IT-Sicherheit: Konzepte - Verfahren - Protokolle
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
De Gruyter Oldenbourg
2014
|
Ausgabe: | 9. Aufl. |
Schriftenreihe: | Studium
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. [955] - 968 |
Beschreibung: | XIV, 990 S. Ill., graph. Darst. |
ISBN: | 9783486778489 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV041840248 | ||
003 | DE-604 | ||
005 | 20150603 | ||
007 | t | ||
008 | 140512s2014 gw ad|| |||| 00||| ger d | ||
020 | |a 9783486778489 |9 978-3-486-77848-9 | ||
035 | |a (OCoLC)865737305 | ||
035 | |a (DE-599)BVBBV041840248 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-706 |a DE-91G |a DE-Aug4 |a DE-12 |a DE-92 |a DE-703 |a DE-523 |a DE-1043 |a DE-634 |a DE-M347 |a DE-521 |a DE-859 |a DE-355 |a DE-473 |a DE-573 |a DE-11 |a DE-739 |a DE-863 |a DE-862 |a DE-29T |a DE-1049 |a DE-B768 |a DE-20 |a DE-83 |a DE-1050 |a DE-861 |a DE-522 |a DE-91 |a DE-2070s |a DE-2174 |a DE-Freis2 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Eckert, Claudia |d 1965- |e Verfasser |0 (DE-588)113873883 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Konzepte - Verfahren - Protokolle |c Claudia Eckert |
246 | 1 | 3 | |a IT Sicherheit |
250 | |a 9. Aufl. | ||
264 | 1 | |a München [u.a.] |b De Gruyter Oldenbourg |c 2014 | |
300 | |a XIV, 990 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Studium | |
500 | |a Literaturverz. S. [955] - 968 | ||
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-11-039910-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-486-85916-4 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027284942&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-027284942 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-863_location | 1000 |
DE-BY-FWS_call_number | 1000/ST 277 E19(9) 2000/ST 277 E19(9) |
DE-BY-FWS_katkey | 532672 |
DE-BY-FWS_media_number | 083101398002 083000512563 |
_version_ | 1806176890019381248 |
adam_text | INHALTSVERZEICHNIS
VORWORT V
1 EINFUEHRUNG 1
1.1 GRUNDLEGENDE BEGRIFFE 3
1.2 SCHUTZZIELE 7
1.3 SCHWACHSTELLEN, BEDROHUNGEN, ANGRIFFE 16
1.3.1 BEDROHUNGEN 16
1.3.2 ANGRIFFS- UND ANGREIFER-TYPEN 19
1.3.3 RECHTLICHE RAHMENBEDINGUNGEN 28
1.4 COMPUTER FORENSIK 33
1.5 SICHERHEITSRICHTLINIE 35
1.6 SICHERHEITSINFRASTRUKTUR 37
2 SPEZIELLE BEDROHUNGEN 45
2.1 EINFUEHRUNG 45
2.2 BUFFER-OVERFLOW 47
2.2.1 EINFUEHRUNG 48
2.2.2 ANGRIFFE 50
2.2.3 GEGENMASSNAHMEN 53
2.3 COMPUTERVIREN 56
2.3.1 EIGENSCHAFTEN 56
2.3.2 VIREN-TYPEN 58
2.3.3 GEGENMASSNAHMEN 65
2.4 WUERMER 68
2.5 TROJANISCHES PFERD 73
2.5.1 EIGENSCHAFTEN 73
2.5.2 GEGENMASSNAHMEN 75
2.6 BOT-NETZE UND SPAM 77
2.6.1 BOT-NETZE 77
2.6.2 SPAM 79
2.7 MOBILER CODE 81
2.7.1 EIGENSCHAFTEN 82
2.7.2 SICHERHEITSBEDROHUNGEN 82
HTTP://D-NB.INFO/1045099929
VM INHALTSVERZEICHNIS
2.7.3 GEGENMASSNAHMEN 84
2.7.4 MOBILE APPS 86
3 INTERNET-(UN-)SICHERHEIT 91
3.1 EINFUEHRUNG 91
3.2 INTERNET-PROTOKOLLFAMILIE 93
3.2.1 ISO/OSI-REFERENZMODELL 93
3.2.2 DAS TCP/IP-REFERENZMODELL 100
3.2.3 DAS INTERNET-PROTOKOLL IP 102
3.2.4 DAS TRANSMISSION CONTROL PROTOKOLL TCP 107
3.2.5 DAS USER DATAGRAM PROTOCOL UDP 110
3.2.6 DHCP UND NAT 112
3.3 SICHERHEITSPROBLEME 115
3.3.1 SICHERHEITSPROBLEME VON IP 115
3.3.2 SICHERHEITSPROBLEME VON ICMP 121
3.3.3 SICHERHEITSPROBLEME VON ARP 123
3.3.4 SICHERHEITSPROBLEME VON UDP UND TCP 127
3.4 SICHERHEITSPROBLEME VON NETZDIENSTEN 131
3.4.1 DOMAIN NAME SERVICE (DNS) 131
3.4.2 NETWORK FILE SYSTEM (NFS) 141
3.4.3 WEITERE DIENSTE 146
3.5 WEB-ANWENDUNGEN 151
3.5.1 WORLD WIDE WEB (WWW) 152
3.5.2 SICHERHEITSPROBLEME 158
3.5.3 OWASP TOP-TEN SICHERHEITSPROBLEME 166
3.6 ANALYSETOOLS UND SYSTEMHAERTUNG 175
4 SECURITY ENGINEERING 183
4.1 ENTWICKLUNGSPROZESS 184
4.1.1 ALLGEMEINE KONSTRUKTIONSPRINZIPIEN 184
4.1.2 PHASEN 185
4.1.3 BSI-SICHERHEITSPROZESS 186
4.2 STRUKTURANALYSE 190
4.3 SCHUTZBEDARFSERMITTLUNG 192
4.3.1 SCHADENSSZENARIEN 192
4.3.2 SCHUTZBEDARF 195
4.4 BEDROHUNGSANALYSE 197
4.4.1 BEDROHUNGSMATRIX 197
4.4.2 BEDROHUNGSBAUM 199
4.5 RISIKOANALYSE 204
4.5.1 ATTRIBUTIERUNG 205
4.5.2 PENETRATIONSTESTS 210
INHALTSVERZEICHNIS IX
4.6 SICHERHEITSARCHITEKTUR UND BETRIEB 212
4.6.1 SICHERHEITSSTRATEGIE UND SICHERHEITSMODELL 212
4.6.2 SYSTEMARCHITEKTUR UND VALIDIERUNG 213
4.6.3 AUFRECHTERHALTUNG IM LAUFENDEN BETRIEB 214
4.7 SICHERHEITSGRUNDFUNKTIONEN 214
4.8 REALISIERUNG DER GRUNDFUNKTIONEN 218
4.9 SECURITY DEVELOPMENT LIFECYCLE (SDL) 220
4.9.1 DIE ENTWICKLUNGSPHASEN 221
4.9.2 BEDROHUNGS- UND RISIKOANALYSE 222
5 BEWERTUNGSKRITERIEN 227
5.1 TCSEC-KRITERIEN 227
5.1.1 SICHERHEITSSTUFEN 228
5.1.2 KRITIK AM ORANGE BOOK 229
5.2 IT-KRITERIEN 231
5.2.1 MECHANISMEN 231
5.2.2 FUNKTIONSKLASSEN 232
5.2.3 QUALITAET 232
5.3 ITSEC-KRITERIEN 233
5.3.1 EVALUATIONSSTUFEN 234
5.3.2 QUALITAET UND BEWERTUNG 235
5.4 COMMON CRITERIA 236
5.4.1 UEBERBLICK UEBER DIE CC 237
5.4.2 CC-FUNKTIONSKLASSEN 241
5.4.3 SCHUTZPROFILE 243
5.4.4 VERTRAUENSWUERDIGKEITSKLASSEN 246
5.5 ZERTIFIZIERUNG 252
6 SICHERHEITSMODELLE 255
6.1 MODELL-KLASSIFIKATION 255
6.1.1 OBJEKTE UND SUBJEKTE 256
6.1.2 ZUGRIFFSRECHTE 257
6.1.3 ZUGRIFFSBESCHRAENKUNGEN 258
6.1.4 SICHERHEITSSTRATEGIEN 258
6.2 ZUGRIFFSKONTROLLMODELLE 260
6.2.1 ZUGRIFFSMATRIX-MODELL 260
6.2.2 ROLLENBASIERTE MODELLE 268
6.2.3 CHINESE-WALL MODELL 276
6.2.4 BELL-LAPADULA MODELL 281
6.3 INFORMATIONSFLUSSMODELLE 288
6.3.1 VERBANDS-MODELL 288
6.4 FAZIT UND AUSBLICK 292
X
INHALTSVERZEICHNIS
7 KRYPTOGRAFISCHE VERFAHREN 295
7.1 EINFUEHRUNG 295
7.2 STEGANOGRAFIE 297
7.2.1 LINGUISTISCHE STEGANOGRAFIE 298
7.2.2 TECHNISCHE STEGANOGRAFIE 299
7.3 GRUNDLAGEN KIYPTOGRAFISCHER VERFAHREN 301
7.3.1 KIYPTOGRAFISCHE SYSTEME 301
7.3.2 ANFORDERUNGEN 306
7.4 INFORMATIONSTHEORIE 307
7.4.1 STOCHASTISCHE UND KRYPTOGRAFISCHE KANAELE 307
7.4.2 ENTROPIE UND REDUNDANZ 309
7.4.3 SICHERHEIT KRYPTOGRAFISCHER SYSTEME 311
7.5 SYMMETRISCHE VERFAHREN 316
7.5.1 PERMUTATION UND SUBSTITUTION 317
7.5.2 BLOCK- UND STROMCHIFFREN 318
7.5.3 BETRIEBSMODI VON BLOCKCHIFIREN 323
7.5.4 DATA ENCRYPTION STANDARD 329
7.5.5 AES 338
7.6 ASYMMETRISCHE VERFAHREN 344
7.6.1 EIGENSCHAFTEN 345
7.6.2 DAS RSA-VERFAHREN 348
7.7 ELLIPTISCHE KURVEN KRYPTOGRAFIE (ECC) 360
7.7.1 GRUNDLAGEN 361
7.7.2 EINSATZ ELLIPTISCHER KURVEN 366
7.8 KRYPTOANALYSE 371
7.8.1 KLASSEN KRYPTOGRAFISCHER ANGRIFFE 371
7.8.2 SUBSTITUTIONSCHIFFREN 373
7.8.3 DIFFERENTIELLE KRYPTOANALYSE 375
7.8.4 LINEARE KRYPTOANALYSE 376
8 HASHFUNKTIONEN UND ELEKTRONISCHE SIGNATUREN 379
8.1 HASHFUNKTIONEN 379
8.1.1 GRUNDLAGEN 380
8.1.2 BLOCKCHIFFREN-BASIERTE HASHFUNKTIONEN 386
8.1.3 DEDIZIERTE HASHFUNKTIONEN 387
8.1.4 MESSAGE AUTHENTICATION CODE 391
8.2 ELEKTRONISCHE SIGNATUREN 396
8.2.1 ANFORDERUNGEN 396
8.2.2 ERSTELLUNG ELEKTRONISCHER SIGNATUREN 398
8.2.3 DIGITALER SIGNATURSTANDARD (DSS) 402
8.2.4 SIGNATURGESETZ 406
8.2.5 FAZIT UND AUSBLICK 412
INHALTSVERZEICHNIS XI
9 SCHLUESSELMANAGEMENT 415
9.1 ZERTIFIZIERUNG 415
9.1.1 ZERTIFIKATE 416
9.1.2 ZERTIFIZIERUNGSSTELLE 417
9.1.3 PUBLIC-KEY INFRASTRUKTUR 421
9.2 SCHLUESSELERZEUGUNG UND -AUFBEWAHRUNG 428
9.2.1 SCHLUESSELERZEUGUNG 428
9.2.2 SCHLUESSELSPEICHERUNG UND
-VERNICHTUNG
431
9.3 SCHLUESSELAUSTAUSCH 434
9.3.1 SCHLUESSELHIERARCHIE 434
9.3.2 NAIVES AUSTAUSCHPROTOKOLL 437
9.3.3 PROTOKOLL MIT SYMMETRISCHEN VERFAHREN 439
9.3.4 PROTOKOLL MIT ASYMMETRISCHEN VERFAHREN 442
9.3.5 LEITLINIEN FUER DIE PROTOKOLLENTWICKLUNG 444
9.3.6 DIFFIE-HELLMAN VERFAHREN 446
9.4 SCHLUESSELRUECKGEWINNUNG 454
9.4.1 SYSTEMMODELL 455
9.4.2 GRENZEN UND RISIKEN 460
10 AUTHENTIFIKATION 465
10.1 EINFUEHRUNG 465
10.2 AUTHENTIFIKATION DURCH WISSEN 467
10.2.1 PASSWORTVERFAHREN 468
10.2.2 AUTHENTIFIKATION IN UNIX 481
10.2.3 CHALLENGE-RESPONSE-VERFAHREN 487
10.2.4 ZERO-KNOWLEDGE-VERFAHREN 492
10.3 BIOMETRIE 495
10.3.1 EINFUEHRUNG 495
10.3.2 BIOMETRISCHE TECHNIKEN 497
10.3.3 BIOMETRISCHE AUTHENTIFIKATION 499
10.3.4 FALLBEISPIEL: FINGERABDRUCKERKENNUNG 502
10.3.5 SICHERHEIT BIOMETRISCHER TECHNIKEN 505
10.4 AUTHENTIFIKATION IN VERTEILTEN SYSTEMEN 508
10.4.1 RADIUS 509
10.4.2 KERBEROS-AUTHENTIFIKATIONSSYSTEM 514
11 DIGITALE IDENTITAET 525
11.1 SMARTCARDS 525
11.1.1 SMARTCARD-ARCHITEKTUR 526
11.1.2 BETRIEBSSYSTEM UND SICHERHEITSMECHANISMEN 530
11.1.3 FALLBEISPIELE 533
11.1.4 SMARTCARD-SICHERHEIT 535
XII INHALTSVERZEICHNIS
11.2 ELEKTRONISCHE IDENTIFIKATIONSAUSWEISE 540
11.2.1 ELEKTRONISCHER REISEPASS (EPASS) 540
11.2.2 PERSONALAUSWEIS 561
11.3 UNIVERSAL SECOND FACTOR AUTHENTICATION 583
11.3.1 REGISTRIERUNG EINES U2F-DEVICES 584
11.3.2 LOGIN BEIM WEB-DIENST 588
11.3.3 SICHERHEITSBETRACHTUNGEN 591
11.3.4 U2F-PROTOKOLL VERSUS ELD-FUNKTION 598
11.4 TRUSTED COMPUTING 602
11.4.1 TRUSTED COMPUTING PLATFORM ALLIANCE 603
11.4.2 TCG-ARCHITEKTUR 604
11.4.3 TPM 609
11.4.4 SICHERES BOOTEN 623
11.5 PHYSICALLY UNCLONABLE FUNCTIONS (PUF) 633
11.5.1 EINFUEHRUNG 634
11.5.2 EINSATZ VON PUFS IN SICHERHEITSPROTOKOLLEN 639
11.5.3 SICHERHEITSUNTERSUCHUNGEN VON PUFS 642
12 ZUGRIFFSKONTROLLE 643
12.1 EINLEITUNG 643
12.2 SPEICHERSCHUTZ 644
12.2.1 BETRIEBSMODI UND ADRESSRAEUME 645
12.2.2 VIRTUELLER SPEICHER 646
12.3 OBJEKTSCHUTZ 650
12.3.1 ZUGRIFFSKONTROLLLISTEN 651
12.3.2 ZUGRIFFSAUSWEISE 656
12.4 ZUGRIFFSKONTROLLE IN UNIX 661
12.4.1 IDENTIFIKATION 661
12.4.2 RECHTEVERGABE 662
12.4.3 ZUGRIFFSKONTROLLE 667
12.5 ZUGRIFFSKONTROLLE UNTER WINDOWS 671
12.5.1 ARCHITEKTUR-UEBERBLICK 671
12.5.2 SICHERHEITSSUBSYSTEM 673
12.5.3 DATENSTRUKTUREN ZUR ZUGRIFFSKONTROLLE 676
12.5.4 ZUGRIFFSKONTROLLE 682
12.6 VERSCHLUESSELNDE DATEISYSTEME 684
12.6.1 ENCRYPTING FILE SYSTEM (EFS) 686
12.7 SYSTEMBESTIMMTE ZUGRIFFSKONTROLLE 692
12.8 SPRACHBASIERTER SCHUTZ 695
12.8.1 PROGRAMMIERSPRACHE 695
12.8.2 UEBERSETZER UND BINDER 698
INHALTSVERZEICHNIS XHI
12.9 SERVICE-ORIENTIERTE ARCHITEKTUR 704
12.9.1 KONZEPTE UND SICHERHEITSANFORDERUNGEN 704
12.9.2 WEB-SERVICES 707
12.9.3 WEB-SERVICE SICHERHEITSSTANDARDS 712
12.9.4 SAML 718
12.9.5 OFFENE FRAGEN 723
13 SICHERHEIT IN NETZEN 727
13.1 FIREWALL-TECHNOLOGIE 728
13.1.1 EINFUEHRUNG 728
13.1.2 PAKETFILTER 731
13.1.3 PROXY-FIREWALL 745
13.1.4 APPLIKATIONSFILTER 748
13.1.5 ARCHITEKTUREN 752
13.1.6 RISIKEN UND GRENZEN 755
13.2 OSI-SICHERHEITSARCHITEKTUR 760
13.2.1 SICHERHEITSDIENSTE 761
13.2.2 SICHERHEITSMECHANISMEN 764
13.3 SICHERE KOMMUNIKATION 769
13.3.1 VERSCHLUESSELUNGS-LAYER 770
13.3.2 VIRTUAL PRIVATE NETWORK (VPN) 777
13.4 IPSEC 782
13.4.1 UEBERBLICK 784
13.4.2 SECURITY ASSOCIATION UND POLICY-DATENBANK 786
13.4.3 AH-PROTOKOLL 791
13.4.4 ESP-PROTOKOLL 795
13.4.5 SCHLUESSELAUSTAUSCHPROTOKOLL IKE 798
13.4.6 SICHERHEIT VON IPSEC 804
13.5 SSL/TLS 809
13.5.1 UEBERBLICK 810
13.5.2 HANDSHAKE-PROTOKOLL 813
13.5.3 RECORD-PROTOKOLL 817
13.5.4 SICHERHEIT VON SSL/TLS 819
13.6 SICHERE ANWENDUNGSDIENSTE 829
13.6.1 ELEKTRONISCHE MAIL 829
13.6.2 ELEKTRONISCHER ZAHLUNGSVERKEHR 847
14 SICHERE MOBILE UND
DRAHTLOSE KOMMUNIKATION 857
14.1 EINLEITUNG 857
14.1.1 HETEROGENITAET DER NETZE 858
14.1.2 ENTWICKLUNGSPHASEN 859
XIV INHALTSVERZEICHNIS
14.2 GSM 862
14.2.1 GRUNDLAGEN 862
14.2.2 GSM-GROBARCHITEKTUR 863
14.2.3 IDENTIFIKATION UND AUTHENTIFIKATION 864
14.2.4 GESPRAECHSVERSCHLUESSELUNG 868
14.2.5 SICHERHEITSPROBLEME 871
14.2.6 GPRS 875
14.3 UMTS 877
14.3.1 UMTS-SICHERHEITSARCHITEKTUR 878
14.3.2 AUTHENTIFIKATION UND SCHLUESSELVEREINBARUNG 880
14.3.3 VERTRAULICHKEIT UND INTEGRITAET 884
14.4 LONG TERM EVOLUTION (LTE) UND SAE 886
14.4.1 EPC UND LTE 888
14.4.2 INTERWORKING 890
14.4.3 SICHERHEITSARCHITEKTUR UND SICHERHEITSDIENSTE 892
14.4.4 SICHERES INTERWORKING 897
14.5 FUNK-LAN (WLAN) 900
14.5.1 EINFUEHRUNG 901
14.5.2 TECHNISCHE GRUNDLAGEN 902
14.5.3 WLAN-SICHERHEITSPROBLEME 907
14.5.4 WEPUND WPA 909
14.5.5 802.III SICHERHEITSDIENSTE (WPA2) 912
14.5.6 802.1X-FRAMEWORK UND EAP 921
14.6 BLUETOOTH 926
14.6.1 EINORDNUNG UND ABGRENZUNG 926
14.6.2 TECHNISCHE GRUNDLAGEN 927
14.6.3 SICHERHEITSARCHITEKTUR 932
14.6.4 SCHLUESSELMANAGEMENT 937
14.6.5 AUTHENTIFIKATION 942
14.6.6 BLUETOOTH-SICHERHEITSPROBLEME 945
14.6.7 SECURE SIMPLE PAIRING 948
LITERATURVERZEICHNIS 955
ABKUERZUNGSVERZEICHNIS 969
INDEX 979
|
any_adam_object | 1 |
author | Eckert, Claudia 1965- |
author_GND | (DE-588)113873883 |
author_facet | Eckert, Claudia 1965- |
author_role | aut |
author_sort | Eckert, Claudia 1965- |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV041840248 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)865737305 (DE-599)BVBBV041840248 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 9. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02250nam a2200517 c 4500</leader><controlfield tag="001">BV041840248</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150603 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">140512s2014 gw ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486778489</subfield><subfield code="9">978-3-486-77848-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)865737305</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV041840248</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-2174</subfield><subfield code="a">DE-Freis2</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113873883</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Konzepte - Verfahren - Protokolle</subfield><subfield code="c">Claudia Eckert</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IT Sicherheit</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">9. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">De Gruyter Oldenbourg</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 990 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Studium</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. [955] - 968</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-11-039910-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-486-85916-4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027284942&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027284942</subfield></datafield></record></collection> |
id | DE-604.BV041840248 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:28:30Z |
institution | BVB |
isbn | 9783486778489 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027284942 |
oclc_num | 865737305 |
open_access_boolean | |
owner | DE-706 DE-91G DE-BY-TUM DE-Aug4 DE-12 DE-92 DE-703 DE-523 DE-1043 DE-634 DE-M347 DE-521 DE-859 DE-355 DE-BY-UBR DE-473 DE-BY-UBG DE-573 DE-11 DE-739 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-29T DE-1049 DE-B768 DE-20 DE-83 DE-1050 DE-861 DE-522 DE-91 DE-BY-TUM DE-2070s DE-2174 DE-Freis2 |
owner_facet | DE-706 DE-91G DE-BY-TUM DE-Aug4 DE-12 DE-92 DE-703 DE-523 DE-1043 DE-634 DE-M347 DE-521 DE-859 DE-355 DE-BY-UBR DE-473 DE-BY-UBG DE-573 DE-11 DE-739 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-29T DE-1049 DE-B768 DE-20 DE-83 DE-1050 DE-861 DE-522 DE-91 DE-BY-TUM DE-2070s DE-2174 DE-Freis2 |
physical | XIV, 990 S. Ill., graph. Darst. |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | De Gruyter Oldenbourg |
record_format | marc |
series2 | Studium |
spellingShingle | Eckert, Claudia 1965- IT-Sicherheit Konzepte - Verfahren - Protokolle Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4011144-1 (DE-588)4011150-7 (DE-588)4274324-2 |
title | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_alt | IT Sicherheit |
title_auth | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_exact_search | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_full | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_fullStr | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_full_unstemmed | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_short | IT-Sicherheit |
title_sort | it sicherheit konzepte verfahren protokolle |
title_sub | Konzepte - Verfahren - Protokolle |
topic | Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Kryptologie Datensicherung Datenübertragung Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027284942&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle AT eckertclaudia itsicherheit |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 E19(9) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 277 E19(9) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |