Netzsicherheit: Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2014
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Klappentext |
Beschreibung: | XIV, 662 S. graph. Darst. 25 cm |
ISBN: | 9783864901157 3864901154 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV041982491 | ||
003 | DE-604 | ||
005 | 20210205 | ||
007 | t | ||
008 | 140718s2014 gw d||| |||| 00||| ger d | ||
015 | |a 14,N20 |2 dnb | ||
016 | 7 | |a 1050665902 |2 DE-101 | |
020 | |a 9783864901157 |c Print |9 978-3-86490-115-7 | ||
020 | |a 3864901154 |9 3-86490-115-4 | ||
024 | 3 | |a 9783864901157 | |
035 | |a (OCoLC)886650434 | ||
035 | |a (DE-599)DNB1050665902 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-739 |a DE-1050 |a DE-92 |a DE-523 |a DE-11 |a DE-1051 |a DE-859 |a DE-29T |a DE-634 |a DE-573 |a DE-1102 |a DE-898 |a DE-19 |a DE-824 |a DE-M347 |a DE-91G |a DE-862 |a DE-B768 |a DE-210 |a DE-521 |a DE-858 |a DE-83 |a DE-Aug4 |a DE-522 |a DE-20 |a DE-384 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Schäfer, Günter |d 1968- |e Verfasser |0 (DE-588)133950875 |4 aut | |
245 | 1 | 0 | |a Netzsicherheit |b Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen |c Günter Schäfer ; Michael Roßberg |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2014 | |
300 | |a XIV, 662 S. |b graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mobile Telekommunikation |0 (DE-588)4341131-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Mobile Telekommunikation |0 (DE-588)4341131-9 |D s |
689 | 0 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 4 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Roßberg, Michael |d 1981- |e Verfasser |0 (DE-588)1013469062 |4 aut | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4657013&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424914&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424914&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027424914 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 276 S294(2) |
DE-BY-FWS_katkey | 535139 |
DE-BY-FWS_media_number | 083000511567 |
_version_ | 1806529001261367296 |
adam_text |
Inhaltsverzeichnis
I
Grundlagen der Datensicherheitstechnik 1
1 Einleitung.,. 3
1.1 Inhalt und Aufbau dieses Buches. 4
1.2 Bedrohungen und Sicherheitsziele. 6
1.3 Sicherheitsanalyse für Netze. 10
1.4 Maßnahmen der Informationssicherheit. 14
1.5 Zentrale Begriffe der Kommunikationssicherheit. 15
2 Grundbegriffe der Kryptologie. 19
2.1 Kryptologie,
Kryptografie
und Kryptanalyse. 19
2.2 Klassifizierung kryptografischer Algorithmen. 20
2.3 Kryptanalyse . 21
2.4 Einschätzung des Aufwandes kryptografischer Analysen . 24
2.5 Eigenschaften und Klassifizierung von Chiffrieralgorithmen . . 27
2.6 Schlüsselverwaltung. 29
2.7 Zusammenfassung. 31
2.8 Weiterführende Literatur. 33
2.9 Übungen. 33
3 Symmetrische Chiffrierverfahren. 35
3.1 Betriebsarten von Blockchiffren. 35
3.2 Der Data
Encryption
Standard. 42
3.3 Der Advanced
Encryption
Standard. 49
3.4 Der ^^04^^0^1111^5. 54
3.5 Der KASUMI-Algorithmus. 57
3.6 Zusammenfassung. 60
3.7 Weiterführende Literatur. 61
3.8 Übungen. 62
4 Asymmetrische kryptografische Verfahren. 63
4.1 Grundidee asymmetrischer kryptografischer Verfahren. 63
4.2 Mathematische Grundlagen. 67
4.3 Der RSA-Algorithmus. 76
4.4 Das Problem des diskreten Logarithmus. 79
4.5 Das Diffie-Hellman-Schlüsselaustauschverfahren . 83
4.6 Der ElGamal-Algorithmus. 85
4.7 Sicherheit herkömmlicher asymmetrischer
Kryptografie
. 88
4.8 Grundlagen der
Kryptografie
auf elliptischen Kurven. 90
4.9 Zusammenfassung. 102
4.10 Weiterführende Literatur. 103
4.11 Übungen. 105
5 Kryptografische Prüfwerte. 107
5.1 Anforderungen und Klassifikation. 107
5.2 Modifikationserkennungswerte. 109
5.3 Nachrichtenauthentisierungswerte. 125
5.4 Authentisierte Verschlüsselung. 130
5.5 Zusammenfassung. 135
5.6 Weiterführende Literatur. 136
5.7 Übungen. 136
6 Erzeugung sicherer Zufallszahlen. 139
6.1 Zufallszahlen und Pseudozufallszahlen. 139
6.2 Kryptografisch sichere Zufallszahlen . 140
6.3 Statistische Tests für Zufallszahlen. 142
6.4 Erzeugung von Zufallszahlen . 143
6.5 Erzeugung kryptografisch sicherer Pseudozufallszahlen. 145
6.6 Implementierungssicherheit. 148
6.7 Zusammenfassung. 149
6.8 Weiterführende Literatur. 150
6.9 Übungen. 151
7 Kryptografische Protokolle . 153
7.1 Eigenschaften und Notation kryptografischer Protokolle . 153
7.2 Nachrichten- und Instanzenauthentisierung . 156
7.3 Das Needham-Schroeder-Protokoll . 161
7.4 Kerberos. 165
7.5 Der internationale Standard X.509 . 175
7.6 Sicherheit ausgehandelter Sitzungsschlüssel. 180
7.7 Fortgeschrittene Verfahren zur Passwortauthentisierung . 182
7.8 Formale Betrachtung kryptografischer Protokolle. 187
7.9 Zusammenfassung. 198
7.10 Weiterführende Literatur. 199
7.11 Übungen. 200
8 Sichere Gruppenkommunikation. 203
8.1 Spezifische Anforderungen sicherer Gruppenkommunikation . 203
8.2 Aushandlung von Gruppenschlüsseln. 205
8.3 Quellenauthentisierung. 214
8.4 Zusammenfassung. 219
8.5 Weiterführende Literatur. 220
8.6 Übungen. 220
9 Zugriffskontrolle . 223
9.1 Begriffsdefinitionen und Konzepte. 223
9.2
Security
Labels. 225
9.3 Spezifikation von Zugriffskontrolirichtlinien . 227
9.4 Kategorien von Zugriffskontrollmechanismen. 228
9.5 Zusammenfassung. 231
9.6 Weiterführende Literatur. 231
9.7 Übungen. 232
II
Netzsicherheit 233
10 Integration von Sicherheitsdiensten. 235
10.1 Motivation. 235
10.2 Ein pragmatisches Modell. 237
10.3 Überlegungen zur Platzierung von Sicherheitsdiensten . 239
10.4 Integration in untere Protokollschichten
vs.
Anwendungen . . 243
10.5 Integration in
End-
oder Zwischensysteme. 245
10.6 Zusammenfassung. 246
10.7 Weiterführende Literatur. 247
10.8 Übungen. 247
11 Sicherheitsprotokolle der Datensicherungsschicht. 249
11.1 Virtuelle Separation von Datenverkehr mit IEEE 802.IQ . . . 250
11.2 Sicherung der lokalen Netzinfrastruktur mit IEEE 802.
IX.
. . 252
11.3 Verschlüsselung des Datenverkehrs mit IEEE 802.1AE . 255
11.4 Point-to-Point
Protocol
. 256
11.5 Point-to-Point
Tunneling Protocol.
266
11.6 Virtuelle private Netze. 272
11.7 Zusammenfassung. 274
11.8 Weiterführende Literatur. 276
11.9 Übungen. 278
12
Die IPsec-Sicherheitsarchitektur
. 279
12.1 Kurze Einführung in die Internetprotokollfamilie . 279
12.2 Überblick über die IPsec-Architektur. 284
12.3 Einsatz des Transport- und des Tunnelmodus. 293
12.4 IPsec-Protokollverarbeitung. 297
12.5 Das ESP-Protokoll. 300
12.6 Das AH-Protokoll . 307
12.7 Das ISAKMP-Protokoll. 313
12.8 Der Internet Key Exchange Version 1. 321
12.9 Der Internet Key Exchange Version 2. 329
12.10 Weitere Aspekte von
IPsec
. 333
12.11 Zusammenfassung. 336
12.12 Weiterführende Literatur. 337
12.13 Übungen. 339
13 Sicherheitsprotokolle der Transportschicht. 341
13.1
Secure
Socket
Layer (SSL)
. 342
13.2 Transport
Layer Security (TLS)
. 355
13.3
Datagram Transport Layer Security (DTLS)
. 363
13.4
Secure Shell (SSH)
. 364
13.5 Zusammenfassung. 374
13.6 Weiterführende Literatur. 375
13.7 Übungen. 375
III
Sichere drahtlose und mobile Kommunikation 377
14 Sicherheitsaspekte der
Mobilkommunikation
.379
14.1 Bedrohungen in Mobilkommunikationsnetzen. 379
14.2 Wahrung der Vertraulichkeit des Aufenthaltsortes. 381
14.3 Zusammenfassung. 386
14.4 Weiterführende Literatur. 386
14.5 Übungen. 387
15 Sicherheit in drahtlosen lokalen Netzen.389
15.1 Der Standard IEEE 802.11 für drahtlose lokale Netze. 389
15.2 Instanzenauthentisierung. 392
15.3
Wired Equivalent Privacy
. 397
15.4 Robust
Secure
Networks. 404
15.5 Sicherheit in öffentlichen WLANs . 411
15.6 Zusammenfassung. 413
15.7 Weiterführende Literatur. 415
15.8 Übungen. 415
16 Sicherheit in funkbasierten Weitverkehrsnetzen. 417
16.1 Global System
for
Mobile
Communication (GSM)
. 417
16.2 Universal Mobile
Telecommunications
System (UMTS) . 425
16.3
Long Term
Evolution (LTE). 433
16.4 Zusammenfassung. 438
16.5 Weiterführende Literatur. 439
16.6 Übungen. 440
IV
Schutz von Kommunikationsinfrastrukturen 441
17 Schutz von Kommunikation und Infrastruktur in offe¬
nen Netzen.443
17.1 Systematische
Bed
roh
u
ngsa
na lyse
. 444
17.2 Sicherheit von Endsystemen. 448
17.3 Zusammenfassung. 460
17.4 Weiterführende Literatur. 461
17.5 Übungen. 462
18 Verfügbarkeit des Datentransports.463
18.1 Sabotageangriffe . 463
18.2 Verteilte Sabotageangriffe. 471
18.3 Gegenmaßnahmen. 473
18.4 Zusammenfassung. 485
18.5 Weiterführende Literatur. 486
18.6 Übungen. 487
19 Routing-Sicherheit.489
19.1 Kryptografische Sicherung von BGP. 493
19.2 Erkennung von Routing-Anomalien*. 503
19.3 Zusammenfassung. 508
19.4 Weiterführende Literatur. 510
19.5 Übungen. 511
20 Sichere Namensauflösung .513
20.1 Funktionsweise von DNS. 513
20.2 Sicherheitsziele und Bedrohungen. 515
20.3 Sicherer Einsatz von traditionellem DNS. 522
20.4 Kryptografische Sicherung von DNS. 524
20.5 Zusammenfassung. 537
20.6 Weiterführende Literatur. 538
20.7 Übungen. 539
21
Internet-
Firewalls. 541
21.1 Aufgaben und Grundprinzipien einer Firewall. 541
21.2 Firewall-relevante Internetdienste und Protokolle. 544
21.3 Terminologie und Grundbausteine. 546
21.4 Firewall-Architekturen. 548
21.5 Paketfilterung. 552
21.6 Bastion Hosts und Proxyserver. 557
21.7 Weitere Aspekte moderner Firewall-System
e
. 560
21.8 Zusammenfassung. 561
21.9 Weiterführende Literatur. 562
21.10 Übungen. 563
22 Automatisierte Angriffserkennung und
-reaktion
. 565
22.1 Arbeitsweise und Ziele von
Intrusion-
Detection-Systemen . . . 566
22.2 Aufbau und Funktionsweise netzwerkbasierter
IDS
. 570
22.3 Reaktion auf Angriffe und automatische Unterbindung. 581
22.4 Techniken zur Umgehung von
NIDS
. 583
22.5 Zusammenfassung. 586
22.6 Weiterführende Literatur. 587
22.7 Übungen. 588
23 Verwaltung komplexer Kommunikationsinfrastrukturen* 589
23.1 Automatisches Zertifikatsmanagement. 589
23.2 Automatische VPN-Konfigu
ration
. 597
23.3 Zusammenfassung. 612
23.4 Weiterführende Literatur. 614
23.5 Übungen. 616
Literaturverzeichnis. 617
Abkürzungsverzeichnis. 647
Index . 656
Mit der Entwicklung und dem Ausbau immer
komplexerer Netze steigen auch die Anforde¬
rungen an die Sicherheit der Kommunikations¬
vorgänge zwischen Endsystemen sowie an die
Sicherung \/on Netzwerken und der Kommuni¬
kation
s
і
nf
ra
st
r u
kt
u
re n
.
Dieses Buch bietet eine fundierte Einführung
in das Thema der Netzsicherheit. Ausgehend
von den existierenden Bedrohungen stellen
die Autoren zunächst grundlegende Sicher¬
heitsmechanismen und
-dienste
vor, um im
weiteren Verlauf ihre Integration in Netzwerk¬
protokolle und -architekturen — sowohl der
Festnetz- als auch der
Mobilkommunikation
—
zu diskutieren.
Die zweite Auflage wurde um zahlreiche aktu¬
elle Entwicklungen im Bereich der
Kryptogra¬
fie
und der Netzsicherheitsprotokolle ergänzt.
Ein neuer Teil geht ausführlich auf Denial-of-
Service-Bedrohungen und den Schutz von
Kommunikationsinfrastrukturen ein. Jedes
Kapitel schließt mit Übungen und spezifischen
LíteratLiľhinweisen,
um das Gelernte zu prüfen
und zu vertiefen.
Nicht zuletzt aufgrund seines klaren didakti¬
schen Aufbaus vermittelt das Buch ein
grund-
legendes Verständnis der jeweiligen zentralen
Prinzipien der Netzsicherheit und ermöglicht,
den Einsatz der wesentlichen Schutzmecha¬
nismen in konkreten Netzarchitekturen nach-
zuvollziehen. Der Leser wird zudem in die Lage
versetzt, aktuelle Entwicklungen zu verstehen
und kritisch zu bewerten. |
any_adam_object | 1 |
author | Schäfer, Günter 1968- Roßberg, Michael 1981- |
author_GND | (DE-588)133950875 (DE-588)1013469062 |
author_facet | Schäfer, Günter 1968- Roßberg, Michael 1981- |
author_role | aut aut |
author_sort | Schäfer, Günter 1968- |
author_variant | g s gs m r mr |
building | Verbundindex |
bvnumber | BV041982491 |
classification_rvk | ST 200 ST 276 ST 277 |
classification_tum | DAT 461f DAT 465f |
ctrlnum | (OCoLC)886650434 (DE-599)DNB1050665902 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV041982491</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210205</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">140718s2014 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1050665902</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864901157</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-86490-115-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864901154</subfield><subfield code="9">3-86490-115-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864901157</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)886650434</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1050665902</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-384</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schäfer, Günter</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)133950875</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzsicherheit</subfield><subfield code="b">Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen</subfield><subfield code="c">Günter Schäfer ; Michael Roßberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 662 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mobile Telekommunikation</subfield><subfield code="0">(DE-588)4341131-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Mobile Telekommunikation</subfield><subfield code="0">(DE-588)4341131-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Roßberg, Michael</subfield><subfield code="d">1981-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1013469062</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4657013&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424914&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424914&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027424914</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV041982491 |
illustrated | Illustrated |
indexdate | 2024-08-05T08:45:09Z |
institution | BVB |
isbn | 9783864901157 3864901154 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027424914 |
oclc_num | 886650434 |
open_access_boolean | |
owner | DE-739 DE-1050 DE-92 DE-523 DE-11 DE-1051 DE-859 DE-29T DE-634 DE-573 DE-1102 DE-898 DE-BY-UBR DE-19 DE-BY-UBM DE-824 DE-M347 DE-91G DE-BY-TUM DE-862 DE-BY-FWS DE-B768 DE-210 DE-521 DE-858 DE-83 DE-Aug4 DE-522 DE-20 DE-384 |
owner_facet | DE-739 DE-1050 DE-92 DE-523 DE-11 DE-1051 DE-859 DE-29T DE-634 DE-573 DE-1102 DE-898 DE-BY-UBR DE-19 DE-BY-UBM DE-824 DE-M347 DE-91G DE-BY-TUM DE-862 DE-BY-FWS DE-B768 DE-210 DE-521 DE-858 DE-83 DE-Aug4 DE-522 DE-20 DE-384 |
physical | XIV, 662 S. graph. Darst. 25 cm |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | dpunkt-Verl. |
record_format | marc |
spellingShingle | Schäfer, Günter 1968- Roßberg, Michael 1981- Netzsicherheit Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen Datensicherung (DE-588)4011144-1 gnd TCP/IP (DE-588)4197538-8 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Mobile Telekommunikation (DE-588)4341131-9 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4197538-8 (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4341131-9 (DE-588)4033329-2 (DE-588)4123623-3 |
title | Netzsicherheit Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen |
title_auth | Netzsicherheit Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen |
title_exact_search | Netzsicherheit Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen |
title_full | Netzsicherheit Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen Günter Schäfer ; Michael Roßberg |
title_fullStr | Netzsicherheit Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen Günter Schäfer ; Michael Roßberg |
title_full_unstemmed | Netzsicherheit Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen Günter Schäfer ; Michael Roßberg |
title_short | Netzsicherheit |
title_sort | netzsicherheit grundlagen protokolle mobile drahtlose kommunikation schutz von kommunikationsinfrastrukturen |
title_sub | Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz von Kommunikationsinfrastrukturen |
topic | Datensicherung (DE-588)4011144-1 gnd TCP/IP (DE-588)4197538-8 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Mobile Telekommunikation (DE-588)4341131-9 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Datensicherung TCP/IP Rechnernetz Computersicherheit Mobile Telekommunikation Kryptologie Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4657013&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424914&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424914&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schafergunter netzsicherheitgrundlagenprotokollemobiledrahtlosekommunikationschutzvonkommunikationsinfrastrukturen AT roßbergmichael netzsicherheitgrundlagenprotokollemobiledrahtlosekommunikationschutzvonkommunikationsinfrastrukturen |
Beschreibung
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 276 S294(2) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |