITY STANDARDS 305 6.6.3
QUALIFIZIERTE DELEGATION DURCH PROXY-ZERTIFIKATE 306 6.7 INTEGRATION VON
CONVENTIONAL-OFF-THE-SHELF (COTS) APPLIKATIONEN 309 LITERATUR 310
APPLICATION SERVER SECURITY 313 7.1 VOM SOCKET-SERVER ZUR
CONTAINER-ARCHITEKTUR 314 7.1.1 AUTHENTISIERUNGS-FRAMEWORKS 315 7.1.2
CONCURRENCY UND MULTITHREADING 316 7.1.3 KOMPONENTENARCHITEKTUR 316
7.1.4 VOM STANDALONE-SERVER ZUM TEIL EINES VERTEILTEN SYSTEMS 319 7.1.5
SERVER-CLUSTER 319 7.1.6 ANFORDERUNGEN AN DIE ENTWICKLER 320 7.
INHALTSVERZEICHNIS IX 7.4.3 BEREITS DIESEM APPLICATION-SERVER BEKANNTER
USER 333 7.4.4 BEREITS GEGENUEBER EINEM APPLICATION-SERVER BEKANNTER USER
334 7.4.5 IDENTITY ASSERTION DURCH VORGELAGERTE AUTHENTISIERUNG 337
7.4.6 IDENTITY ASSERTION UND DELEGATION 339 7.4.7 STANDARD-INTERFACE FUER
AUTHORIZATION-PROVIDER: JACC. 341 7.4.8 ERZEUGUNG VON SUBJECTS IM
APPLICATION-SERVER-VERBUND 342 7.5 PROBLEME ZWISCHEN JAAS UND JAVA EE
344 7.6 ABSICHERN VON APPLICATION-SERVERN (*HARDENING") 347 7.6.1
AUSLIEFERUNGSZUSTAND VS. DEFAULT-IS-DENY-PRINZIP 348 7.6.2 ABSICHERUNG
DER VERBINDUNGEN 349 7.6.3 ABSICHERUNG DER RESSOURCEN 350 7.6.4
VERWALTUNG DES RUNTIME-SYSTEMS 350 7.6.5 ISOLATION 351 7.6.6
CROSS-CELL-TRUST 353 7.6.7 CODE ACCESS CONTROL IN APPLICATION-SERVERN
354 7.6.8 *FULLY TRUSTED" .NET 355 7.6.9 ISOLIERENDE VMS UND
APPLICATION-SERVER: SAP 356 7.6.10 USER IDENTITY PROPAGATION ZU
DATENBANKEN 358 7.7 ZUSAMMENFASSUNG 361 LITERATUR 362 8 SICHERE
MULTI-VENDOR KOMPONENTENSYSTEME 363 8.1 DYNAMISCHE SERVICES UND IHRE
ISOLATION IN OSGI 364 8.1.1 ANWENDUNGSBEISPIELE IN HEIMNETZWERKEN 365
8.1.2 NAMESPACES DURCH CLASSLOADER-ARCHITEKTUR 366 8.1.3 TRUSTED CODE
UND RECHTEZUWEISUNG 369 8.2 SICHERE TRANSAKTIONEN MIT FINREAD 370 8.2.1
BENUTZUNG 371 8.2.2 BEDROHUNGSMODELL 372 8.2.3 FINREAD-ARCHITEKTUR 374
8.2.4 TRUST- UND KEY-MANAGEMENT 376 8.2. X INHALTSVERZEICHNIS 9.3 SOAP
SECURITY 396 9.3.1 WS-SECURITY 396 9.3.2 SECURITY TOKEN ISSUER (STI) 398
9.3.3 WS-TRUST-SZENARIEN 401 9.3.4 AUTORITAETEN UND AUSSAGEN 403 9.3.5
BEDROHUNGEN UND RISIKEN 406 9.3.6 EINBINDUNG IN APPLIKATIONEN 407 9.3.7
WEB-SERVICES UEBER REST 407 9.4 SOA-SECURITY 411 LITERATUR 413 10 SICHERE
SOFTWARE: MECHANISMEN UND KONSTRUKTIONSPRINZIPIEN 415 10.1
RAHMENBEDINGUNGEN SICHERER SOFTWARE 417 10.1.1 DIE MACHT DES FAKTISCHEN
417 10.1.2 DIE FRAGE DER VERANTWORTUNG 418 10.2 GRUNDLEGENDE MECHANISMEN
SICHERER SOFTWARE 419 10.2.1 FILTER 419 10.2.2 ISOLATION 420 10.2.3
HIERARCHISCHE MODI 421 10.2.4 IDENTITAETS- VS. AUTORITAETSBASIERTE
ZUGRIFFSKONTROLLE 423 10.2.5 KANALBASIERTE SICHERHEIT VS. OBJEKTBASIERTE
SICHERHEIT. 425 10.2.6 CAPABILITIES 426 10.2.7 SCHLUESSEL 427 10.2.8
ZUGRIFFSKONTROLLE IN LOKALEN UND VERTEILTEN SYSTEMEN 428 10.2.9
INFRASTRUKTUR VS. APPLICATION LEVEL SECURITY 429 10.2.10 FRONT-END VS.
BACK-END SECURITY 430 10.2.11 FOEDERATION 431 10.2.12 BASISMECHANISMEN
DER ZUGRIFFSKONTROLLE 431 10.3 SICHERHEIT UND SOFTWAREARCHITEKTUR 432
10.3.1 PERSPEKTIVEN AUF SOFTWARE 432 10.3.2 ZUR BESTIMMUNG DER
GEFAEHRLICHKEIT 433 10.3.3 MIKRO-ARCHITEKTUR 434 10.3.4 KLASSEN, OBJEKTE
UND REFERENZEN 436 10.3.5 FUNKTIONALER ANSATZ 440 10.3.6 CLOSURES 442
10.3. INHALTSVERZEICHNIS XI 10.5.4 ALIAS-DEFINITIONEN 475 10.5.5
DEGENERATION VON ARCHITEKTUR 475 10.5.6 AMBIGE INTERFACES 476 10.5.7
PAARWEISE METHODEN MIT STATE 476 10.5.8 STATE HALTEN 476 10.5.9
UEBERAGGREGIERUNG 477 10.6 SICHERHEIT DER APPLIKATION 477 10.7 SIND
SICHERHEIT UND NEBENLAEUFIGKEIT *ASPEKTE"? 481 LITERATUR 483 11
FEHLERANALYSE 485 11.1 FEHLERANALYSE ALS DIDAKTISCHES PRINZIP 485 11.2
FEHLERANALYSE ALS THEORETISCHES PRINZIP 486 11.3 DATENBASIS UND
HYPOTHESENBILDUNG 487 11.4 DIE FEHLER IM EINZELNEN 489 11.4.1 MFSA
2005-44: PRIVILEGE ESCALATION VIA NON-DOM PROPERTY OVERRIDES 489 11.4.2
MFSA 2005-43 *WRAPPED" JAVASCRIPT: URLS BYPASS SECURITY CHECKS 492
11.4.3 MFSA 2005-33 JAVASCRIPT *LAMBDA" REPLACE EXPOSES MEMORY CONTENTS
493 11.4.4 MFSA 2005-34 PLUGINSPAGE PRIVILEGED JAVASCRIPT EXECUTION 494
11.4.5 MFSA 2005-36: CROSS-SITE SCRIPTING THROUGH GLOBAL SCOPE POLLUTION
495 11.4.6 MFSA 2005-37: CODE EXECUTION THROUGH JAVASCRIPT: FAVICONS 496
11.4.7 MFSA 2005-38 SEARCH PLUG-IN CROSS-SITE SCRIPTING 497 11.4.8 MFSA
2005-31/39 ARBITRARY CODE EXECUTION FROM FIREFOX SIDEBAR PANEL I + II
498 11.4.9 MFSA 2005-28: UNSAFE /TMP/PLUGTMP DIRECTORY EXPLOITABLE TO
ERASE USER'S FILES 499 11.4.10 MFSA 2005-25: IMAGE DRAG AND DROP
EXECUTABLE SPOOFING 500 11.4.11 MFSA 2005-24: HTTP AUTH PROMPT TAB
SPOOFING 501 11. XUE INHALTSVERZEICHNIS 11.6.6 DATA-TAINTING 514 11.6.7
EINE ALTERNATIVE ARCHITEKTUR 516 LITERATUR 517 12 BROWSERSICHERHEIT
DURCH OBJECT CAPABILITIES 519 12.1 BESCHREIBUNG DES EXPERIMENTS 520 12.2
ARCHITEKTUR, DESIGN UND IMPLEMENTATION DER LOESUNG 522 12.2.1
MAKRO-ARCHITEKTUR 522 12.2.2 KOMPONENTEN UND APPLIKATION 523 12.2.3
TAMING UND CAPABILITY ARCHITECTURE 526 12.2.4 HTML 527 12.3
SICHERHEITSANALYSE 528 LITERATUR 531 13 SECURITY UND USABILITY 533 13.1
ZUM VERHAELTNIS VON USABILITY UND SECURITY 534 13.2 LOKALE VS.
FREMDVERMITTELTE SICHERHEIT 536 13.2.1 PRAKTISCHES KEY-MANAGEMENT 537
13.2.2 NAMEN UND IHRE EINDEUTIGE VERWENDUNG 540 13.2.3 RECHTE UND
EIGENTUM 543 13.2.4 DISCRETIONARY VS. MANDATORY - UEBER EIGENTUM UND
VERFUEGUNG 544 13.2.5 BEQUEMLICHKEIT VS. SICHERHEIT- DER RICHTIGE
GEGENSATZ? 545 13.2.6 ERKENNEN UND AUSFUHREN VON INTENTIONEN 547 13.2.7
PSYCHOLOGISCHE VORAUSSETZUNGEN DER USER-INTERAKTION 548 13.2.8 MESSEN
VON INTENTION - VERSTAENDNISPRUEFUNG 554 13.2.9 AUTORITAET AUS DESIGNATION
556 13.2.10 SICHERE USER-INTERFACES 557 13.2.11 HERSTELLEN EINES TRUSTED
PATH 558 13.2.12 WEB2.0 UND DIE FRAGE DER NUTZERINTENTION 560 LITERATUR
561 14 BESTIMMUNG DER SICHERHEIT DURCH FORMALE ANSAETZE 563 14.1 ZUR
FRAGE DER ENTSCHEIDBARKEIT VON SICHERHEIT 564 14.1. INHALTSVERZEICHNIS
XIII 14.2.4 SCOLL: EINE SPRACHE, UM SICHERHEITSPROBLEME AUSZUDRUECKEN 592
14.2.5 DIE ANALYSE DES CONFUSED DEPUTY MIT SCOLLAR 596 14.3 PRUEFUNG
OPERATIONALER UMGEBUNGEN 602 14.3.1 MODELLIERUNG UND GENERIERUNG 605
14.3.2 MODEL-CHECKING VON SICHERHEITSPROTOKOLLEN 607 14.3.3
MODELL-GETRIEBENES SECURITY-ENGINEERING 607 14.3.4 LERNEN UND TESTEN 609
14.3.5 BEWEISBARE PLATTFORMSICHERHEIT 609 LITERATUR 613 15
SCHLUSSBETRACHTUNGEN 615 15.1 SECURITY VS. SAFETY 615 15.2 SECURITY VS.
USABILITY 616 15.3 MEHR SICHERHEIT DURCH EINSCHRAENKUNG DER NUTZER? 618
15.4 PROZESSORIENTIERTE SECURITY 618 15.5 MODELLBASIERTE, INTEGRIERTE
SECURITY 619 15.6 ZUVERLAESSIGKEIT UND VERFUEGBARKEIT 620 LITERATUR 621
INDEX 623 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kriha, Walter Schmitz, Roland |
author_facet | Kriha, Walter Schmitz, Roland |
author_role | aut aut |
author_sort | Kriha, Walter |
author_variant | w k wk r s rs |
building | Verbundindex |
bvnumber | BV035142868 |
classification_rvk | ST 200 ST 276 ST 277 |
ctrlnum | (OCoLC)317285171 (DE-599)BVBBV035142868 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01843nam a2200445 c 4500</leader><controlfield tag="001">BV035142868</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20091118 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">081105s2009 ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">987816535</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3540789588</subfield><subfield code="c">Pp. : EUR 49.95, sfr 81.50 (freier Pr.)</subfield><subfield code="9">3-540-78958-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540789581</subfield><subfield code="c">Pp. : EUR 49.95, sfr 81.50 (freier Pr.)</subfield><subfield code="9">978-3-540-78958-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)317285171</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV035142868</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kriha, Walter</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sichere Systeme</subfield><subfield code="b">Konzepte, Architekturen und Frameworks</subfield><subfield code="c">Walter Kriha ; Roland Schmitz</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 639 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Xpert.press</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmitz, Roland</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-540-78959-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016810228&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016810228</subfield></datafield></record></collection> |
id | DE-604.BV035142868 |
illustrated | Illustrated |
index_date | 2024-07-02T22:27:52Z |
indexdate | 2024-07-09T21:23:15Z |
institution | BVB |
isbn | 3540789588 9783540789581 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016810228 |
oclc_num | 317285171 |
open_access_boolean | |
owner | DE-20 DE-521 DE-859 DE-824 DE-634 DE-703 DE-1046 DE-83 DE-11 DE-2070s DE-1049 DE-522 |
owner_facet | DE-20 DE-521 DE-859 DE-824 DE-634 DE-703 DE-1046 DE-83 DE-11 DE-2070s DE-1049 DE-522 |
physical | XIII, 639 S. Ill., graph. Darst. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Springer |
record_format | marc |
series2 | Xpert.press |
spelling | Kriha, Walter Verfasser aut Sichere Systeme Konzepte, Architekturen und Frameworks Walter Kriha ; Roland Schmitz Berlin [u.a.] Springer 2009 XIII, 639 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Xpert.press Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Rechnernetz (DE-588)4070085-9 s DE-604 Schmitz, Roland Verfasser aut Erscheint auch als Online-Ausgabe 978-3-540-78959-8 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016810228&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kriha, Walter Schmitz, Roland Sichere Systeme Konzepte, Architekturen und Frameworks Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4070085-9 |
title | Sichere Systeme Konzepte, Architekturen und Frameworks |
title_auth | Sichere Systeme Konzepte, Architekturen und Frameworks |
title_exact_search | Sichere Systeme Konzepte, Architekturen und Frameworks |
title_exact_search_txtP | Sichere Systeme Konzepte, Architekturen und Frameworks |
title_full | Sichere Systeme Konzepte, Architekturen und Frameworks Walter Kriha ; Roland Schmitz |
title_fullStr | Sichere Systeme Konzepte, Architekturen und Frameworks Walter Kriha ; Roland Schmitz |
title_full_unstemmed | Sichere Systeme Konzepte, Architekturen und Frameworks Walter Kriha ; Roland Schmitz |
title_short | Sichere Systeme |
title_sort | sichere systeme konzepte architekturen und frameworks |
title_sub | Konzepte, Architekturen und Frameworks |
topic | Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Computersicherheit Rechnernetz |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016810228&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT krihawalter sicheresystemekonzeptearchitekturenundframeworks AT schmitzroland sicheresystemekonzeptearchitekturenundframeworks |