IT-Sicherheit: Konzepte, Verfahren, Protokolle
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Oldenbourg
2009
|
Ausgabe: | 6., überarb. und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIV, 981 S. graph. Darst. |
ISBN: | 9783486589993 3486589997 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035710977 | ||
003 | DE-604 | ||
005 | 20150901 | ||
007 | t| | ||
008 | 090904s2009 gw d||| |||| 00||| ger d | ||
015 | |a 09,N32,0019 |2 dnb | ||
016 | 7 | |a 995367213 |2 DE-101 | |
020 | |a 9783486589993 |9 978-3-486-58999-3 | ||
020 | |a 3486589997 |9 3-486-58999-7 | ||
024 | 3 | |a 9783486589993 | |
035 | |a (OCoLC)463676855 | ||
035 | |a (DE-599)DNB995367213 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-634 |a DE-523 |a DE-12 |a DE-29T |a DE-83 |a DE-355 |a DE-91G |a DE-210 |a DE-739 |a DE-Aug4 |a DE-859 |a DE-11 |a DE-858 |a DE-526 |a DE-860 |a DE-573 |a DE-188 |a DE-898 |a DE-91 |a DE-70 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Eckert, Claudia |d 1965- |e Verfasser |0 (DE-588)113873883 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Konzepte, Verfahren, Protokolle |c von Claudia Eckert |
250 | |a 6., überarb. und erw. Aufl. | ||
264 | 1 | |a München |b Oldenbourg |c 2009 | |
300 | |a XIV, 981 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Computersicherheit | |
650 | 4 | |a Datenübertragung - Datensicherung | |
650 | 4 | |a Kryptologie | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017764716&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-017764716 |
Datensatz im Suchindex
_version_ | 1817590391255334912 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
KINFTIHRUNG 1.1 GRUNDLEGENDE BEGRIFFE 1.2 SCHUL/ZIELE 6.3
SCHWACBVICLLCN. BEDROHUNGEN. ANGRIFFE 14.3.1 BEDROHUNGEN 15.3.2
ANGRIFFS- UND ANGREIFER-TYPEN 17.3.3 RECHTLICHE RAHMENBEDINGUNGEN 26.4
COMPUTER FORCMIK 31.5 SICHCRHCITSSTRATCGIC 33.6 SICHERHEITSINFRASTRUKTUR
36 2 SPEZIELLE BEDROHUNGEN 432.1 EINFUEHRUNG 432.2 BUFFER-OVERFLOW
452.2.1 EINFUEHRUNG 46 2.2.2 ANGRIFFE 48 2.2.3 GEGENMASSNAHMEN 512.3
COMPUTERVIREN 532.3.1 EIGENSCHAFTEN . 532.3.2 VIREN-TYPEN 552.3.3
GEGENMASSNAHMEN 622.4 WUERMER 652.5 TROJANISCHES PFERD 702.5.1
EIGENSCHAFTEN 712.5.2 GEGENMASSNAHMEN 732.6 BOT-NCTZC UND SPAM 752.6.1
BOT-NETZC 752.6.2 SPAM 772.7 MOBILER CODE 792.7.1 EIGENSCHAFTEN 792.7.2
SICHERHEITSBEDROHUNGEN 802.7.3 GEGENMASSNAHMEN 83 BIBLIOGRAFISCHE
INFORMATIONEN HTTP://D-NB.INFO/995367213 DIGITALISIERT DURCH
IMAGE 2
VIII INHALTSVERZEICHNIS
3 INTERNET-(UN)SICHERHEIT 85
3.1 EINFUEHRUNG 85
3.2 INTERNET-PROTOKOLLFAMILIE 87
3.2.1 ISO/OSI-REFERENZMODELL 87
3.2.2 DAS TCP/IP-REFERENZMODELL 94
3.2.3 DAS INTERNET-PROTOKOLL IP 96
3.2.4 DAS TRANSMISSION CONTROL PROTOKOLL TCP 98
3.2.5 DAS USER DATAGRAM PROTOCOL UDP 101
3.2.6 DHCP UND NAT 103
3.3 SICHERHEITSPROBLEME 106
3.3.1 SICHERHEITSPROBLEME VON IP 106
3.3.2 SICHERHEITSPROBLEME VON ICMP 112
3.3.3 SICHERHEITSPROBLEME VON ARP 114
3.3.4 SICHERHEITSPROBLEME VON UDP UND TCP 115
3.4 SICHERHEITSPROBLEME VON NETZDIENSTEN 119
3.4.1 DOMAIN NAME SERVICE (DNS) 120
3.4.2 NETWORK FILE SYSTEM (NFS) 125
3.4.3 NETWORK INFORMATION SYSTEM (NIS) 131
3.4.4 WEITERE DIENSTE 132
3.5 WEB-ANWENDUNGEN 137
3.5.1 WORLD WIDE WEB (WWW) 137
3.5.2 SICHERHEITSPROBLEME 142
3.5.3 OWASP TOP-TEN SICHERHEITSPROBLEME 149
3.6 ANALYSETOOLS UND SYSTEMHAERTUNG 158
4 SECURITY ENGINEERING 167
4.1 ENTWICKLUNGSPROZESS 168
4.1.1 ALLGEMEINE KONSTRUKTIONSPRINZIPIEN 168
4.1.2 PHASEN 169
4.1.3 BSI-SICHERHEITSPROZESS 170
4.2 STRUKTURANALYSE 174
4.3 SCHUTZBEDARFSERMITTLUNG 176
4.3.1 SCHADENSSZENARIEN 176
4.3.2 SCHUTZBEDARF 178
4.4 BEDROHUNGSANALYSE 180
4.4.1 BEDROHUNGSMATRIX 181
4.4.2 BEDROHUNGSBAUM 182
4.5 RISIKOANALYSE 188
4.5.1 ATTRIBUTIERUNG 189
4.5.2 PENETRATIONSTESTS 194
4.6 SICHERHEITSARCHITEKTUR UND BETRIEB 196
4.6.1 SICHERHEITSSTRATEGIE UND SICHERHEITSMODELL 196
IMAGE 3
INHALTSVERZEICHNIS IX
4.6.2 SYSTEMARCHITEKTUR UND VALIDIERUNG 197
4.6.3 AUFRECHTERHALTUNG IM LAUFENDEN BETRIEB 197
4.7 SICHERHEITSGRUNDFUNKTIONEN 198
4.8 REALISIERUNG DER GRUNDFUNKTIONEN 202
4.9 SECURITY DEVELOPMENT LIFECYCLE (SDL) 204
4.9.1 DIE ENTWICKLUNGSPHASEN 205
4.9.2 BEDROHUNGS- UND RISIKOANALYSE 206
5 BEWERTUNGSKRITERIEN 211
5.1 TCSEC-KRITERIEN 211
5.1.1 SICHERHEITSSTUFEN 212
5.1.2 KRITIK AM ORANGE BOOK 213
5.2 IT-KRITERIEN 215
5.2.1 MECHANISMEN 215
5.2.2 FUNKTIONSKLASSEN 216
5.2.3 QUALITAET 216
5.3 ITSEC-KRITERIEN 217
5.3.1 EVALUATIONSSTUFEN 218
5.3.2 QUALITAET UND BEWERTUNG 219
5.4 COMMON CRITERIA 220
5.4.1 UEBERBLICK UEBER DIE CC 221
5.4.2 CC-FUNKTIONSKLASSEN 225
5.4.3 SCHUTZPROFILE 227
5.4.4 VERTRAUENSWUERDIGKEITSKLASSEN 230
5.5 ZERTIFIZIERUNG 237
6 SICHERHEITSMODELLE 239
6.1 MODELL-KLASSIFIKATION 239
6.1.1 OBJEKTE UND SUBJEKTE 240
6.1.2 ZUGRIFFSRECHTE 241
6.1.3 ZUGRIFFSBESCHRAENKUNGEN 242
6.1.4 SICHERHEITSSTRATEGIEN 242
6.2 ZUGRIFFSKONTROLLMODELLE 244
6.2.1 ZUGRIFFSMATRIX-MODELL 244
6.2.2 ROLLENBASIERTE MODELLE 252
6.2.3 CHINESE-WALL MODELL 260
6.2.4 BELL-LAPADULA MODELL 265
6.3 INFORMATIONSFLUSSMODELLE 272
6.3.1 VERBANDS-MODELL 272
6.4 FAZIT UND AUSBLICK 276
7 KRYPTOGRAFISCHE VERFAHREN 279
7.1 EINFUEHRUNG 279
IMAGE 4
X INHALTSVERZEICHNIS
7.2 STEGANOGRAFIE 281
7.2.1 LINGUISTISCHE STEGANOGRAFIE 282
7.2.2 TECHNISCHE STEGANOGRAFIE 283
7.3 GRUNDLAGEN KRYPTOGRAFISCHER VERFAHREN 285
7.3.1 KRYPTOGRAFISCHE SYSTEME 285
7.3.2 ANFORDERUNGEN 290
7.4 INFORMATIONSTHEORIE 292
7.4.1 STOCHASTISCHE UND KRYPTOGRAFISCHE KANAELE 293
7.4.2 ENTROPIE UND REDUNDANZ 295
7.4.3 SICHERHEIT KRYPTOGRAFISCHER SYSTEME 296
7.5 SYMMETRISCHE VERFAHREN 302
7.5.1 PERMUTATION UND SUBSTITUTION 302
7.5.2 BLOCK-UND STROMCHIFFREN 303
7.5.3 BETRIEBSMODI VON BLOCKCHIFFREN 308
7.5.4 DATA ENCRYPTION STANDARD 314
7.5.5 AES 323
7.6 ASYMMETRISCHE VERFAHREN 327
7.6.1 EIGENSCHAFTEN 327
7.6.2 DAS RSA-VERFAHREN 331
7.7 KRYPTOANALYSE 343
7.7.1 KLASSEN KRYPTOGRAFISCHER ANGRIFFE 343
7.7.2 SUBSTITUTIONSCHIFFREN 345
7.7.3 DIFFERENTIELLE KRYPTOANALYSE 347
7.7.4 LINEARE KRYPTOANALYSE 349
7.8 KRYPTOREGULIERUNG 350
7.8.1 HINTERGRUND 350
7.8.2 INTERNATIONALE REGELUNGEN 351
7.8.3 KRYPTOPOLITIK IN DEUTSCHLAND 354
8 HASHFUNKTIONEN UND ELEKTRONISCHE SIGNATUREN 355
8.1 HASHFUNKTIONEN 355
8.1.1 GRUNDLAGEN 356
8.1.2 BLOCKCHIFFREN-BASIERTE HASHFUNKTIONEN 361
8.1.3 DEDIZIERTE HASHFUNKTIONEN 362
8.1.4 MESSAGE AUTHENTICATION CODE 367
8.2 ELEKTRONISCHE SIGNATUREN 371
8.2.1 ANFORDERUNGEN 372
8.2.2 ERSTELLUNG ELEKTRONISCHER SIGNATUREN 373
8.2.3 DIGITALER SIGNATURSTANDARD (DSS) 377
8.2.4 SIGNATURGESETZ 379
8.2.5 FAZIT UND AUSBLICK 386
IMAGE 5
INHALTSVERZEICHNIS XI
9 SCHLUESSELMANAGEMENT 389
9.1 ZERTIFIZIERUNG 389
9.1.1 ZERTIFIKATE 390
9.1.2 ZERTIFIZIERUNGSSTELLE 391
9.1.3 PUBLIC-KEY INFRASTRUKTUR 395
9.2 SCHLUESSELERZEUGUNG UND -AUFBEWAHRUNG 403
9.2.1 SCHLUESSELERZEUGUNG 403
9.2.2 SCHLUESSELSPEICHERUNG UND -VERNICHTUNG 406
9.3 SCHLUESSELAUSTAUSCH 409
9.3.1 SCHLUESSELHIERARCHIE 410
9.3.2 NAIVES AUSTAUSCHPROTOKOLL 412
9.3.3 PROTOKOLL MIT SYMMETRISCHEN VERFAHREN 414
9.3.4 PROTOKOLL MIT ASYMMETRISCHEN VERFAHREN 417
9.3.5 LEITLINIEN FUER DIE PROTOKOLLENTWICKLUNG 419
9.3.6 DIFFIE-HELLMAN VERFAHREN 422
9.4 SCHLUESSELRUECKGEWINNUNG 428
9.4.1 SYSTEMMODELL 429
9.4.2 GRENZEN UND RISIKEN 434
10 AUTHENTIFIKATION 439
10.1 EINFUEHRUNG 439
10.2 AUTHENTIFIKATION DURCH WISSEN 442
10.2.1 PASSWORTVERFAHREN 442
10.2.2 AUTHENTIFIKATION IN UNIX 455
10.2.3 CHALLENGE-RESPONSE-VERFAHREN 461
10.2.4 ZERO-KNOWLEDGE-VERFAHREN 465
10.3 BIOMETRIE 468
10.3.1 EINFUEHRUNG 468
10.3.2 BIOMETRISCHE TECHNIKEN 471
10.3.3 BIOMETRISCHE AUTHENTIFIKATION 474
10.3.4 FALLBEISPIEL: FINGERABDRUCKERKENNUNG 476
10.3.5 SICHERHEIT BIOMETRISCHER TECHNIKEN 480
10.4 AUTHENTIFIKATION IN VERTEILTEN SYSTEMEN 484
10.4.1 RADIUS 484
10.4.2 REMOTE PROCEDURE CALL 489
10.4.3 SECURE RPC 491
10.4.4 KERBEROS-AUTHENTIFIKATIONSSY STEM 494
10.4.5 MICROSOFT PASSPORT-PROTOKOLL 504
10.4.6 AUTHENTIFIKATIONS-LOGIK 520
11 DIGITALE IDENTITAET 529
11.1 SMARTCARDS 529
IMAGE 6
XU INHALTSVERZEICHNIS
11.1.1 SMARTCARD-ARCHITEKTUR 530
11.1.2 BETRIEBSSYSTEM UND SICHERHEITSMECHANISMEN 534
11.1.3 FALLBEISPIELE 537
11.1.4 SMARTCARD-SICHERHEIT 540
11.2 ELEKTRONISCHE IDENTIFIKATIONSAUSWEISE 544
11.2.1 ELEKTRONISCHER REISEPASS (EPASS) 545
11.2.2 ELEKTRONISCHER PERSONALAUSWEIS (EPA) 565
11.3 TRUSTED COMPUTING 586
11.3.1 TRUSTED COMPUTING PLATFORM ALLIANCE 587
11.3.2 TCG-ARCHITEKTUR 589
11.3.3 TPM 594
11.3.4 SICHERES BOOTEN 608
12 ZUGRIFFSKONTROLLE 621
12.1 EINLEITUNG 621
12.2 SPEICHERSCHUTZ 622
12.2.1 BETRIEBSMODI UND ADRESSRAEUME 623
12.2.2 VIRTUELLER SPEICHER 624
12.3 OBJEKTSCHUTZ 628
12.3.1 ZUGRIFFSKONTROLLLISTEN 629
12.3.2 ZUGRIFFSAUSWEISE 633
12.4 ZUGRIFFSKONTROLLE IN UNIX 639
12.4.1 IDENTIFIKATION 639
12.4.2 RECHTEVERGABE 640
12.4.3 ZUGRIFFSKONTROLLE 645
12.5 ZUGRIFFSKONTROLLE UNTER WINDOWS 2000 649
12.5.1 ARCHITEKTUR-UEBERBLICK 649
12.5.2 SICHERHEITSSUBSYSTEM 651
12.5.3 DATENSTRUKTUREN ZUR ZUGRIFFSKONTROLLE 654
12.5.4 ZUGRIFFSKONTROLLE 659
12.6 VERSCHLUESSELNDE DATEISYSTEME 662
12.6.1 KLASSIFIKATION 664
12.6.2 ENCRYPTING FILE SYSTEM (EFS) 666
12.7 SYSTEMBESTIMMTE ZUGRIFFSKONTROLLE 672
12.8 SPRACHBASIERTER SCHUTZ 675
12.8.1 PROGRAMMIERSPRACHE 675
12.8.2 UEBERSETZER UND BINDER 678
12.9 JAVA-SICHERHEIT 684
12.9.1 DIE PROGRAMMIERSPRACHE 685
12.9.2 SICHERHEITSARCHITEKTUR 686
12.9.3 JAVA-SICHERHEITSMODELLE 690
IMAGE 7
INHALTSVERZEICHNIS XIII
13 SICHERHEIT IN NETZEN 699
13.1 FIREWALL-TECHNOLOGIE 700
13.1.1 EINFUEHRUNG 700
13.1.2 PAKETFILTER 703
13.1.3 PROXY-FIREWALL 717
13.1.4 APPLIKATIONSFILTER 721
13.1.5 ARCHITEKTUREN 725
13.1.6 RISIKEN UND GRENZEN 728
13.2 OSI-SICHERHEITSARCHITEKTUR 734
13.2.1 SICHERHEITSDIENSTE 734
13.2.2 SICHERHEITSMECHANISMEN 737
13.3 SICHERE KOMMUNIKATION 742
13.3.1 VERSCHLUESSELUNGS-LAYER 744
13.3.2 VIRTUAL PRIVATE NETWORK (VPN) 751
13.4 IPSEC 756
13.4.1 UEBERBLICK 758
13.4.2 SECURITY ASSOCIATION UND POLICY-DATENBANK 760
13.4.3 AH-PROTOKOLL 765
13.4.4 ESP-PROTOKOLL 768
13.4.5 SCHLUESSELAUSTAUSCHPROTOKOLL IKE 772
13.4.6 SICHERHEIT VON IPSEC 777
13.5 SECURE SOCKET LAYER (SSL) 783
13.5.1 UEBERBLICK 783
13.5.2 HANDSHAKE-PROTOKOLL 787
13.5.3 RECORD-PROTOKOLL 790
13.5.4 SICHERHEIT VON SSL 793
13.6 SICHERE ANWENDUNGSDIENSTE 795
13.6.1 ELEKTRONISCHE MAIL 796
13.6.2 ELEKTRONISCHER ZAHLUNGSVERKEHR 814
13.7 SERVICE-ORIENTIERTE ARCHITEKTUR 822
13.7.1 KONZEPTE UND SICHERHEITSANFORDERUNGEN 822
13.7.2 WEB-SERVICES 825
13.7.3 WEB-SERVICE SICHERHEITSSTANDARDS 830
13.7.4 OFFENE FRAGEN 836
14 SICHERE MOBILE UND DRAHTLOSE KOMMUNIKATION 839
14.1 EINLEITUNG 839
14.1.1 HETEROGENITAET DER NETZE 840
14.1.2 ENTWICKLUNGSPHASEN 841
14.2 GSM 844
14.2.1 GRUNDLAGEN 844
14.2.2 GSM-GROBARCHITEKTUR 845
IMAGE 8
XIV INHALTSVERZEICHNIS
14.2.3 IDENTIFIKATION UND AUTHENTIFIKATION 847
14.2.4 GESPRAECHSVERSCHLUESSELUNG 851
14.2.5 SICHERHEITSPROBLEME 853
14.2.6 WEITERENTWICKLUNGEN 857
14.2.7 GPRS 858
14.3 UMTS 861
14.3.1 UMTS-SICHERHEITSARCHITEKTUR 861
14.3.2 AUTHENTIFIKATION UND SCHLUESSELVEREINBARUNG 863
14.3.3 VERTRAULICHKEIT UND INTEGRITAET 868
14.4 FUNK-LAN (WLAN) 870
14.4.1 GRUNDLAGEN 870
14.4.2 WLAN-SICHERHEITSPROBLEME 877
14.4.3 WEP 882
14.4.4 WPAUND802.11I 896
14.5 BLUETOOTH 911
14.5.1 EINORDNUNG UND ABGRENZUNG 912
14.5.2 TECHNISCHE GRUNDLAGEN 915
14.5.3 SICHERHEITSARCHITEKTUR 920
14.5.4 SCHLUESSELMANAGEMENT 925
14.5.5 AUTHENTIFIKATION 930
14.5.6 BLUETOOTH-SICHERHEITSPROBLEME 933
14.5.7 SECURE SIMPLE PAIRING 936
14.6 AUSBLICK 940
LITERATURVERZEICHNIS 945
GLOSSAR 961
INDEX 971 |
any_adam_object | 1 |
author | Eckert, Claudia 1965- |
author_GND | (DE-588)113873883 |
author_facet | Eckert, Claudia 1965- |
author_role | aut |
author_sort | Eckert, Claudia 1965- |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV035710977 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)463676855 (DE-599)DNB995367213 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 6., überarb. und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV035710977</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150901</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">090904s2009 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N32,0019</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">995367213</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486589993</subfield><subfield code="9">978-3-486-58999-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3486589997</subfield><subfield code="9">3-486-58999-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783486589993</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)463676855</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB995367213</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-634</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-70</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113873883</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Konzepte, Verfahren, Protokolle</subfield><subfield code="c">von Claudia Eckert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">6., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Oldenbourg</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 981 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computersicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datenübertragung - Datensicherung</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Kryptologie</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017764716&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017764716</subfield></datafield></record></collection> |
id | DE-604.BV035710977 |
illustrated | Illustrated |
indexdate | 2024-12-05T09:01:13Z |
institution | BVB |
isbn | 9783486589993 3486589997 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017764716 |
oclc_num | 463676855 |
open_access_boolean | |
owner | DE-634 DE-523 DE-12 DE-29T DE-83 DE-355 DE-BY-UBR DE-91G DE-BY-TUM DE-210 DE-739 DE-Aug4 DE-859 DE-11 DE-858 DE-526 DE-860 DE-573 DE-188 DE-898 DE-BY-UBR DE-91 DE-BY-TUM DE-70 |
owner_facet | DE-634 DE-523 DE-12 DE-29T DE-83 DE-355 DE-BY-UBR DE-91G DE-BY-TUM DE-210 DE-739 DE-Aug4 DE-859 DE-11 DE-858 DE-526 DE-860 DE-573 DE-188 DE-898 DE-BY-UBR DE-91 DE-BY-TUM DE-70 |
physical | XIV, 981 S. graph. Darst. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Oldenbourg |
record_format | marc |
spelling | Eckert, Claudia 1965- Verfasser (DE-588)113873883 aut IT-Sicherheit Konzepte, Verfahren, Protokolle von Claudia Eckert 6., überarb. und erw. Aufl. München Oldenbourg 2009 XIV, 981 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Computersicherheit Datenübertragung - Datensicherung Kryptologie Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenübertragung (DE-588)4011150-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Datenübertragung (DE-588)4011150-7 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s 1\p DE-604 DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017764716&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Eckert, Claudia 1965- IT-Sicherheit Konzepte, Verfahren, Protokolle Computersicherheit Datenübertragung - Datensicherung Kryptologie Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011150-7 (DE-588)4274324-2 (DE-588)4033329-2 |
title | IT-Sicherheit Konzepte, Verfahren, Protokolle |
title_auth | IT-Sicherheit Konzepte, Verfahren, Protokolle |
title_exact_search | IT-Sicherheit Konzepte, Verfahren, Protokolle |
title_full | IT-Sicherheit Konzepte, Verfahren, Protokolle von Claudia Eckert |
title_fullStr | IT-Sicherheit Konzepte, Verfahren, Protokolle von Claudia Eckert |
title_full_unstemmed | IT-Sicherheit Konzepte, Verfahren, Protokolle von Claudia Eckert |
title_short | IT-Sicherheit |
title_sort | it sicherheit konzepte verfahren protokolle |
title_sub | Konzepte, Verfahren, Protokolle |
topic | Computersicherheit Datenübertragung - Datensicherung Kryptologie Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Computersicherheit Datenübertragung - Datensicherung Kryptologie Datensicherung Datenübertragung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017764716&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle |