IT-Sicherheit: Konzepte - Verfahren - Protokolle
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Oldenbourg
2012
|
Ausgabe: | 7., überarb. und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XV, 1004 S. Ill., graph. Darst. |
ISBN: | 9783486706871 348670687X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039569795 | ||
003 | DE-604 | ||
005 | 20130521 | ||
007 | t | ||
008 | 110907s2012 gw ad|| |||| 00||| ger d | ||
015 | |a 11,N30 |2 dnb | ||
016 | 7 | |a 1013759060 |2 DE-101 | |
020 | |a 9783486706871 |c Kunst. : ca. EUR 59.80 (DE) |9 978-3-486-70687-1 | ||
020 | |a 348670687X |9 3-486-70687-X | ||
024 | 3 | |a 9783486706871 | |
035 | |a (OCoLC)756293057 | ||
035 | |a (DE-599)DNB1013759060 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-1051 |a DE-Aug4 |a DE-634 |a DE-M347 |a DE-523 |a DE-91G |a DE-12 |a DE-573 |a DE-706 |a DE-11 |a DE-859 |a DE-210 |a DE-858 |a DE-526 |a DE-20 |a DE-739 |a DE-384 |a DE-1046 |a DE-473 |a DE-703 |a DE-863 |a DE-83 |a DE-2174 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Eckert, Claudia |d 1965- |e Verfasser |0 (DE-588)113873883 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Konzepte - Verfahren - Protokolle |c von Claudia Eckert |
246 | 1 | 3 | |a IT Sicherheit |
250 | |a 7., überarb. und erw. Aufl. | ||
264 | 1 | |a München |b Oldenbourg |c 2012 | |
300 | |a XV, 1004 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024421339&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-024421339 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 E19(7)st 1000/ST 277 E19(7) |
DE-BY-FWS_katkey | 423812 |
DE-BY-FWS_media_number | 083101255986 083101254474 |
_version_ | 1806176300213207040 |
adam_text | IMAGE 1
INHALTSVERZEICHNIS
1 EINFUEHRUNG 1
1.1 GRUNDLEGENDE BEGRIFFE 3
1.2 SCHUTZZIELE 7
1.3 SCHWACHSTELLEN, BEDROHUNGEN, ANGRIFFE 16
1.3.1 BEDROHUNGEN 16
1.3.2 ANGRIFFS-UND ANGREIFER-TYPEN 19
1.3.3 RECHTLICHE RAHMENBEDINGUNGEN 28
1.4 COMPUTER FORENSIK 32
1.5 SICHERHEITSSTRATEGIE 34
1.6 SICHERHEITSINFRASTRUKTUR 38
2 SPEZIELLE BEDROHUNGEN 45
2.1 EINFUEHRUNG 45
2.2 BUFFER-OVERFLOW 47
2.2.1 EINFUEHRUNG 48
2.2.2 ANGRIFFE 50
2.2.3 GEGENMASSNAHMEN 53
2.3 COMPUTERVIREN 55
2.3.1 EIGENSCHAFTEN 55
2.3.2 VIREN-TYPEN 57
2.3.3 GEGENMASSNAHMEN 64
2.4 WUERMER 67
2.5 TROJANISCHES PFERD 72
2.5.1 EIGENSCHAFTEN 73
2.5.2 GEGENMASSNAHMEN 75
2.6 BOT-NETZE UND SPAM 77
2.6.1 BOT-NETZE 77
2.6.2 SPAM 79
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1013759060
DIGITALISIERT DURCH
IMAGE 2
VIII INHALTSVERZEICHNIS
2.7 MOBILER CODE 81
2.7.1 EIGENSCHAFTEN 81
2.7.2 SICHERHEITSBEDROHUNGEN 82
2.7.3 GEGENMASSNAHMEN 85
2.7.4 MOBILE APPS 87
3 INTERNET-(UN)SICHERHEIT 93
3.1 EINFUEHRUNG 93
3.2 INTERNET-PROTOKOLLFAMILIE 95
3.2.1 ISO/OSI-REFERENZMODELL 95
3.2.2 DAS TCP/IP-REFERENZMODELL 102
3.2.3 DAS INTERNET-PROTOKOLL IP 104
3.2.4 DAS TRANSMISSION CONTROL PROTOKOLL TCP 109
3.2.5 DAS USER DATAGRAM PROTOCOL UDP 112
3.2.6 DHCPUNDNAT 114
3.3 SICHERHEITSPROBLEME 117
3.3.1 SICHERHEITSPROBLEME VON IP 117
3.3.2 SICHERHEITSPROBLEME VON ICMP 123
3.3.3 SICHERHEITSPROBLEME VON ARP 125
3.3.4 SICHERHEITSPROBLEME VON UDP UND TCP 129
3.4 SICHERHEITSPROBLEME VON NETZDIENSTEN 133
3.4.1 DOMAIN NAME SERVICE (DNS) 134
3.4.2 NETWORK FILE SYSTEM (NFS) 143
3.4.3 NETWORK INFORMATION SYSTEM (NIS) 148
3.4.4 WEITERE DIENSTE 150
3.5 WEB-ANWENDUNGEN 155
3.5.1 WORLD WIDE WEB (WWW) 155
3.5.2 SICHERHEITSPROBLEME 161
3.5.3 OWASP TOP-TEN SICHERHEITSPROBLEME 170
3.6 ANALYSETOOLS UND SYSTEMHAERTUNG 179
4 SECURITY ENGINEERING 187
4.1 ENTWICKLUNGSPROZESS 188
4.1.1 ALLGEMEINE KONSTRUKTIONSPRINZIPIEN 188
4.1.2 PHASEN 189
4.1.3 BSI-SICHERHEITSPROZESS 190
4.2 STRUKTURANALYSE 194
4.3 SCHUTZBEDARFSERMITTLUNG 196
4.3.1 SCHADENSSZENARIEN 196
4.3.2 SCHUTZBEDARF 198
IMAGE 3
INHALTSVERZEICHNIS IX
4.4 BEDROHUNGSANALYSE 200
4.4.1 BEDROHUNGSMATRIX 201
4.4.2 BEDROHUNGSBAUM 202
4.5 RISIKOANALYSE 208
4.5.1 ATTRIBUTIERUNG 209
4.5.2 PENETRATIONSTESTS 214
4.6 SICHERHEITSARCHITEKTUR UND BETRIEB 216
4.6.1 SICHERHEITSSTRATEGIE UND SICHERHEITSMODELL 216
4.6.2 SYSTEMARCHITEKTUR UND VALIDIERUNG 217
4.6.3 AUFRECHTERHALTUNG IM LAUFENDEN BETRIEB 218
4.7 SICHERHEITSGRUNDFUNKTIONEN 218
4.8 REALISIERUNG DER GRUNDFUNKTIONEN 222
4.9 SECURITY DEVELOPMENT LIFECYCLE (SDL) 224
4.9.1 DIE ENTWICKLUNGSPHASEN 225
4.9.2 BEDROHUNGS- UND RISIKOANALYSE 226
5 BEWERTUNGSKRITERIEN 231
5.1 TCSEC-KRITERIEN 231
5.1.1 SICHERHEITSSTUFEN 232
5.1.2 KRITIK AM ORANGE BOOK 233
5.2 IT-KRITERIEN 235
5.2.1 MECHANISMEN 235
5.2.2 FUNKTIONSKLASSEN 236
5.2.3 QUALITAET 236
5.3 ITSEC-KRITERIEN 237
5.3.1 EVALUATIONSSTUFEN 238
5.3.2 QUALITAET UND BEWERTUNG 239
5.4 COMMON CRITERIA 240
5.4.1 UEBERBLICK UEBER DIE CC 241
5.4.2 CC-FUNKTIONSKLASSEN 245
5.4.3 SCHUTZPROFILE 247
5.4.4 VERTRAUENSWUERDIGKEITSKLASSEN 250
5.5 ZERTIFIZIERUNG 257
6 SICHERHEITSMODELLE 259
6.1 MODELL-KLASSIFIKATION 259
6.1.1 OBJEKTE UND SUBJEKTE 260
6.1.2 ZUGRIFFSRECHTE 261
6.1.3 ZUGRIFFSBESCHRAENKUNGEN 262
6.1.4 SICHERHEITSSTRATEGIEN 262
IMAGE 4
X INHALTSVERZEICHNIS
6.2 ZUGRIFFSKONTROLLMODELLE 264
6.2.1 ZUGRIFFSMATRIX-MODELL 264
6.2.2 ROLLENBASIERTE MODELLE 272
6.2.3 CHINESE-WALL MODELL 280
6.2.4 BELL-LAPADULA MODELL 285
6.3 INFORMATIONSFLUSSMODELLE 292
6.3.1 VERBANDS-MODELL 292
6.4 FAZIT UND AUSBLICK 296
7 KRYPTOGRAFISCHE VERFAHREN 299
7.1 EINFUEHRUNG 299
7.2 STEGANOGRAFIE 301
7.2.1 LINGUISTISCHE STEGANOGRAFIE 302
7.2.2 TECHNISCHE STEGANOGRAFIE 303
7.3 GRUNDLAGEN KRYPTOGRAFISCHER VERFAHREN 305
7.3.1 KRYPTOGRAFISCHE SYSTEME 305
7.3.2 ANFORDERUNGEN 310
7.4 INFORMATIONSTHEORIE 312
7.4.1 STOCHASTISCHE UND KRYPTOGRAFISCHE KANAELE 313
7.4.2 ENTROPIE UND REDUNDANZ 315
7.4.3 SICHERHEIT KRYPTOGRAFISCHER SYSTEME 316
7.5 SYMMETRISCHE VERFAHREN 322
7.5.1 PERMUTATION UND SUBSTITUTION 322
7.5.2 BLOCK- UND STROMCHIFFREN 323
7.5.3 BETRIEBSMODI VON BLOCKCHIFFREN 328
7.5.4 DATA ENCRYPTION STANDARD 334
7.5.5 AES 343
7.6 ASYMMETRISCHE VERFAHREN 347
7.6.1 EIGENSCHAFTEN 348
7.6.2 DAS RSA-VERFAHREN 351
7.7 KRYPTOANALYSE 363
7.7.1 KLASSEN KRYPTOGRAFISCHER ANGRIFFE 363
7.7.2 SUBSTITUTIONSCHIFFREN 365
7.7.3 DIFFERENTIELLE KRYPTOANALYSE 367
7.7.4 LINEARE KRYPTOANALYSE 369
7.8 KRYPTOREGULIERUNG 370
7.8.1 HINTERGRUND 370
7.8.2 INTERNATIONALE REGELUNGEN 371
7.8.3 KRYPTOPOLITIK IN DEUTSCHLAND 374
IMAGE 5
INHALTSVERZEICHNIS XI
8 HASHFUNKTIONEN UND ELEKTRONISCHE SIGNATUREN 375
8.1 HASHFUNKTIONEN 375
8.1.1 GRUNDLAGEN 376
8.1.2 BLOCKCHIFFREN-BASIERTE HASHFUNKTIONEN 381
8.1.3 DEDIZIERTE HASHFUNKTIONEN 382
8.1.4 MESSAGE AUTHENTICATION CODE 387
8.2 ELEKTRONISCHE SIGNATUREN 391
8.2.1 ANFORDERUNGEN 392
8.2.2 ERSTELLUNG ELEKTRONISCHER SIGNATUREN 393
8.2.3 DIGITALER SIGNATURSTANDARD (DSS) 397
8.2.4 SIGNATURGESETZ 400
8.2.5 FAZIT UND AUSBLICK 406
9 SCHLUESSELMANAGEMENT 409
9.1 ZERTIFIZIERUNG 409
9.1.1 ZERTIFIKATE 410
9.1.2 ZERTIFIZIERUNGSSTELLE 411
9.1.3 PUBLIC-KEY INFRASTRUKTUR 415
9.2 SCHLUESSELERZEUGUNG UND -AUFBEWAHRUNG 423
9.2.1 SCHLUESSELERZEUGUNG 423
9.2.2 SCHLUESSELSPEICHERUNG UND -VERNICHTUNG 426
9.3 SCHLUESSELAUSTAUSCH 429
9.3.1 SCHLUESSELHIERARCHIE 429
9.3.2 NAIVES AUSTAUSCHPROTOKOLL 431
9.3.3 PROTOKOLL MIT SYMMETRISCHEN VERFAHREN 433
9.3.4 PROTOKOLL MIT ASYMMETRISCHEN VERFAHREN 437
9.3.5 LEITLINIEN FUER DIE PROTOKOLLENTWICKLUNG 439
9.3.6 DIFFIE-HELLMAN VERFAHREN 441
9.4 SCHLUESSELRUECKGEWINNUNG 447
9.4.1 SYSTEMMODELL 448
9.4.2 GRENZEN UND RISIKEN 453
10 AUTHENTIFIKATION 459
10.1 EINFUEHRUNG 459
10.2 AUTHENTIFIKATION DURCH WISSEN 462
10.2.1 PASSWORTVERFAHREN 462
10.2.2 AUTHENTIFIKATION IN UNIX 475
10.2.3 CHALLENGE-RESPONSE-VERFAHREN 481
10.2.4 ZERO-KNOWLEDGE-VERFAHREN 485
IMAGE 6
XII INHALTSVERZEICHNIS
10.3 BIOMETRIE 488
10.3.1 EINFUEHRUNG 488
10.3.2 BIOMETRISCHE TECHNIKEN 491
10.3.3 BIOMETRISCHE AUTHENTIFIKATION 494
10.3.4 FALLBEISPIEL: FINGERABDRUCKERKENNUNG 496
10.3.5 SICHERHEIT BIOMETRISCHER TECHNIKEN 500
10.4 AUTHENTIFIKATION IN VERTEILTEN SYSTEMEN 504
10.4.1 RADIUS 504
10.4.2 REMOTE PROCEDURE CALL 510
10.4.3 SECURE RPC 511
10.4.4 KERBEROS-AUTHENTIFIKATIONSSYSTEM 514
10.4.5 AUTHENTIFIKATIONS-LOGIK 524
11 DIGITALE IDENTITAET 533
11.1 SMARTCARDS 533
11.1.1 SMARTCARD-ARCHITEKTUR 534
11.1.2 BETRIEBSSYSTEM UND SICHERHEITSMECHANISMEN 537
11.1.3 FALLBEISPIELE 541
11.1.4 SMARTCARD-SICHERHEIT 544
11.2 ELEKTRONISCHE IDENTIFIKATIONSAUSWEISE 548
11.2.1 ELEKTRONISCHER REISEPASS (EPASS) 549
11.2.2 ELEKTRONISCHER PERSONALAUSWEIS (NPA) 569
11.3 TRUSTED COMPUTING 593
11.3.1 TRUSTED COMPUTING PLATFORM ALLIANCE 594
11.3.2 TCG-ARCHITEKTUR 596
11.3.3 TPM 601
11.3.4 SICHERES BOOTEN 615
12 ZUGRIFFSKONTROLLE 627
12.1 EINLEITUNG 627
12.2 SPEICHERSCHUTZ 628
12.2.1 BETRIEBSMODI UND ADRESSRAEUME 629
12.2.2 VIRTUELLER SPEICHER 630
12.3 OBJEKTSCHUTZ 634
12.3.1 ZUGRIFFSKONTROLLLISTEN 635
12.3.2 ZUGRIFFSAUSWEISE 639
12.4 ZUGRIFFSKONTROLLE IN UNIX 645
12.4.1 IDENTIFIKATION 645
12.4.2 RECHTEVERGABE 646
12.4.3 ZUGRIFFSKONTROLLE 651
IMAGE 7
INHALTSVERZEICHNIS XIII
12.5 ZUGRIFFSKONTROLLE UNTER WINDOWS 2000 655
12.5.1 ARCHITEKTUR-UEBERBLICK 655
12.5.2 SICHERHEITSSUBSYSTEM 657
12.5.3 DATENSTRUKTUREN ZUR ZUGRIFFSKONTROLLE 660
12.5.4 ZUGRIFFSKONTROLLE 665
12.6 VERSCHLUESSELNDE DATEISYSTEME 668
12.6.1 KLASSIFIKATION 670
12.6.2 ENCRYPTING FILE SYSTEM (EFS) 672
12.7 SYSTEMBESTIMMTE ZUGRIFFSKONTROLLE 678
12.8 SPRACHBASIERTER SCHUTZ 681
12.8.1 PROGRAMMIERSPRACHE 681
12.8.2 UEBERSETZER UND BINDER 684
12.9 JAVA-SICHERHEIT 690
12.9.1 DIE PROGRAMMIERSPRACHE 690
12.9.2 SICHERHEITSARCHITEKTUR 691
12.9.3 JAVA-SICHERHEITSMODELLE 696
13 SICHERHEIT IN NETZEN 705
13.1 FIREWALL-TECHNOLOGIE 706
13.1.1 EINFUEHRUNG 706
13.1.2 PAKETFILTER 709
13.1.3 PROXY-FIREWALL 723
13.1.4 APPLIKATIONSFILTER 727
13.1.5 ARCHITEKTUREN 731
13.1.6 RISIKEN UND GRENZEN 734
13.2 OSI-SICHERHEITSARCHITEKTUR 740
13.2.1 SICHERHEITSDIENSTE 740
13.2.2 SICHERHEITSMECHANISMEN 743
13.3 SICHERE KOMMUNIKATION 749
13.3.1 VERSCHLUESSELUNGS-LAYER 750
13.3.2 VIRTUAL PRIVATE NETWORK (VPN) 757
13.4 IPSEC 762
13.4.1 UEBERBLICK 764
13.4.2 SECURITY ASSOCIATION UND POLICY-DATENBANK 766
13.4.3 AH-PROTOKOLL 771
13.4.4 ESP-PROTOKOLL 775
13.4.5 SCHLUESSELAUSTAUSCHPROTOKOLL IKE 778
13.4.6 SICHERHEIT VON IPSEC 783
13.5 SECURE SOCKET LAYER (SSL) 789
13.5.1 UEBERBLICK 789
IMAGE 8
XIV INHALTSVERZEICHNIS
13.5.2 HANDSHAKE-PROTOKOLL 793
13.5.3 RECORD-PROTOKOLL 796
13.5.4 SICHERHEIT VON SSL 799
13.6 SICHERE ANWENDUNGSDIENSTE 802
13.6.1 ELEKTRONISCHE MAIL 802
13.6.2 ELEKTRONISCHER ZAHLUNGSVERKEHR 820
13.7 SERVICE-ORIENTIERTE ARCHITEKTUR 828
13.7.1 KONZEPTE UND SICHERHEITSANFORDERUNGEN 829
13.7.2 WEB-SERVICES 832
13.7.3 WEB-SERVICE SICHERHEITSSTANDARDS 837
13.7.4 SAML 843
13.7.5 OFFENE FRAGEN 848
14 SICHERE MOBILE UND DRAHTLOSE KOMMUNIKATION 851
14.1 EINLEITUNG 851
14.1.1 HETEROGENITAET DER NETZE 852
14.1.2 ENTWICKLUNGSPHASEN 853
14.2 GSM 856
14.2.1 GRUNDLAGEN 856
14.2.2 GSM-GROBARCHITEKTUR 857
14.2.3 IDENTIFIKATION UND AUTHENTIFIKATION 858
14.2.4 GESPRAECHSVERSCHLUESSELUNG 863
14.2.5 SICHERHEITSPROBLEME 865
14.2.6 GPRS 869
14.3 UMTS 871
14.3.1 UMTS-SICHERHEITSARCHITEKTUR 872
14.3.2 AUTHENTIFIKATION UND SCHLUESSELVEREINBARUNG 874
14.3.3 VERTRAULICHKEIT UND INTEGRITAET 878
14.4 FUNK-LAN (WLAN) 880
14.4.1 GRUNDLAGEN 880
14.4.2 WLAN-SICHERHEITSPROBLEME 887
14.4.3 WEP 893
14.4.4 WPAUND802.11I 907
14.5 BLUETOOTH 921
14.5.1 EINORDNUNG UND ABGRENZUNG 922
14.5.2 TECHNISCHE GRUNDLAGEN 925
14.5.3 SICHERHEITSARCHITEKTUR 930
14.5.4 SCHLUESSELMANAGEMENT 936
14.5.5 AUTHENTIFIKATION 941
14.5.6 BLUETOOTH-SICHERHEITSPROBLEME 944
14.5.7 SECURE SIMPLE PAIRING 946
IMAGE 9
INHALTSVERZEICHNIS XV
14.6 LONG TERM EVOLUTION (LTE) UND SAE 951
14.6.1 EPCUNDLTE 952
14.6.2 INTERWORKING 955
14.6.3 SICHERHEITSARCHITEKTUR UND SICHERHEITSDIENSTE 957 14.6.4 SICHERES
INTERWORKING 962
LITERATURVERZEICHNIS 967
GLOSSAR 983
INDEX 993
|
any_adam_object | 1 |
author | Eckert, Claudia 1965- |
author_GND | (DE-588)113873883 |
author_facet | Eckert, Claudia 1965- |
author_role | aut |
author_sort | Eckert, Claudia 1965- |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV039569795 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)756293057 (DE-599)DNB1013759060 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 7., überarb. und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02129nam a2200517 c 4500</leader><controlfield tag="001">BV039569795</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130521 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">110907s2012 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N30</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1013759060</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486706871</subfield><subfield code="c">Kunst. : ca. EUR 59.80 (DE)</subfield><subfield code="9">978-3-486-70687-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">348670687X</subfield><subfield code="9">3-486-70687-X</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783486706871</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)756293057</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1013759060</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1051</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113873883</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Konzepte - Verfahren - Protokolle</subfield><subfield code="c">von Claudia Eckert</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IT Sicherheit</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">7., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Oldenbourg</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 1004 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024421339&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024421339</subfield></datafield></record></collection> |
id | DE-604.BV039569795 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:19:08Z |
institution | BVB |
isbn | 9783486706871 348670687X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024421339 |
oclc_num | 756293057 |
open_access_boolean | |
owner | DE-1051 DE-Aug4 DE-634 DE-M347 DE-523 DE-91G DE-BY-TUM DE-12 DE-573 DE-706 DE-11 DE-859 DE-210 DE-858 DE-526 DE-20 DE-739 DE-384 DE-1046 DE-473 DE-BY-UBG DE-703 DE-863 DE-BY-FWS DE-83 DE-2174 |
owner_facet | DE-1051 DE-Aug4 DE-634 DE-M347 DE-523 DE-91G DE-BY-TUM DE-12 DE-573 DE-706 DE-11 DE-859 DE-210 DE-858 DE-526 DE-20 DE-739 DE-384 DE-1046 DE-473 DE-BY-UBG DE-703 DE-863 DE-BY-FWS DE-83 DE-2174 |
physical | XV, 1004 S. Ill., graph. Darst. |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | Oldenbourg |
record_format | marc |
spellingShingle | Eckert, Claudia 1965- IT-Sicherheit Konzepte - Verfahren - Protokolle Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011150-7 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4033329-2 |
title | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_alt | IT Sicherheit |
title_auth | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_exact_search | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_full | IT-Sicherheit Konzepte - Verfahren - Protokolle von Claudia Eckert |
title_fullStr | IT-Sicherheit Konzepte - Verfahren - Protokolle von Claudia Eckert |
title_full_unstemmed | IT-Sicherheit Konzepte - Verfahren - Protokolle von Claudia Eckert |
title_short | IT-Sicherheit |
title_sort | it sicherheit konzepte verfahren protokolle |
title_sub | Konzepte - Verfahren - Protokolle |
topic | Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Datenübertragung Computersicherheit Datensicherung Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024421339&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle AT eckertclaudia itsicherheit |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 E19(7) 1000 ST 277 E19(7)st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
Exemplar 2 | ausleihbar Verfügbar Bestellen |