IT-Sicherheit: eine Einführung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
De Gruyter Oldenbourg
[2018]
|
Schriftenreihe: | De Gruyter Studium
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | IX, 205 Seiten Illustrationen |
ISBN: | 9783110494839 3110494833 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044764424 | ||
003 | DE-604 | ||
005 | 20190628 | ||
007 | t | ||
008 | 180219s2018 a||| |||| 00||| ger d | ||
015 | |a 17,N28 |2 dnb | ||
015 | |a 18,A17 |2 dnb | ||
016 | 7 | |a 1136434968 |2 DE-101 | |
020 | |a 9783110494839 |c Broschur : EUR 34.95 (DE), EUR 34.95 (AT) |9 978-3-11-049483-9 | ||
020 | |a 3110494833 |9 3-11-049483-3 | ||
024 | 3 | |a 9783110494839 | |
035 | |a (OCoLC)993706370 | ||
035 | |a (DE-599)DNB1136434968 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-19 |a DE-945 |a DE-824 |a DE-1050 |a DE-92 |a DE-1102 |a DE-M347 |a DE-11 |a DE-859 |a DE-706 |a DE-29T |a DE-634 |a DE-355 |a DE-1043 |a DE-1051 |a DE-B768 |a DE-521 |a DE-858 |a DE-384 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Hellmann, Roland |d 1978- |e Verfasser |0 (DE-588)1034281925 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b eine Einführung |c Roland Hellmann |
264 | 1 | |a Berlin |b De Gruyter Oldenbourg |c [2018] | |
264 | 4 | |c © 2018 | |
300 | |a IX, 205 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a De Gruyter Studium | |
650 | 0 | 7 | |a Diffie-Hellman-Algorithmus |0 (DE-588)4739863-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a RSA-Verschlüsselung |0 (DE-588)4738133-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Chiffrierung |0 (DE-588)4352893-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Chiffrierung |0 (DE-588)4352893-4 |D s |
689 | 1 | 2 | |a Diffie-Hellman-Algorithmus |0 (DE-588)4739863-2 |D s |
689 | 1 | 3 | |a RSA-Verschlüsselung |0 (DE-588)4738133-4 |D s |
689 | 1 | 4 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a De Gruyter Oldenbourg |0 (DE-588)1065492103 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe (ePDF) |z 978-3-11-049485-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe (ePub) |z 978-3-11-049208-8 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1136434968/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030159763&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030159763 |
Datensatz im Suchindex
_version_ | 1804178287345270784 |
---|---|
adam_text | INHALT
1 GRUNDLAGEN UND MOTIVATION * 1
1.1 EINLEITUNG
-----
1
1.2 BEGRIFFE
-----
1
1.3 MOTIVATION
-----
3
1.4 AUFGABEN * 4
2 SYMMETRISCHE VERSCHLUESSELUNG* 5
2.1 DEFINITIONEN UND ANWENDUNG * 5
2.2 SUBSTITUTIONS-CHIFFREN
-----
6
2.2.1 CAESAR-CHIFFRE
-----
6
2.2.2 SYMMETRISCHE UND ASYMMETRISCHE VERFAHREN *
2.2.3 KRYPTOANALYSE
-----
9
2.3 AFFINE CHIFFRIERVERFAHREN
-----
11
2.4 POLYALPHABETISCHE SUBSTITUTIONS-CHIFFREN * 11
2.5 PERFEKTE VERTRAULICHKEIT * 12
2.6 PSEUDO-ZUFALLSGENERATOREN * 13
2.7 STROMCHIFFREN
-----
14
2.7.1 XOR-STROMCHIFFRE
------
14
2.7.2 KERCKHOFFS* PRINZIP
-----
20
2.7.3 SYNCHRONE STROMCHIFFREN * 20
2.7.4 SELBSTSYNCHRONISIERENDE STROMCHIFFREN * 21
2.7.5 WEITERE STROMCHIFFREN * 22
2.8 BLOCKCHIFFREN
-----
22
2.8.1 ALLGEMEINES * 22
2.8.2 BETRIEBSMODI * 23
2.8.3 DES
-----
23
2.8.4 WEITERE BLOCKCHIFFREN * 25
2.9 HINREICHENDE SICHERHEIT * 25
2.10 AUFGABEN
-----
26
3 PUBLIC KEY-VERFAHREN * 29
3.1 DER DIFFIE-HELLMAN-EXPONENTIAL-SCHLUESSELTAUSCH
3.2 REIN ASYMMETRISCHE KRYPTOSYSTEME * 30
3.3 EINSATZ EINES KEYSERVERS * 32
3.4 MITM-ATTACK
-----
35
3.5 DER RSA-ALGORITHMUS
-----
38
3.5.1 SCHLUESSELGENERIERUNG * 38
3.5.2 VER- UND ENTSCHLUESSELUNG * 40
3.5.3 ALGORITHMUS
-----
40
3.5.4
3.6
3.7
3.7.1
3.7.2
3.7.3
3.8
4
4.1
4.2
4.3
4.4
4.5
4.5.1
4.5.2
4.5.3
4.5.4
4.5.5
4.6
4.6.1
4.6.2
4.7
5
5.1
5.2
5.3
5.4
5.5
5.5.1
5.5.2
5.6
6
6.1
6.2
6
.
2.1
6
.
2.2
6.2.3
SICHERHEIT * 41
HYBRIDE VERFAHREN * 42
WEITERE PUBLIC-KEY-VERFAHREN * 46
DISKRETE LOGARITHMEN * 46
ELLIPTISCHE KURVEN
-----
46
NP-VOLLSTAENDIGE PROBLEME * 47
AUFGABEN
-----
47
KRYPTOGRAFISCHE HASHFUNKTIONEN * 49
ARBEITSWEISE * 49
ANFORDERUNGEN AN HASHFUNKTIONEN * 50
HASHFUNKTION UND INTEGRITAET * 50
AUTHENTISIERUNG DES SENDERS VON DATEN MITTELS HASHFUNKTIONEN * 54
AUTHENTISIERUNG VON BENUTZERN DURCH DAS BETRIEBSSYSTEM MIT
HASHFUNKTIONEN * 57
ARBEITSWEISE
-----
57
HASHFUNKTION UND VERSCHLUESSELUNG * 59
ANMELDUNG AN ANWENDUNGSPROGRAMMEN * 59
UMGEHUNG DES PASSWORTSCHUTZES * 59
KNACKEN VON PASSWOERTERN UND GEGENMASSNAHMEN * 60
PROBLEME BEI HASHFUNKTIONEN * 61
GEBURTSTAGSANGRIFF * 61
GEBROCHENE HASHFUNKTIONEN * 63
AUFGABEN * 64
DIGITALE SIGNATUREN * 66
GRUNDBEGRIFFE UND ANFORDERUNGEN * 66
DIGITALE SIGNATUREN MIT ASYMMETRISCHEN VERFAHREN * 67
VERGLEICH ASYMMETRISCHE VERSCHLUESSELUNG UND DIGITALE SIGNATUR * 73
ALGORITHMEN FUER DIGITALE SIGNATUREN * 74
DIGITALE ZERTIFIKATE
-----
75
WEB OF TRUST (WOT)
-----
75
PUBLIC KEY INFRASTRUCTURE (PKI) * 76
AUFGABEN
-----
77
WEITERE ANWENDUNGEN UND ABSCHLIESSENDE BETRACHTUNGEN ZUR
KRYPTOGRAFIE * 79
ZEITSTEMPEL * 79
TLS
-----
82
OSI-MODELL
-----
82
SCHICHTEN VON TLS
-----
83
VERBINDUNGSAUFBAU * 83
6.3 WO SIND DIE GRENZEN DER KRYPTOGRAFIE? *
6.4
ZUSAMMENFASSUNG DER ANGRIFFSMETHODEN
6.4.1 DOS-ATTACK
-----
88
6.4.2
SPOOFING ATTACK
-----
88
6.4.3 HIJACKING ATTACK * 88
6.4.4
VERKEHRSFLUSSANALYSE * 88
6.4.5 REPLAY ATTACK
-----
89
6.4.6
MAN-IN-THE-MIDDLE-ATTACK * 89
6.4.7 VERHANDLUNGSFAEHIGE PROTOKOLLE * 89
6.4.8 ILLEGALER ZUSTANDSWECHSEL * 89
6.4.9 KNOWN PLAINTEXT ATTACK
-----
89
6.4.10
CHOSEN PLAINTEXT ATTACK * 90
6.5
STEGANOGRAFIE * 90
6.6
AUFGABEN * 97
7 VERFUEGBARKEIT * 99
7.1
GRUNDLAGEN
-----
99
7.1.1
DEFINITIONEN * 99
7.1.2
DIE BADEWANNENKURVE * 100
7.1.3
VERBESSERUNG DER VERFUEGBARKEIT * 102
7.2 RAID-SYSTEME * 102
7.2.1
RAID-LEVEL 0 (STRIPING)
-----
103
7.2.2
RAID-LEVEL 1 (MIRRORING)
-----
104
7.2.3 RAID-LEVELS 2 BIS 4
-----
104
7.2.4 RAID-LEVEL 5
-----
107
7.2.5
RAID-LEVEL 6
-----
109
7.2.6 RAID-LEVEL 1 0
-----
109
7.2.7
RAID-LEVEL 5 0
-----
111
7.3
GRENZEN DER RAID-SYSTEME * 112
7.4
VERFUEGBARKEIT VON SOFTWARE, DATEN UND
KOMMUNIKATIONSVERBINDUNGEN * 113
7.5
AUFGABEN * 114
8 INTERNETSICHERHEIT * 115
8.1
GRUNDLAGEN * 115
8.2
SCHADPROGRAMME (MALWARE) * 115
8.2.1
ARTEN * 115
8.2.2
MALWARE-ERKENNUNG * 121
8.2.3
SELBSTSCHUTZ VON MALWARE * 124
8.2.4
MALWARE-BAUKAESTEN (MALWARE FACTORY) *
8.2.5
MASSNAHMEN GEGEN MALWARE * 125
8.3
BOTNETZE * 126
8.3.1 ZWECK DER BOTNETZE
-----
127
8.3.2 STRUKTUR
-----
128
8.3.3 GEGENMASSNAHMEN GEGEN BOTNETZE * 128
8.3.4 ABWEHRMECHANISMEN DER BOTNETZ-BETREIBER
------
128
8.4 E-MAIL, SPAM UND PHISHING
-----
129
8.4.1 E-MAIL-PRINZIP
-----
129
8.4.2 INFIZIERTE E-MAILS
-----
130
8.4.3 VERBREITUNG VON SPAM
-----
131
8.4.4 E-MAIL-GEFAHREN * 133
8.4.5 SCHUTZMASSNAHMEN
-----
134
8.5 AKTIVE INHALTE * 134
8.5.1 GEFAHREN * 134
8.5.2 MASSNAHMEN
-----
135
8.6 SCHUTZMASSNAHMEN: ALTERNATIVEN ZUM UEBLICHEN PC AM INTERNET
8.6.1 STANDALONE-PC
-----
136
8.6.2 AUTARKES NETZWERK * 136
8.6.3 SURF-PCS
-----
137
8.6.4 LIVE MEDIEN * 138
8.7 AUFGABEN
-----
138
9 FIREWALLS * 139
9.1 GRUNDLAGEN * 139
9.1.1 EINSATZZWECK * 139
9.1.2 ZU TRENNENDE RESSOURCEN * 139
9.1.3 GRENZEN DES EINSATZES * 141
9.1.4 IT-SICHERHEITSKONZEPT * 142
9.1.5 FILTEREBENEN * 142
9.2 PAKETFILTER * 143
9.2.1 BEISPIEL: EIN IP-SPOOFING-ANGRIFF - DIE KURZVERSION
-----
144
9.2.2 IP-SPOOFING-ANGRIFF - DIE AUSFUEHRLICHE VERSION
-----
145
9.2.3 ABWEHR DES IP-SPOOFING-ANGRIFFS
-----
149
9.2.4 NACHTEILE VON PAKETFILTERN
-----
150
9.3 CIRCUIT RELAYS
-----
151
9.4 APPLICATION GATEWAYS UND PROXIES * 152
9.5 WEB APPLICATION FIREWALLS * 153
9.5.1 ARBEITSWEISE
-----
153
9.5.2 NOTWENDIGKEIT EINER WAF
-----
153
9.5.3 BEISPIELE FUER ANGRIFFE AUF WEBANWENDUNGEN * 155
9.6 FIREWALL-TOPOLOGIEN
-----
158
9.6.1 ZENTRALE FIREWALL * 159
9.6.2 ZENTRALE FIREWALL MIT DMZ * 160
9.6.3 KASKADIERTE FIREWALL MIT DMZ * 161
9.6.4 SANDWICH-SYSTEM * 163
9.6.5 HOCHVERFUEGBARE FIREWALL * 164
9.6.6 NEXT-GENERATION FIREWALLS (NGFW) * 164
9.7 AUFGABEN * 165
10 LOT-SICHERHEIT * 166
10.1 SICHERHEITSPROBLEMATIK * 166
10.2 BEISPIELE FUER SICHERHEITSLUECKEN * 167
10.2.1 IP-KAMERAS * 167
10.2.2 AUTO UND VERKEHR
-----
168
10.2.3 MEDIZINGERAETE
-----
169
10.2.4 SPIELZEUG
-----
170
10.2.5 HOME AUTOMATION
-----
170
10.2.6 SONSTIGE GERAETE
-----
171
10.3 AUFFINDEN VERWUNDBARER GERAETE * 171
10.3.1 PROBLEMATIK * 171
10.3.2 VORGEHENSWEISE * 173
10.4 SICHERHEITSMASSNAHMEN * 174
10.4.1 ENTWICKLUNG SICHERER WEBANWENDUNGEN * 174
10.4.2 DURCHDACHTE KAUFENTSCHEIDUNGEN * 174
10.4.3 ERFASSUNG ALLER LOT-GERAETE UND STRATEGIE* 175
10.4.4 SICHERE KONFIGURATION
-----
175
10.4.5 EINGESCHRAENKTE ZUGRIFFSMOEGLICHKEITEN AUF DATEN
10.4.6 SICHTUNG VON LOG-FILES
-----
176
10.4.7 PENTESTING
-----
176
10.5 AUFGABEN
------
177
11 LOESUNGEN ZU DEN AUFGABEN * 178
LITERATUR * 199
STICHWORTVERZEICHNIS * 201
|
any_adam_object | 1 |
author | Hellmann, Roland 1978- |
author_GND | (DE-588)1034281925 |
author_facet | Hellmann, Roland 1978- |
author_role | aut |
author_sort | Hellmann, Roland 1978- |
author_variant | r h rh |
building | Verbundindex |
bvnumber | BV044764424 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)993706370 (DE-599)DNB1136434968 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02943nam a2200673 c 4500</leader><controlfield tag="001">BV044764424</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190628 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180219s2018 a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N28</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,A17</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1136434968</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110494839</subfield><subfield code="c">Broschur : EUR 34.95 (DE), EUR 34.95 (AT)</subfield><subfield code="9">978-3-11-049483-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3110494833</subfield><subfield code="9">3-11-049483-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783110494839</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)993706370</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1136434968</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-384</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hellmann, Roland</subfield><subfield code="d">1978-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1034281925</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">eine Einführung</subfield><subfield code="c">Roland Hellmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">De Gruyter Oldenbourg</subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">IX, 205 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Studium</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Diffie-Hellman-Algorithmus</subfield><subfield code="0">(DE-588)4739863-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">RSA-Verschlüsselung</subfield><subfield code="0">(DE-588)4738133-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Chiffrierung</subfield><subfield code="0">(DE-588)4352893-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Chiffrierung</subfield><subfield code="0">(DE-588)4352893-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Diffie-Hellman-Algorithmus</subfield><subfield code="0">(DE-588)4739863-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">RSA-Verschlüsselung</subfield><subfield code="0">(DE-588)4738133-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">De Gruyter Oldenbourg</subfield><subfield code="0">(DE-588)1065492103</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe (ePDF)</subfield><subfield code="z">978-3-11-049485-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe (ePub)</subfield><subfield code="z">978-3-11-049208-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1136434968/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030159763&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030159763</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Lehrbuch Einführung |
id | DE-604.BV044764424 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:01:34Z |
institution | BVB |
institution_GND | (DE-588)1065492103 |
isbn | 9783110494839 3110494833 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030159763 |
oclc_num | 993706370 |
open_access_boolean | |
owner | DE-19 DE-BY-UBM DE-945 DE-824 DE-1050 DE-92 DE-1102 DE-M347 DE-11 DE-859 DE-706 DE-29T DE-634 DE-355 DE-BY-UBR DE-1043 DE-1051 DE-B768 DE-521 DE-858 DE-384 |
owner_facet | DE-19 DE-BY-UBM DE-945 DE-824 DE-1050 DE-92 DE-1102 DE-M347 DE-11 DE-859 DE-706 DE-29T DE-634 DE-355 DE-BY-UBR DE-1043 DE-1051 DE-B768 DE-521 DE-858 DE-384 |
physical | IX, 205 Seiten Illustrationen |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | De Gruyter Oldenbourg |
record_format | marc |
series2 | De Gruyter Studium |
spelling | Hellmann, Roland 1978- Verfasser (DE-588)1034281925 aut IT-Sicherheit eine Einführung Roland Hellmann Berlin De Gruyter Oldenbourg [2018] © 2018 IX, 205 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier De Gruyter Studium Diffie-Hellman-Algorithmus (DE-588)4739863-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf RSA-Verschlüsselung (DE-588)4738133-4 gnd rswk-swf Chiffrierung (DE-588)4352893-4 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content (DE-588)4151278-9 Einführung gnd-content Informationstechnik (DE-588)4026926-7 s Datensicherung (DE-588)4011144-1 s DE-604 Computersicherheit (DE-588)4274324-2 s Chiffrierung (DE-588)4352893-4 s Diffie-Hellman-Algorithmus (DE-588)4739863-2 s RSA-Verschlüsselung (DE-588)4738133-4 s Internetkriminalität (DE-588)7864395-8 s De Gruyter Oldenbourg (DE-588)1065492103 pbl Erscheint auch als Online-Ausgabe (ePDF) 978-3-11-049485-3 Erscheint auch als Online-Ausgabe (ePub) 978-3-11-049208-8 B:DE-101 application/pdf http://d-nb.info/1136434968/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030159763&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hellmann, Roland 1978- IT-Sicherheit eine Einführung Diffie-Hellman-Algorithmus (DE-588)4739863-2 gnd Computersicherheit (DE-588)4274324-2 gnd RSA-Verschlüsselung (DE-588)4738133-4 gnd Chiffrierung (DE-588)4352893-4 gnd Internetkriminalität (DE-588)7864395-8 gnd Datensicherung (DE-588)4011144-1 gnd Informationstechnik (DE-588)4026926-7 gnd |
subject_GND | (DE-588)4739863-2 (DE-588)4274324-2 (DE-588)4738133-4 (DE-588)4352893-4 (DE-588)7864395-8 (DE-588)4011144-1 (DE-588)4026926-7 (DE-588)4123623-3 (DE-588)4151278-9 |
title | IT-Sicherheit eine Einführung |
title_auth | IT-Sicherheit eine Einführung |
title_exact_search | IT-Sicherheit eine Einführung |
title_full | IT-Sicherheit eine Einführung Roland Hellmann |
title_fullStr | IT-Sicherheit eine Einführung Roland Hellmann |
title_full_unstemmed | IT-Sicherheit eine Einführung Roland Hellmann |
title_short | IT-Sicherheit |
title_sort | it sicherheit eine einfuhrung |
title_sub | eine Einführung |
topic | Diffie-Hellman-Algorithmus (DE-588)4739863-2 gnd Computersicherheit (DE-588)4274324-2 gnd RSA-Verschlüsselung (DE-588)4738133-4 gnd Chiffrierung (DE-588)4352893-4 gnd Internetkriminalität (DE-588)7864395-8 gnd Datensicherung (DE-588)4011144-1 gnd Informationstechnik (DE-588)4026926-7 gnd |
topic_facet | Diffie-Hellman-Algorithmus Computersicherheit RSA-Verschlüsselung Chiffrierung Internetkriminalität Datensicherung Informationstechnik Lehrbuch Einführung |
url | http://d-nb.info/1136434968/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030159763&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hellmannroland itsicherheiteineeinfuhrung AT degruyteroldenbourg itsicherheiteineeinfuhrung |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis