IT-Sicherheit: Konzepte - Verfahren - Protokolle
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
De Gruyter Oldenbourg
[2018]
|
Ausgabe: | 10. Auflage |
Schriftenreihe: | De Gruyter Oldenbourg Studium
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | XVII, 1004 Seiten Illustrationen, Diagramme |
ISBN: | 9783110551587 3110551586 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044909286 | ||
003 | DE-604 | ||
005 | 20200302 | ||
007 | t | ||
008 | 180418s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N12 |2 dnb | ||
016 | 7 | |a 1154611582 |2 DE-101 | |
020 | |a 9783110551587 |c Festeinband : EUR 69.95 (DE), EUR 69.95 (AT) |9 978-3-11-055158-7 | ||
020 | |a 3110551586 |9 3-11-055158-6 | ||
024 | 3 | |a 9783110551587 | |
035 | |a (OCoLC)1050694440 | ||
035 | |a (DE-599)DNB1154611582 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-M347 |a DE-706 |a DE-20 |a DE-1102 |a DE-91G |a DE-703 |a DE-634 |a DE-523 |a DE-91 |a DE-155 |a DE-210 |a DE-860 |a DE-N2 |a DE-92 |a DE-12 |a DE-1050 |a DE-19 |a DE-1049 |a DE-Aug4 |a DE-355 |a DE-11 |a DE-473 |a DE-824 |a DE-384 |a DE-739 |a DE-526 |a DE-1043 |a DE-83 |a DE-1051 |a DE-2070s |a DE-B768 |a DE-2075 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Eckert, Claudia |d 1965- |0 (DE-588)113873883 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Konzepte - Verfahren - Protokolle |c Claudia Eckert |
250 | |a 10. Auflage | ||
264 | 1 | |a Berlin |b De Gruyter Oldenbourg |c [2018] | |
264 | 4 | |c © 2018 | |
300 | |a XVII, 1004 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a De Gruyter Oldenbourg Studium | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Fachhochschul-/Hochschulausbildung | ||
653 | |a Fachhochschul-/Hochschulausbildung | ||
653 | |a IT security | ||
653 | |a IT systems | ||
653 | |a network security | ||
653 | |a protocols | ||
653 | |a IT-Sicherheit | ||
653 | |a IT-Systeme | ||
653 | |a Protokolle | ||
653 | |a Netzwerksicherheit | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Walter de Gruyter GmbH & Co. KG |0 (DE-588)10095502-2 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-11-056390-0 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-11-058468-4 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1154611582/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030302861&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030302861 |
Datensatz im Suchindex
_version_ | 1804178469989384192 |
---|---|
adam_text | INHALTS VERZEICHNI S
1 EINFUEHRUNG 1
1.1 GRUNDLEGENDE
BEGRIFFE...............................................................
3
1.2
SCHUTZZIELE..................................................................................
7
1.3 SCHWACHSTELLEN, BEDROHUNGEN, ANGRIFFE
................................ 15
1.3.1
BEDROHUNGEN...............................................................................
17
1.3.2 ANGRIFFS- UND ANGREIFER-TYPEN
...............................................
18
1.3.3 RECHTLICHE RAHMENBEDINGUNGEN
.............................................
25
1.4 COMPUTER
FORENSIK.......................................................................
30
1.5
SICHERHEITSRICHTLINIE..................................................................
31
1.6
SICHERHEITSINFRASTRUKTUR............................................................
34
2 SPEZIELLE BEDROHUNGEN 43
2.1
EINFUEHRUNG..................................................................................
43
2.2 BUFFER-OVERFLOW
........................................................................
45
2.2.1
EINFUEHRUNG..................................................................................
46
2.2.2 A N G RIFFE
.....................................................................................
48
2.2.3
GEGENMASSNAHMEN.....................................................................
51
2.3
COMPUTERVIREN............................................................................
54
2.3.1 E IG EN SCH AFTEN
...........................................................................
54
2.3.2 V
IREN-TYPEN...............................................................................
56
2.3.3 GEGENMASSNAHMEN
.....................................................................
63
2.4 W UE R M E R
.....................................................................................
65
2.5 TROJANISCHES P F E R D
.....................................................................
71
2.5.1 E IG EN SCH AFTEN
...........................................................................
71
2.5.2
GEGENMASSNAHMEN.....................................................................
73
2.6 BOT-NETZE UND S P AM
.................................................................. 75
2.6.1 B O T-N E TZ E
..................................................................................
75
2.6.2 S P A M
...........................................................................................
77
2.7 MOBILE A P P S
...............................................................................
79
2.7.1
SICHERHEITSBEDROHUNGEN............................................................
80
2.7.2 GEGENMASSNAHMEN
.....................................................................
82
2.8 MELTDOWN- UND SPECTRE-ANGRIFFSKLASSEN
................................ 83
2.8.1
EINFUEHRUNG...................................................................................
83
2.8.2 B AC K G RO U N D
...............................................................................
85
2.8.3 ANGRIFFSKLASSEN
.........................................................................
88
3 INTERNET-(UN)SICHERHEIT 97
3.1
EINFUEHRUNG..................................................................................
97
3.2
INTEMET-PROTOKOLLFAMILIE............................................................
99
3.2.1
ISO/OSI-REFERENZMODELL.........................................................
99
3.2.2 DAS TCP/IP-REFERENZMODELL
...................................................... 105
3.2.3 DAS INTERNET-PROTOKOLL I P
............................................................
107
3.2.4 DAS TRANSMISSION CONTROL PROTOKOLL TCP
................................
113
3.2.5 DAS USER DATAGRAM PROTOCOL UDP
.............................................115
3.2.6 DHCP UND N A T
............................................................................
116
3.3
SICHERHEITSPROBLEME.......................................................................
119
3.3.1 SICHERHEITSPROBLEME VON I P
.........................................................
119
3.3.2 SICHERHEITSPROBLEME VON I C M P
...................................................125
3.3.3 SICHERHEITSPROBLEME VON A R P
......................................................
127
3.3.4 SICHERHEITSPROBLEME MIT I P V 6
......................................................
128
3.3.5 SICHERHEITSPROBLEME VON UDP UND TCP
...................................
130
3.4 SICHERHEITSPROBLEME VON N ETZD IEN STEN
......................................
134
3.4.1 DOMAIN NAME SERVICE (D N S )
......................................................
135
3.4.2 NETWORK FILE SYSTEM (N F S )
.........................................................
140
3.4.3 WEITERE D IE N S TE
............................................................................
146
3.5 W EB-A NW
ENDUNGEN......................................................................150
3.5.1 WORLD WIDE WEB (W W W )
............................................................
151
3.5.2
SICHERHEITSPROBLEME......................................................................157
3.5.3 OWASP TOP-TEN SICHERHEITSPROBLEM E
......................................
163
4 SECURITY ENGINEERING 171
4.1
ENTWICKLUNGSPROZESS......................................................................172
4.1.1 ALLGEMEINE KONSTRUKTIONSPRINZIPIEN
..........................................172
4.1.2 P H A S E N
............................................................................................173
4.1.3 BSI-SICHERHEITSPROZESS
................................................................174
4.2 STRUKTURANALYSE
............................................................................
177
4.3 SCHUTZBEDARFSERMITTLUNG
...............................................................
179
4.3.1
SCHADENSSZENARIEN.........................................................................
179
4.3.2 SCHUTZBEDARF
..................................................................................
182
4.4 BEDROHUNGSANALYSE
......................................................................184
4.4.1
BEDROHUNGSMATRIX.........................................................................
184
4.4.2 BEDROHUNGSBAUM
.........................................................................
186
4.5 RISIKOANALYSE
...............................................................................
191
4.5.1 A TTRIBUTIERUNG
...............................................................................
192
4.5.2
PENETRATIONSTESTS............................................................................
197
4.6 SICHERHEITSARCHITEKTUR UND B
ETRIEB................................................199
4.6.1 SICHERHEITSSTRATEGIE UND SICHERHEITSM
ODELL................................199
4.6.2 SYSTEMARCHITEKTUR UND V ALID IERU N G
............................................
200
4.6.3 AUFRECHTERHALTUNG IM LAUFENDEN BETRIEB
...................................200
4.7
SICHERHEITSGRUNDFUNKTIONEN.........................................................201
4.8 REALISIERUNG DER GRUNDFUNKTIONEN
...............................................
205
4.9 SECURITY DEVELOPMENT LIFECYCLE (S D L
)......................................207
4.9.1 DIE
ENTWICKLUNGSPHASEN................................................................208
4.9.2 BEDROHUNGS- UND RISIKOANALYSE
..................................................
209
5 BEWERTUNGSKRITERIEN 213
5.1 TCSEC-KRITERIEN
........................................................................
213
5.1.1 SICHERHEITSSTUFEN
...........................................................................
214
5.1.2 KRITIK AM ORANGE B O O K
...............................................................215
5.2 IT-KRITERIEN
..................................................................................216
5.2.1 MECHANISMEN
...............................................................................217
5.2.2 FUNKTIONSKLASSEN
...........................................................................
218
5.2.3
QUALITAET...........................................................................................
218
5.3 ITSEC-KRITERIEN
...........................................................................
219
5.3.1 EVALUATIONSSTUFEN
........................................................................
220
5.3.2 QUALITAET UND B EW ERTU N G
...............................................................221
5.4 COMMON CRITERIA
........................................................................
222
5.4.1 UEBERBLICK UEBER DIE C C
...................................................................223
5.4.2 CC-FUNKTIONSKLASSEN
.................................................................. 227
5.4.3
SCHUTZPROFILE..................................................................................229
5.4.4 VERTRAUENSWUERDIGKEITSKLASSEN
.....................................................
232
5.5 ZERTIFIZIERUNG
..................................................................................
237
6 SICHERHEITSMODELLE 239
6.1 M
ODELL-KLASSIFIKATION..................................................................
239
6.1.1 OBJEKTE UND S U B JE K TE
.................................................................. 240
6.1.2 Z
UGRIFFSRECHTE...............................................................................241
6.1.3
ZUGRIFFSBESCHRAENKUNGEN...............................................................242
6.1.4 SICHERHEITSSTRATEGIEN
.....................................................................
242
6.2
ZUGRIFFSKONTROLLMODELLE................................................................244
6.2.1
ZUGRIFFSMATRIX-MODELL..................................................................
244
6.2.2 ROLLENBASIERTE M O D E LLE
...............................................................252
6.2.3 CHINESE-WALL MODELL
.................................................................. 260
6.2.4 BELL-LAPADULA M O D E
LL.................................................................. 265
6.3
INFORMATIONSFLUSSMODELLE............................................................272
6.3.1
VERBANDS-MODELL............................................................................
272
6.4 FAZIT UND A USBLICK
........................................................................
275
7 KRYPTOGRAFISCHE VERFAHREN 279
7.1
EINFUEHRUNG.....................................................................................
279
7.2
STEGANOGRAFIE..................................................................................
281
7.2.1 LINGUISTISCHE
STEGANOGRAFIE.........................................................282
7.2.2 TECHNISCHE
STEGANOGRAFIE............................................................
283
7.3 GRUNDLAGEN KRYPTOGRAFISCHER V ERFAHREN
......................................
285
7.3.1 KRYPTOGRAFISCHE SYSTEME
............................................................ 285
7.3.2
ANFORDERUNGEN...............................................................................
290
7.4 INFORM ATIONSTHEORIE
.....................................................................
291
7.4.1 STOCHASTISCHE UND KRYPTOGRAFISCHE KANAELE
....................................
291
7.4.2 ENTROPIE UND REDUNDANZ
...............................................................
293
7.4.3 SICHERHEIT KRYPTOGRAFISCHER SYSTEME
............................................
295
7.5 SYMMETRISCHE VERFAHREN
...............................................................
300
7.5.1 PERMUTATION UND S U B STITU TIO N
......................................................300
7.5.2 BLOCK- UND STROM
CHIFFREN............................................................ 302
7.5.3 BETRIEBSMODI VON
BLOCKCHIFFREN...................................................308
7.5.4 DATA ENCRYPTION S TAN D A RD
............................................................ 317
7.5.5 A E S
...............................................................................................326
7.6 ASYMMETRISCHE V
ERFAHREN............................................................ 331
7.6.1 E IG EN SCH AFTEN
...............................................................................
331
7.6.2 DAS RSA -V ERFAHREN
.....................................................................
335
7.7 ELLIPTISCHE KURVEN KRYPTOGRAFIE (E G G )
......................................
347
7.7.1
GRUNDLAGEN.....................................................................................
348
7.7.2 EINSATZ ELLIPTISCHER KURVEN
.........................................................353
7.8 K
RYPTOANALYSE...............................................................................
358
7.8.1 KLASSEN KRYPTOGRAFISCHER A NGRIFFE
...............................................
358
7.8.2 SUBSTITUTIONSCHIFFREN
.....................................................................
360
7.8.3 DIFFERENTIELLE
KRYPTOANALYSE.........................................................362
7.8.4 LINEARE KRYPTOANALYSE
..................................................................
363
8 HASHFUNKTIONEN UND ELEKTRONISCHE SIGNATUREN 365
8.1 H
ASHFUNKTIONEN............................................................................365
8.1.1
GRUNDLAGEN.....................................................................................
366
8.1.2 BLOCKCHIFFREN-BASIERTE H ASHFUNKTIONEN
......................................
372
8.1.3 DEDIZIERTE HASHFUNKTIONEN
..........................................................373
8.1.4 MESSAGE AUTHENTICATION C O D E
......................................................376
8.2 ELEKTRONISCHE SIGNATUREN
.............................................................380
8.2.1
ANFORDERUNGEN...............................................................................
381
8.2.2 ERSTELLUNG ELEKTRONISCHER SIGNATUREN
.........................................
382
8.2.3 DIGITALER SIGNATURSTANDARD ( D S S )
...............................................
386
8.2.4 RECHTLICHE R A H M E N
.....................................................................
390
9 SCHLUESSELMANAGEMENT 397
9.1
ZERTIFIZIERUNG..................................................................................
397
9.1.1 Z E RTIFIK A TE
.....................................................................................398
9.1.2
ZERTIFIZIERUNGSSTELLE.....................................................................
399
9.1.3 PUBLIC-KEY
INFRASTRUKTUR...............................................................403
9.2 SCHLUESSELERZEUGUNG UND -AUFBEWAHRUNG
......................................
410
9.2.1
SCHLUESSELERZEUGUNG.....................................................................410
9.2.2 SCHLUESSELSPEICHERUNG
UND-VERNICHTUNG......................................412
9.3
SCHLUESSELAUSTAUSCH.........................................................................415
9.3.1 SCHLUESSELHIERARCHIE
.....................................................................
416
9.3.2 NAIVES AUSTAUSCHPROTOKOLL
........................................................
418
9.3.3 PROTOKOLL MIT SYMMETRISCHEN
VERFAHREN......................................420
9.3.4 PROTOKOLL MIT ASYMMETRISCHEN V ERFAH REN
..................................
423
9.3.5 LEITLINIEN FUER DIE
PROTOKOLLENTWICKLUNG......................................425
9.3.6 DIFFIE-HELLMAN V ERFAH REN
............................................................428
9.4 SCHLUESSELRUECKGEWINNUNG
...............................................................
435
9.4.1 S YSTEM M ODELL
..............................................................................
436
9.4.2 GRENZEN UND R
ISIKEN.....................................................................439
10 AUTHENTIFIKATION 443
10.1
EINFUEHRUNG.....................................................................................443
10.2 AUTHENTIFIKATION DURCH W ISSEN
.....................................................
445
10.2.1
PASSWORTVERFAHREN........................................................................
446
10.2.2 AUTHENTIFIKATION IN U N IX
...............................................................459
10.2.3 CHALLENGE-RESPONSE-VERFAHREN
..................................................
465
10.2.4 ZERO-KNOWLEDGE-VERFAHREN
........................................................
469
10.3 BIOMETRIE
.....................................................................................
472
10.3.1
EINFUEHRUNG.....................................................................................472
10.3.2 BIOMETRISCHE
TECHNIKEN...............................................................474
10.3.3 BIOMETRISCHE AUTHENTIFIKATION
.....................................................
477
10.3.4 FALLBEISPIEL:
FINGERABDRUCKERKENNUNG.........................................480
10.3.5 SICHERHEIT BIOMETRISCHER T
ECHNIKEN............................................482
10.4 AUTHENTIFIKATION IN VERTEILTEN SYSTEM EN
......................................
486
10.4.1 R A D IU S
........................................................................................486
10.4.2
KERBEROS-AUTHENTIFIKATIONSSYSTEM...............................................
491
11 DIGITALE IDENTITAET 503
11.1 SM
ARTCARDS.....................................................................................503
11.1.1
SMARTCARD-ARCHITEKTUR..................................................................
504
11.1.2 BETRIEBSSYSTEM UND SICHERHEITSMECHANISMEN
............................
507
11.1.3
SMARTCARD-SICHERHEIT.....................................................................
510
11.2 ELEKTRONISCHE IDENTIFIKATIONSAUSWEISE
........................................
515
11.2.1 ELEKTRONISCHER REISEPASS ( E P A S S )
...............................................
515
11.2.2 PERSONALAUSW
EIS............................................................................535
11.3 UNIVERSAL SECOND FACTOR AUTHENTICATION
..................................
554
11.3.1 REGISTRIERUNG EINES U 2F-D EVICES
...............................................
556
11.3.2 LOGIN BEIM W EB-D IENST
...............................................................
559
11.3.3 SICHERHEITSBETRACHTUNGEN
............................................................ 563
11.3.4 U2F-PROTOKOLL VERSUS ELD -FUNKTION
............................................
570
11.4 TRUSTED COMPUTING
.....................................................................
573
11.4.1 TRUSTED COMPUTING PLATFORM A
LLIANCE.........................................574
11.4.2
TCG-ARCHITEKTUR............................................................................575
11.4.3 T P M 1 .2
........................................................................................
580
11.4.4 SICHERES B O O TE N
............................................................................594
11.5 PHYSICALLY UNCLONABLE FUNCTIONS (PU F)
.....................................
604
11.5.1
EINFUEHRUNG.....................................................................................
605
11.5.2 EINSATZ VON PUFS IN SICHERHEITSPROTOKOLLEN
...............................
610
11.5.3 SICHERHEITSUNTERSUCHUNGEN VON P U F S
.........................................
613
12 ZUGRIFFSKONTROLLE 615
12.1 E IN LE ITU N G
.....................................................................................
615
12.2
SPEICHERSCHUTZ...............................................................................
616
12.2.1 BETRIEBSMODI UND A DRESSRAEUM E
..................................................
616
12.2.2 VIRTUELLER S
PEICHER.........................................................................618
12.3 O
BJEKTSCHUTZ..................................................................................
622
12.3.1 ZUGRIFFSKONTROLLLISTEN
..................................................................
623
12.3.2
ZUGRIFFSAUSWEISE............................................................................627
12.4 ZUGRIFFSKONTROLLE IN U N I X
............................................................ 632
12.4.1
IDENTIFIKATION..................................................................................
632
12.4.2 R
ECHTEVERGABE...............................................................................
633
12.4.3
ZUGRIFFSKONTROLLE............................................................................638
12.5 SYSTEMBESTIMMTE ZUGRIFFSKONTROLLE
............................................
642
12.6 SERVICE-ORIENTIERTE ARCHITEKTUR
...................................................644
12.6.1 KONZEPTE UND SICHERHEITSANFORDERUNGEN
...................................644
12.6.2 WEB-SERVICES
...............................................................................647
12.6.3 WEB-SERVICE SICHERHEITSSTANDARDS
...............................................
649
12.6.4 S A M L
............................................................................................656
13 FALLSTUDIEN: IOS-ECOSYSTEM UND WINDOWSLO 663
13.1
IOS-ECOSYSTEM...............................................................................
663
13.1.1 IOS-SICHERHEITSARCHITEKTUR IM UE B E RB LIC K
...................................664
13.1.2 SICHERE E N K LA V E
............................................................................666
13.1.3 TOUCH I D
........................................................................................
667
13.1.4
SYSTEMSICHERHEIT...........................................................................
669
13.1.5 P ASSCO D
E........................................................................................671
13.1.6
DATEISCHUTZ.....................................................................................671
13.1.7 K E Y B A G S
........................................................................................680
13.1.8 KEY CH A IN
........................................................................................682
13.1.9 APP-SICHERHEIT
..............................................................................
683
13.1.10 APPLE P A Y
.....................................................................................686
13.1.11 HOM EK IT-FRAM EW
ORK..................................................................691
13.2 WINDOWS 1 0
.................................................................................695
13.2.1
ARCHITEKTUR-UEBERBLICK..................................................................695
13.2.2
SICHERHEITS-SUBSYSTEM..................................................................699
13.2.3 DATENSTRUKTUREN ZUR
ZUGRIFFSKONTROLLE.........................................702
13.2.4 ZUGRIFFSKONTROLLE
...........................................................................
707
13.2.5 ENCRYPTING FILE SYSTEM (E F S )
.....................................................
709
14 SICHERHEIT IN NETZEN 715
14.1 FIREWALL-TECHNOLOGIE
..................................................................716
14.1.1
EINFUEHRUNG.....................................................................................716
14.1.2 P A K E TFILTE
R.....................................................................................719
14.1.3 PROXY-FIREWALL
..............................................................................
728
14.1.4 APPLIKATIONSFILTER
........................................................................
731
14.1.5 ARCHITEKTUREN
..............................................................................
734
14.2 SICHERE
KOMMUNIKATION..............................................................740
14.2.1
VERSCHLUESSELUNGS-LAYER...............................................................741
14.2.2 VIRTUAL PRIVATE NETWORK ( V P N )
..................................................
747
14.3 IP S E C
.............................................................................................
751
14.3.1
UEBERBLICK........................................................................................753
14.3.2 SECURITY ASSOCIATION UND POLICY-DATENBANK
............................
755
14.3.3
AH-PROTOKOLL..................................................................................760
14.3.4 E SP-PROTOKOLL
..............................................................................
763
14.3.5 SCHLUESSELAUSTAUSCHPROTOKOLL I K E
.................................................767
14.3.6 SICHERHEIT VON IP S
EC.....................................................................772
14.4 T L S/SSL
.......................................................................................
778
14.4.1
UEBERBLICK........................................................................................779
14.4.2
HANDSHAKE-PROTOKOLL.....................................................................
781
14.4.3 RECORD-PROTOKOLL
...........................................................................
784
14.4.4 SICHERHEIT VON TLS
.....................................................................
787
14.5 D N SSEC
........................................................................................796
14.5.1 DNS-SCHLUESSEL UND -SCHLUESSELMANAGEMENT
...............................
796
14.5.2 DNS-ANFRAGE UNTER D N S S E C
.....................................................
799
14.6 ELEKTRONISCHE M A IL
........................................................................
801
14.6.1 S /M IM E
.......................................................................................
801
14.6.2 PRETTY GOOD PRIVACY (PGP)
........................................................
806
14.7 SIGNAL-PROTOKOLL FUER MESSAGING-DIENSTE
......................................
814
14.7.1 EXTENDED TRIPLE DIFFIE-HELLMAN (X 3 D H
)...................................815
14.7.2 DOUBLE
RATCHET-PROTOKOLL............................................................
819
14.8
BLOCKCHAIN.....................................................................................
826
14.8.1 TECHNISCHE G RU N D LAG EN
...............................................................
828
14.8.2 SMART C O N TRA C TS
............................................................................836
14.8.3 SICHERHEIT VON B LO CK CH AIN
S.........................................................838
14.8.4 FALLBEISPIEL: B ITC O IN
......................................................................841
14.8.5 FAZIT UND KRITISCHE E IN O RD N U N G
...................................................846
15 SICHERE MOBILE UND DRAHTLOSE KOMMUNIKATION 851
15.1 G S M
...............................................................................................852
15.1.1
GRUNDLAGEN.....................................................................................
852
15.1.2 GSM -GROBARCHITEKTUR
..................................................................
853
15.1.3 IDENTIFIKATION UND A UTHENTIFIKATION
............................................
854
15.1.4
GESPRAECHSVERSCHLUESSELUNG............................................................
858
15.1.5 SICHERHEITSPROBLEME
.....................................................................
861
15.1.6 GPRS
............................................................................................865
15.2 U M T S
...........................................................................................867
15.2.1
UMTS-SICHERHEITSARCHITEKTUR......................................................868
15.2.2 AUTHENTIFIKATION UND SCHLUESSELVEREINBARUNG
............................
870
15.2.3 VERTRAULICHKEIT UND INTEGRITAET
......................................................874
15.3 LONG TERM EVOLUTION (LTE) UND S A E
.........................................
876
15.3.1 EPC UND LTE
...............................................................................878
15.3.2 INTERW
ORKING..................................................................................
881
15.3.3 SICHERHEITSARCHITEKTUR UND SICHERHEITSDIENSTE
............................
882
15.3.4 SICHERES INTERW ORKING
..................................................................
888
15.4 FUNK-LAN (W LA N )
.....................................................................
891
15.4.1
EINFUEHRUNG.....................................................................................
891
15.4.2 TECHNISCHE G RU N D LAG EN
...............................................................
893
15.4.3 WLAN-SICHERHEITSPROBLEME
......................................................897
15.4.4 WEP UND W PA
...............................................................................
899
15.4.5 802. LL I SICHERHEITSDIENSTE (W P A 2 )
............................................
903
15.4.6 802.1X-FRAMEWORK UND E A P
......................................................914
15.5
BLUETOOTH.......................................................................................
920
15.5.1 EINORDNUNG UND A B G REN ZU N G
......................................................921
15.5.2 TECHNISCHE G RU N D LAG EN
............................................................... 922
15.5.3 SICHERHEITSARCHITEKTUR
..................................................................
927
15.5.4 SCHLUESSELMANAGEMENT
..................................................................
932
15.5.5 A
UTHENTIFIKATION............................................................................937
15.5.6 BLUETOOTH-SICHERHEITSPROBLEME
..................................................
940
15.5.7 SECURE SIMPLE P A IRIN G
..................................................................
943
15.6 Z IG B E E
............................................................................................949
15.6.1
UEBERBLICK........................................................................................
949
15.6.2
SICHERHEITSARCHITEKTUR..................................................................952
15.6.3 SCHLUESSELTYPEN
..............................................................................
953
15.6.4 NETZZUTRITT UND
SCHLUESSELMANAGEMENT.........................................956
15.6.5 ZIGBEE 3 . 0
.....................................................................................958
15.6.6 SICHERHEITSBETRACHTUNGEN
............................................................963
LITERATURVERZEICHNIS 969
ABKUERZUNGSVERZEICHNIS 983
INDEX 993
|
any_adam_object | 1 |
author | Eckert, Claudia 1965- |
author_GND | (DE-588)113873883 |
author_facet | Eckert, Claudia 1965- |
author_role | aut |
author_sort | Eckert, Claudia 1965- |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV044909286 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)1050694440 (DE-599)DNB1154611582 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 10. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02903nam a2200697 c 4500</leader><controlfield tag="001">BV044909286</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200302 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180418s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N12</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1154611582</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110551587</subfield><subfield code="c">Festeinband : EUR 69.95 (DE), EUR 69.95 (AT)</subfield><subfield code="9">978-3-11-055158-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3110551586</subfield><subfield code="9">3-11-055158-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783110551587</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1050694440</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1154611582</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-155</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-2075</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia</subfield><subfield code="d">1965-</subfield><subfield code="0">(DE-588)113873883</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Konzepte - Verfahren - Protokolle</subfield><subfield code="c">Claudia Eckert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">10. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">De Gruyter Oldenbourg</subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVII, 1004 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Oldenbourg Studium</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fachhochschul-/Hochschulausbildung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fachhochschul-/Hochschulausbildung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT systems</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">network security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">protocols</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Systeme</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Protokolle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerksicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Walter de Gruyter GmbH & Co. KG</subfield><subfield code="0">(DE-588)10095502-2</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-11-056390-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-11-058468-4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1154611582/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030302861&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030302861</subfield></datafield></record></collection> |
id | DE-604.BV044909286 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:04:28Z |
institution | BVB |
institution_GND | (DE-588)10095502-2 |
isbn | 9783110551587 3110551586 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030302861 |
oclc_num | 1050694440 |
open_access_boolean | |
owner | DE-M347 DE-706 DE-20 DE-1102 DE-91G DE-BY-TUM DE-703 DE-634 DE-523 DE-91 DE-BY-TUM DE-155 DE-BY-UBR DE-210 DE-860 DE-N2 DE-92 DE-12 DE-1050 DE-19 DE-BY-UBM DE-1049 DE-Aug4 DE-355 DE-BY-UBR DE-11 DE-473 DE-BY-UBG DE-824 DE-384 DE-739 DE-526 DE-1043 DE-83 DE-1051 DE-2070s DE-B768 DE-2075 |
owner_facet | DE-M347 DE-706 DE-20 DE-1102 DE-91G DE-BY-TUM DE-703 DE-634 DE-523 DE-91 DE-BY-TUM DE-155 DE-BY-UBR DE-210 DE-860 DE-N2 DE-92 DE-12 DE-1050 DE-19 DE-BY-UBM DE-1049 DE-Aug4 DE-355 DE-BY-UBR DE-11 DE-473 DE-BY-UBG DE-824 DE-384 DE-739 DE-526 DE-1043 DE-83 DE-1051 DE-2070s DE-B768 DE-2075 |
physical | XVII, 1004 Seiten Illustrationen, Diagramme |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | De Gruyter Oldenbourg |
record_format | marc |
series2 | De Gruyter Oldenbourg Studium |
spelling | Eckert, Claudia 1965- (DE-588)113873883 aut IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert 10. Auflage Berlin De Gruyter Oldenbourg [2018] © 2018 XVII, 1004 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier De Gruyter Oldenbourg Studium Kryptologie (DE-588)4033329-2 gnd rswk-swf Datenübertragung (DE-588)4011150-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Fachhochschul-/Hochschulausbildung IT security IT systems network security protocols IT-Sicherheit IT-Systeme Protokolle Netzwerksicherheit Computersicherheit (DE-588)4274324-2 s Datenübertragung (DE-588)4011150-7 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s DE-604 Walter de Gruyter GmbH & Co. KG (DE-588)10095502-2 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-11-056390-0 Erscheint auch als Online-Ausgabe, ePub 978-3-11-058468-4 B:DE-101 application/pdf http://d-nb.info/1154611582/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030302861&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Eckert, Claudia 1965- IT-Sicherheit Konzepte - Verfahren - Protokolle Kryptologie (DE-588)4033329-2 gnd Datenübertragung (DE-588)4011150-7 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4011150-7 (DE-588)4011144-1 (DE-588)4274324-2 |
title | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_auth | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_exact_search | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_full | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_fullStr | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_full_unstemmed | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_short | IT-Sicherheit |
title_sort | it sicherheit konzepte verfahren protokolle |
title_sub | Konzepte - Verfahren - Protokolle |
topic | Kryptologie (DE-588)4033329-2 gnd Datenübertragung (DE-588)4011150-7 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Kryptologie Datenübertragung Datensicherung Computersicherheit |
url | http://d-nb.info/1154611582/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030302861&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle AT walterdegruytergmbhcokg itsicherheitkonzepteverfahrenprotokolle |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis