Sicherheit in Kommunikationsnetzen:
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Oldenbourg
2013
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XI, 261 S. Ill., graph. Darst. |
ISBN: | 3486720163 9783486720167 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV041032658 | ||
003 | DE-604 | ||
005 | 20131126 | ||
007 | t | ||
008 | 130521s2013 ad|| |||| 00||| ger d | ||
015 | |a 12N51 |2 dnb | ||
016 | 7 | |a 1028760647 |2 DE-101 | |
020 | |a 3486720163 |9 3-486-72016-3 | ||
020 | |a 9783486720167 |c : Pb. : ca. EUR 39.80 (DE) |9 978-3-486-72016-7 | ||
035 | |a (OCoLC)856053763 | ||
035 | |a (DE-599)DNB1028760647 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-706 |a DE-M347 |a DE-1050 |a DE-12 |a DE-83 |a DE-210 |a DE-11 |a DE-858 |a DE-19 |a DE-859 |a DE-1051 |a DE-739 |a DE-860 |a DE-634 |a DE-29T |a DE-20 |a DE-91G |a DE-573 |a DE-92 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Sorge, Christoph |d 1980- |e Verfasser |0 (DE-588)130821330 |4 aut | |
245 | 1 | 0 | |a Sicherheit in Kommunikationsnetzen |c von Christoph Sorge ; Nils Gruschka ; Luigi Lo Iacono |
264 | 1 | |a München |b Oldenbourg |c 2013 | |
300 | |a XI, 261 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptosystem |0 (DE-588)4209132-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Telekommunikationsnetz |0 (DE-588)4133586-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Telekommunikationsnetz |0 (DE-588)4133586-7 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Kryptosystem |0 (DE-588)4209132-9 |D s |
689 | 0 | 3 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Gruschka, Nils |e Verfasser |0 (DE-588)1044047895 |4 aut | |
700 | 1 | |a Lo Iacono, Luigi |d 1975- |e Verfasser |0 (DE-588)1044047399 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-486-72017-4 |
856 | 4 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4206182&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026010173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-026010173 |
Datensatz im Suchindex
_version_ | 1806324823969759232 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
1 E I N L E I T U N G 1
1.1 GEGENSTAND DES BUCHES 1
1.2 AUFBAU DES BUCHES 2
1.3 ZIELGRUPPE 3
1.4 ANFORDERUNGEN AN DEN LESER 3
1.5 KONVENTIONEN IN DIESEM BUCH 3
1.6 FEEDBACK 4
1.7 DANKSAGUNG 4
1 G R U N D L A G E N 5
2 K O M M U N I K A T I O N I N N E T Z E N 7
2.1 LERNZIELE 7
2.2 EINLEITUNG 7
2.2.1 WAS IST DAS INTERNET? 7
2.2.2 GESCHICHTE DES INTERNETS 8
2.3 SCHICHTENMODELL DER KOMMUNIKATION 10
2.3.1 MOTIVATION FUER SCHICHTENMODELLE 10
2.3.2 ISO/OSI-REFERENZMODELL 12
2.3.3 DAS INTERNETMODELL 15
3 INFORMATIONS- U N D KOMMUNIKATIONSSICHERHEIT 1 9
3.1 LERNZIELE 19
3.2 EINLEITUNG 19
3.3 GEFAHREN UND ANGRIFFE 20
3.3.1 PASSIVE ANGRIFFE 21
3.3.2 AKTIVE ANGRIFFE 21
3.4 SICHERHEITSANALYSE 23
3.5 SICHERHEITSDIENSTE 24
3.5.1 VERTRAULICHKEIT 25
HTTP://D-NB.INFO/1028760647
IMAGE 2
VI INHALTSVERZEICHNIS
3.5.2 INTEGRITAET 25
3.5.3 AUTHENTIFIZIERUNG 25
3.5.4 NICHT-ABSTREITBARKEIT 29
3.5.5 ZUGANGS- UND ZUGRIFFSKONTROLLE 29
4 K R Y P T O G R A P H I E 3 1
4.1 LERNZIELE 31
4.2 EINLEITUNG 31
4.3 SYMMETRISCHE KRYPTOSYSTEME 32
4.3.1 BLOCK- UND STROMCHIFFREN 32
4.3.2 BETRIEBSARTEN VON BLOCKCHIFFREN 35
4.3.3 PADDING 39
4.4 MESSAGE AUTHENTICATION CODE 41
4.5 KRYPTOGRAPHISCHE HASHFUNKTION 43
4.5.1 RESISTENZ-EIGENSCHAFTEN 45
4.5.2 REALISIERUNG VON HASHFUNKTIONEN 47
4.5.3 HMAC: HASHFUNKTION-BASIERENDER MAC 49
4.6 ASYMMETRISCHE KRYPTOSYSTEME 51
4.7 HYBRIDE KRYPTOSYSTEME 55
4.8 DIGITALE SIGNATUR 56
4.8.1 SIGNATURVERFAHREN MIT NACHRICHTENRUECKGEWINNUNG 57
4.8.2 SIGNATURVERFAHREN MIT ANHANG 58
4.9 UEBUNGSAUFGABEN 59
5 PUBLIC-KEY-INFRASTRUKTUREN 6 3
5.1 LERNZIELE. 63
5.2 EINLEITUNG 63
5.3 AKTEURE UND KOMPONENTEN IN EINER PKI 64
5.4 REGISTRIERUNGSINSTANZ 66
5.5 ZERTIFIZIERUNGSINSTANZ 66
5.6 VERTRAUENSMODELLE 67
5.7 X.509-ZERTIFIKATE 69
5.8 SPERRLISTE 72
5.9 VERZEICHNISDIENST 74
5.10 GUELTIGKEITSMODELL 75
5.10.1 SCHALENMODELL 75
5.10.2 MODIFIZIERTES SCHALENMODELL 76
IMAGE 3
INHALTSVERZEICHNIS
VII
5.10.3 KETTENMODELL 76
5.10.4 X.509-KONFORME GUELTIGKEITSPRUEFUNG 77
5.11 UEBUNGSAUFGABEN 78
I I A B S I C H E R U N G LOKALER N E T Z E 8 1
6 N E T Z W E R K I N F R A S T R U K T U R E N 8 3
6.1 LERNZIELE .' 83
6.2 EINLEITUNG 83
6.3 ANGRIFFE IN LOKALEN NETZEN 84
6.3.1 CAM TABLE FLOODING 84
6.3.2 ARP SPOOFING 85
6.4 ABWEHRMASSNAHMEN IN DER NETZWERKINFRASTRUKTUR 85
6.5 FIREWALLS 86
6.5.1 ERSTELLUNG VON FIREWALL-POLICIES 87
6.5.2 PAKET-FILTER 89
6.5.3 ANWENDUNGS-FIREWALL 91
6.5.4 SICHTBARKEIT 92
6.5.5 INTRUSION-DETECTION-SYSTEME 93
6.5.6 PROBLEME UND GRENZEN VON FIREWALLS 94
6.6 FIREWALL-ARCHITEKTUREN 95
6.6.1 EINFACHER PAKETFILTER 95
6.6.2 DUAL-HOMED-HOST-ARCHITEKTUR 96
6.6.3 SCREENED-HOST-ARCHITEKTUR 96
6.6.4 SCREENED-SUBNET-ARCHITEKTUR 97
6.7 VIRTUELLE LANS 99
6.8 802. IX 101
6.9 UEBUNGSAUFGABEN 103
7 AUTHENTIFIZIERUNG I M N E T Z W E R K 1 0 5
7.1 LERNZIELE * . 105
7.2 EINLEITUNG 105
7.3 EINFACHE AUTHENTIFIZIERUNGSPROTOKOLLE 106
7.3.1 PAP 106
7.3.2 S/KEY 108
7.3.3 CHAP 110
7.4 EXTENSIBLE AUTHENTICATION PROTOCOLL (EAP) 113
7.4.1 EINFUEHRUNG 113
7.4.2 EAP-PROTOKOLL 114
IMAGE 4
VIII INHALTSVERZEICHNIS
7.4.3 EAP-TLS 116
7.4.4 EAP-TTLS 117
7.5 WEITERE AUTHENTIFIZIERUNGS-PROTOKOLLE 118
7.6 AUTHENTIFIZIERUNGS-METHODEN IN NETZWERKPROTOKOLLEN 119
7.7 UEBUNGSAUFGABEN 120
8 W L A N - S I C H E R H E I T 1 2 1
8.1 LERNZIELE 121
8.2 EINLEITUNG 121
8.3 WIRED EQUIVALENT PRIVACY 122
8.3.1 VERSCHLUESSELUNG 122
8.3.2 AUTHENTIFIZIERUNG 124
8.3.3 INTEGRITAETSSCHUTZ 125
8.4 802.III, WPA UND WPA2 126
8.4.1 AUTHENTIFIZIERUNG UND SCHLUESSELMANAGEMENT 126
8.4.2 TKIP 128
8.4.3 AES-CCMP 129
8.5 WPS 129
8.6 MAC-ADRESS-FILTER UND VERSTECKTE SSID 130
8.7 UEBUNGSAUFGABEN 130
9 K E R B E R O S 1 3 3
9.1 LERNZIELE 133
9.2 EINLEITUNG 133
9.3 DIE KERBEROS-ARCHITEKTUR IM UEBERBLICK 134
9.3.1 AUTHENTIFIZIERUNG 136
9.3.2 AUTORISIERUNG 138
9.3.3 DIENSTNUTZUNG 138
9.3.4 ENTWURFSENTSCHEIDUNGEN 138
9.4 SPEZIELLE EIGENSCHAFTEN VON KERBEROS 140
9.4.1 PASSWORT-ANDERUNGEN 140
9.4.2 BINDUNG AN IP-ADRESSEN 140
9.4.3 WEITERGABE VON TICKETS 141
9.4.4 ZUKUENFTIGE GUELTIGKEIT 141
9.4.5 ERNEUERBARE TICKETS 141
9.4.6 REPLIZIERTE KDCS 142
9.4.7 DOMAENEN 142
9.5 UEBUNGSAUFGABEN 144
IMAGE 5
INHALTSVERZEICHNIS IX
I I I INTERNET-SICHERHEIT 1 4 5
10 I P S E C 1 4 7
10.1 LERNZIELE 147
10.2 EINLEITUNG 147
10.3 ANGRIFFE 148
10.3.1 IP ADDRESS SPOOFING 148
10.4 INTERNET KEY EXCHANGE 149
10.5 ALLGEMEINES ZUR GESICHERTEN KOMMUNIKATION MIT IPSEC 152
10.5.1 INTEGRITAETSSCHUTZ UND AUTHENTIFIZIERUNG 153
10.5.2 SCHUTZ VOR WIEDERHOLUNGSANGRIFFEN 153
10.5.3 SECURITY PARAMETERS INDEX (SPI) 154
10.6 AUTHENTICATION HEADER (AH) 155
10.7 ENCAPSULATING SECURITY PAYLOAD (ESP) 155
10.8 KRITIK 156
10.9 UEBUNGSAUFGABEN 157
11 SICHERHEIT D E R TRANSPORTSCHICHT 1 5 9
11.1 LERNZIELE 159
11.2 EINLEITUNG 159
11.3 SICHERHEITSPROBLEME DER TRANSPORTSCHICHT 159
11.3.1 UDP 160
11.3.2 T C P 160
11.4 TLS IM UEBERBLICK 164
11.4.1 TLS-GESICHERTE DIENSTE ANSPRECHEN 164
11.4.2 TLS-GESICHERTE DIENSTE AUFSETZEN 166
11.4.3 TLS IN EIGENE PROGRAMME INTEGRIEREN 167
11.5 DIE PROTOKOLLE VON TLS 168
11.5.1 DAS HANDSHAKE-PROTOKOLL 168
11.5.2 DAS RECORD-PROTOKOLL 172
11.6 SICHERHEIT VON TLS 173
11.6.1 SICHERHEITSZIELE 173
11.6.2 SCHWAECHEN UND ANGRIFFE 174
11.7 UEBUNGSAUFGABEN 177
11.7.1 SICHERHEITSPROBLEME DER TRANSPORTSCHICHT 177
11.7.2 TLS: GRUNDLEGENDES 177
11.7.3 TLS FUER DEN WEBSERVER KONFIGURIEREN 178
11.7.4 TLS IN EIGENE PROGRAMME INTEGRIEREN 178
IMAGE 6
X INHALTSVERZEICHNIS
1 2 D N S - S I C H E R H E I T 1 7 9
12.1 LERNZIELE 179
12.2 EINLEITUNG 179
12.2.1 PUNKTIONSWEISE DES DNS 179
12.2.2 DNS RECORDS 181
12.3 EIN ANGRIFF MIT DNS 182
12.4 SICHERHEITSPROBLEME UND ANGRIFFE AUF DAS DNS 183
12.4.1 HOSTS-DATEI 183
12.4.2 SERVER-KOMPROMITTIERUNG 183
12.4.3 DNS CACHE POISONING 184
12.5 DNSSEC * 187
12.5.1 DNSKEY RESOURCE RECORD 188
12.5.2 RRSIG RESOURCE RECORD 189
12.5.3 NSEC RESOURCE RECORD 190
12.5.4 DS RESOURCE RECORD 192
12.5.5 AUFBAU EINER VERTRAUENSKETTE 192
12.5.6 KRITIK 195
12.6 UEBUNGSAUFGABEN 195
12.6.1 DNS 195
12.6.2 D N S S E C 195
I V MOBILFUNK- U N D WEB-SICHERHEIT 1 9 7
13 G S M U N D U M T S 1 9 9
13.1 LERNZIELE 199
13.2 EINLEITUNG 199
13.3 SIM-KARTE 199
13.4 GSM 200
13.4.1 AUTHENTIFIZIERUNG UND VERSCHLUESSELUNG 200
13.4.2 SCHUTZ DER TEILNEHMERIDENTITAET 202
13.4.3 SCHWACHSTELLEN VON GSM 202
13.5 UMTS 203
13.5.1 AUTHENTIFIZIERUNG UND VERSCHLUESSELUNG 203
13.5.2 SCHUTZ DER TEILNEHMERIDENTITAET 204
13.5.3 INTEROPERABILITAET MIT GSM 204
13.6 UEBUNGSAUFGABEN 205
IMAGE 7
INHALTSVERZEICHNIS XI
14 W E B - S I C H E R H E I T 2 0 7
14.1 LERNZIELE 207
14.2 EINLEITUNG 207
14.3 VERWENDUNG VON TLS 208
14.4 AUTHENTIFIZIERUNG IM WEB 209
14.4.1 COOKIES 209
14.4.2 EINFACHE AUTHENTIFIZIERUNGSMETHODEN 211
14.4.3 OPENID 214
14.5 ANGRIFFE UND GEGENMASSNAHMEN IM WEB 217
14.5.1 CROSS-SITE-SCRIPTING 217
14.5.2 CROSS-SITE-REQUEST-FORGERY 220
14.5.3 COOKIE-ANGRIFFE 221
14.5.4 PHISHING 224
14.6 UEBUNGSAUFGABEN 227
V SZENARIEN 2 2 9
15 D E R BLICKWINKEL D E S P E N E T R A T I O N S T E S T E R S 2 3 1
15.1 WERKZEUGE 231
15.2 NETZ EINES KLEINUNTERNEHMERS 231
15.3 SPIONAGE IN EINEM UNTERNEHMENSNETZ 232
15.4 BEMERKUNG 234
16 D E R BLICKWINKEL D E S S I C H E R H E I T S B E A U F T R A G T E N
2 3 7
16.1 UNTERWEGS 237
16.2 VIELE WUENSCHE AUF EINMAL 238
16.3 WLAN 240
ABKUERZUNGSVERZEICHNIS 2 4 3
LITERATURVERZEICHNIS 2 4 9
I N D E X 2 5 9 |
any_adam_object | 1 |
author | Sorge, Christoph 1980- Gruschka, Nils Lo Iacono, Luigi 1975- |
author_GND | (DE-588)130821330 (DE-588)1044047895 (DE-588)1044047399 |
author_facet | Sorge, Christoph 1980- Gruschka, Nils Lo Iacono, Luigi 1975- |
author_role | aut aut aut |
author_sort | Sorge, Christoph 1980- |
author_variant | c s cs n g ng i l l il ill |
building | Verbundindex |
bvnumber | BV041032658 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)856053763 (DE-599)DNB1028760647 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV041032658</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20131126</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">130521s2013 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12N51</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1028760647</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3486720163</subfield><subfield code="9">3-486-72016-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486720167</subfield><subfield code="c">: Pb. : ca. EUR 39.80 (DE)</subfield><subfield code="9">978-3-486-72016-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)856053763</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1028760647</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-92</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Sorge, Christoph</subfield><subfield code="d">1980-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130821330</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit in Kommunikationsnetzen</subfield><subfield code="c">von Christoph Sorge ; Nils Gruschka ; Luigi Lo Iacono</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Oldenbourg</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 261 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Telekommunikationsnetz</subfield><subfield code="0">(DE-588)4133586-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Telekommunikationsnetz</subfield><subfield code="0">(DE-588)4133586-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gruschka, Nils</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1044047895</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lo Iacono, Luigi</subfield><subfield code="d">1975-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1044047399</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-486-72017-4</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4206182&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026010173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-026010173</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV041032658 |
illustrated | Illustrated |
indexdate | 2024-08-03T00:39:49Z |
institution | BVB |
isbn | 3486720163 9783486720167 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-026010173 |
oclc_num | 856053763 |
open_access_boolean | |
owner | DE-706 DE-M347 DE-1050 DE-12 DE-83 DE-210 DE-11 DE-858 DE-19 DE-BY-UBM DE-859 DE-1051 DE-739 DE-860 DE-634 DE-29T DE-20 DE-91G DE-BY-TUM DE-573 DE-92 |
owner_facet | DE-706 DE-M347 DE-1050 DE-12 DE-83 DE-210 DE-11 DE-858 DE-19 DE-BY-UBM DE-859 DE-1051 DE-739 DE-860 DE-634 DE-29T DE-20 DE-91G DE-BY-TUM DE-573 DE-92 |
physical | XI, 261 S. Ill., graph. Darst. |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | Oldenbourg |
record_format | marc |
spelling | Sorge, Christoph 1980- Verfasser (DE-588)130821330 aut Sicherheit in Kommunikationsnetzen von Christoph Sorge ; Nils Gruschka ; Luigi Lo Iacono München Oldenbourg 2013 XI, 261 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf Kryptosystem (DE-588)4209132-9 gnd rswk-swf Telekommunikationsnetz (DE-588)4133586-7 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Telekommunikationsnetz (DE-588)4133586-7 s Datensicherung (DE-588)4011144-1 s Kryptosystem (DE-588)4209132-9 s Authentifikation (DE-588)4330656-1 s DE-604 Gruschka, Nils Verfasser (DE-588)1044047895 aut Lo Iacono, Luigi 1975- Verfasser (DE-588)1044047399 aut Erscheint auch als Online-Ausgabe 978-3-486-72017-4 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4206182&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026010173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Sorge, Christoph 1980- Gruschka, Nils Lo Iacono, Luigi 1975- Sicherheit in Kommunikationsnetzen Datensicherung (DE-588)4011144-1 gnd Authentifikation (DE-588)4330656-1 gnd Kryptosystem (DE-588)4209132-9 gnd Telekommunikationsnetz (DE-588)4133586-7 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4330656-1 (DE-588)4209132-9 (DE-588)4133586-7 (DE-588)4123623-3 |
title | Sicherheit in Kommunikationsnetzen |
title_auth | Sicherheit in Kommunikationsnetzen |
title_exact_search | Sicherheit in Kommunikationsnetzen |
title_full | Sicherheit in Kommunikationsnetzen von Christoph Sorge ; Nils Gruschka ; Luigi Lo Iacono |
title_fullStr | Sicherheit in Kommunikationsnetzen von Christoph Sorge ; Nils Gruschka ; Luigi Lo Iacono |
title_full_unstemmed | Sicherheit in Kommunikationsnetzen von Christoph Sorge ; Nils Gruschka ; Luigi Lo Iacono |
title_short | Sicherheit in Kommunikationsnetzen |
title_sort | sicherheit in kommunikationsnetzen |
topic | Datensicherung (DE-588)4011144-1 gnd Authentifikation (DE-588)4330656-1 gnd Kryptosystem (DE-588)4209132-9 gnd Telekommunikationsnetz (DE-588)4133586-7 gnd |
topic_facet | Datensicherung Authentifikation Kryptosystem Telekommunikationsnetz Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4206182&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026010173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT sorgechristoph sicherheitinkommunikationsnetzen AT gruschkanils sicherheitinkommunikationsnetzen AT loiaconoluigi sicherheitinkommunikationsnetzen |