Netzwerk- und Datensicherheit: eine praktische Einführung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2022]
|
Ausgabe: | 3., aktualisierte und erweiterte Auflage |
Schriftenreihe: | Lehrbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XX, 441 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
ISBN: | 9783658161262 3658161264 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046132949 | ||
003 | DE-604 | ||
005 | 20230620 | ||
007 | t | ||
008 | 190829s2022 a||| |||| 00||| ger d | ||
015 | |a 19,N01 |2 dnb | ||
016 | 7 | |a 1173927557 |2 DE-101 | |
020 | |a 9783658161262 |c Broschur : EUR 39.99 (DE), EUR 41.11 (AT), circa CHF 44.50 (freier Preis) |9 978-3-658-16126-2 | ||
020 | |a 3658161264 |9 3-658-16126-4 | ||
024 | 3 | |a 9783658161262 | |
035 | |a (OCoLC)1372479734 | ||
035 | |a (DE-599)DNB1173927557 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-91G |a DE-860 |a DE-92 |a DE-1049 |a DE-523 |a DE-210 |a DE-1050 |a DE-739 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461 |2 stub | ||
100 | 1 | |a Kappes, Martin |d 1970- |e Verfasser |0 (DE-588)122674464 |4 aut | |
245 | 1 | 0 | |a Netzwerk- und Datensicherheit |b eine praktische Einführung |c Martin Kappes |
250 | |a 3., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2022] | |
264 | 4 | |c © 2022 | |
300 | |a XX, 441 Seiten |b Illustrationen, Diagramme |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Lehrbuch | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
653 | |a UR ; BISAC Subject Heading | ||
653 | |a Authentifikation | ||
653 | |a Authentifizierung | ||
653 | |a Cloud Computing | ||
653 | |a Datensicherheit | ||
653 | |a Firewall | ||
653 | |a IT-Sicherheit | ||
653 | |a Intrusion Detection | ||
653 | |a Kryptografie | ||
653 | |a Kryptographie | ||
653 | |a Malware | ||
653 | |a Mobile Anwendungen | ||
653 | |a Mobile Geräte | ||
653 | |a Protokolle | ||
653 | |a Schadprogramme | ||
653 | |a VPN | ||
653 | |a Verfügbarkeit | ||
653 | |a Viren | ||
653 | |a Virtual Private Networks | ||
653 | |a UR ; BIC subject category | ||
653 | |a UMB ; BIC subject category | ||
653 | |a UT ; BIC subject category | ||
653 | |a A ; Springer Nature Marketing Classification | ||
653 | |a UR ; BIC subject category | ||
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-16127-9 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=fea57a8db45a4d9b9f7469d947c4b160&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031513324&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031513324 |
Datensatz im Suchindex
_version_ | 1804180458334846976 |
---|---|
adam_text | INHALTSVERZEICHNIS
1
EINFUEHRUNG
...............................................................................................................
1
1.1
WARUM
IT-SICHERHEIT
....................................................................................
1
1.2
ZIELE
VON
IT-SICHERHEIT
..................................................................................
3
13
ANGRIFFE
AUF
IT-SICHERHEIT
...........................................................................
6
13.1
ANGRIFFSARTEN
..................................................................................
6
1.3.
2
SCHWACHSTELLEN
.......................................................
7
133
ZIELE
EINES
ANGRIFFS
.......................................................................
8
1.4
RISIKEN
UND
UNSICHERHEIT
..............................................................................
9
1.5
IT-SICHERHEIT
IN
DER
PRAXIS
............................................................................
11
1.6
ORGANISATORISCHE
GRUNDLAGEN
DER
IT-SICHERHEIT
........................................
12
1.6.1
RAHMENBEDINGUNGEN
.....................................................................
12
1.6.2
IT-SICHERHEIT
ALS
PROZESS
..................................
12
1.7
RECHTLICHE
GRUNDLAGEN
UND
RAHMENBEDINGUNGEN
IN
DEUTSCHLAND
...........
13
1.7.1
STRAFGESETZBUCH
..............................................................................
14
1.7.2
DATENSCHUTZGRUNDVERORDNUNG
......................................................
14
1.7.3
TELEKOMMUNIKATION-TELEMEDIEN-DATENSCHUTZ-GESETZ
..............
15
1.7.4
HANDELSGESETZBUCH
.........................................................................
16
1.7.5
BUNDESAMT
FUER
SICHERHEIT
IN
DER
INFORMATIONSTECHNIK
...............
16
1.7.6
VORRATSDATENSPEICHERUNG
...............................................................
19
1.8
ZUSAMMENFASSUNG
.........................................................................................
20
1.9
UEBUNGSAUFGABEN
.............................................................................................
21
1.9.1
WIEDERHOLUNGSAUFGABEN
.................................................................
21
1.9.2
WEITERFUEHRENDE
AUFGABEN
.............................................................
22
LITERATUR
.....................................................................................................................
22
2
KRYPTOGRAPHISCHE
PRINZIPIEN
UND
METHODEN
...................................................
25
2.1
GRUNDLAGEN
.....................................................................................................
25
2.1.1
DEFINITION
..................................................................
25
2.1.2
MODELL
............................................................................................
26
X
INHALTSVERZEICHNIS
2.2
VERSCHLUESSELUNGSVERFAHREN
............................................................................
28
2.2.1
VOM
KLARTEXT
ZUM
CHIFFRETEXT
......................................................
28
2.2.2
SICHERHEIT
VON
VERSCHLUESSELUNGSVERFAHREN
..................................
30
2.2.2.1
KRYPTANALYSIS
................................................................
30
2.2.2.2
EIN
ABSOLUT
SICHERES
VERFAHREN
..................................
32
2.3
SYMMETRISCHE
VERFAHREN
UND
PUBLIC-KEY-VERFAHREN
.................................
34
2.3.1
GRUNDLAGEN
......................................................................................
34
2.3.2
SYMMETRISCHE
VERFAHREN
...............................................................
35
2.3.3
PUBLIC-KEY-VERFAHREN
.....................................................................
36
2.3.4
HYBRIDE
VERFAHREN
..........................................................................
38
2.4
BETRIEBSARTEN
.................................................................................................
40
2.4.1
ELECTRONIC
CODE
BOOK
...................................................................
40
2.4.2
CIPHER
BLOCK
CHAINING
...................................................................
41
2.4.3
CIPHER
FEEDBACK
MODE
UND
OUTPUT
FEEDBACK
MODE
.................
42
2.4.4
COUNTER
MODE
..................................................................................
43
2.5
ZUSAMMENFASSUNG
.........................................................................................
45
2.6
UEBUNGSAUFGABEN
.............................................................................................
47
2.6.1
WIEDERHOLUNGSAUFGABEN
.................................................................
47
2.6.2
WEITERFUEHRENDE
AUFGABEN
.............................................................
48
LITERATUR
.....................................................................................................................
50
3
AUTHENTIFIKATION
.......................................................................................................
51
3.1
GRUNDLAGEN
.....................................................................................................
51
3.2
MOEGLICHE
FAKTOREN
ZUR
AUTHENTIFIKATION
....................................................
52
3.3
PASSWOERTER
.....................................................................................................
53
3.3.1
GROESSEDESPASSWORTRAUMS
............................................................
54
3.3.2
SICHERHEIT
DER
PASSWORTSPEICHERUNG
BEIM
ANWENDER
UND
IM
SYSTEM
...............................................................................
55
3.3.3
SICHERHEIT
DER
PASSWORTEINGABE
UND
UEBERTRAGUNG
.....................
58
3.3.4
PASSWOERTER
-
EINE
SICHERHEITSLUECKE?
...........................................
59
3.4
TOKENS
UND
SMART-CARDS
..............................................................................
60
3.5
BIOMETRIE
.......................................................................................................
62
3.6
KRYPTOGRAPHISCHE
METHODEN
........................................................................
63
3.6.1
AUTHENTIFIKATION
VON
BENUTZERN
UND
MASCHINEN
........................
63
3.6.2
DIGITALE
SIGNATUR
...........................................................................
66
3.6.3
INFRASTRUKTUREN
ZUR
AUTHENTIFIKATION
.............................................
68
3.6.3.1
ZERTIFIKATE
UND
CERTIFICATE
AUTHORITIES
........................
68
3.6.3.2
ZERTIFIKATE
IN
DER
PRAXIS:
X.509
..................................
72
3.6.3.3
BEISPIEL:
X.509
ZERTIFIKATE
MIT
OPENSSL
SELBST
ERSTELLEN
..............................................................
74
3.6.3.4
ONLINE
CERTIFICATE
STATUS
PROTOCOL
UND
EXTENDED
VALIDATION
.............................................
79
3.6.3.5
WEB
OF
TRUST
................................................................
80
INHALTSVERZEICHNIS
XI
3.7
ZUSAMMENFASSUNG
........................................................................................
81
3.8
UEBUNGSAUFGABEN
.............................................................................................
81
3.8.1
WIEDERHOLUNGSAUFGABEN
................................................................
81
3.8.2
WEITERFUEHRENDE
AUFGABEN
............................................................
83
LITERATUR
.....................................................................................................................
84
4
BETRIEBSSYSTEME
UND
IHRE
SICHERHEITSAUFGABEN
...............................................
85
4.1
AUFGABEN
UND
AUFBAU
VON
BETRIEBSSYSTEMEN
............................................
85
4.2
SYSTEMADMINISTRATOREN
..................................................................................
87
4.3
RECHTEVERGABE
UND
ZUGRIFFSKONTROLLE
AM
BEISPIEL
DATEISYSTEM
..............
88
4.4
TRUSTED
COMPUTING
.........................................................................................
95
4.5
MONITORING
UND
LOGGING
..............................................................................
95
4.6
ABSICHERN
DES
SYSTEMS
GEGEN
ANGRIFFE
.......................................................
96
4.7
ZUSAMMENFASSUNG
.........................................................................................
97
4.8
UEBUNGSAUFGABEN
.............................................................................................
98
4.8.1
WIEDERHOLUNGSAUFGABEN
................................................................
98
4.8.2
WEITERFUEHRENDE
AUFGABEN
............................................................
98
LITERATUR
.....................................................................................................................
99
5
ANWENDUNGEN
.........................................................................................................
101
5.1
EINFUEHRUNG
.....................................................................................................
101
5.2
BUFFER
OVERFLOWS
...........................................................................................
102
5.2.1
DAS
PROBLEM
....................................................................................
102
5.2.2
BEISPIEL
............................................................................................
105
5.2.3
SCHUTZMASSNAHMEN
............................
106
5.3
RACE
CONDITIONS
.............................................................................................
107
5.4
SOFTWARE
AUS
DEM
INTERNET
............................................................................
109
5.4.1
DOWNLOADS
......................................................................................
109
5.4.2
AKTIVE
INHALTE
..................................................................................
HO
5.4.2.1
EINFUEHRUNG
.....................................................................
HO
5.4.2.2
JAVA
...............................................................................
110
5.4.2.3
JAVASCRIPT
.....................................................................
112
5.5
ZUSAMMENFASSUNG
........................................................................................
113
5.6
UEBUNGSAUFGABEN
............................................................................................
114
5.6.1
WIEDERHOLUNGSAUFGABEN
................................................................
114
5.6.2
WEITERFUEHRENDE
AUFGABEN
............................................................
114
LITERATUR
.....................................................................................................................
114
6
MAL
WAERE
...................................................................................................................
115
6.1
EINFUEHRUNG
....................................................................................................
115
6.2
SCHADEN
.........................................................................................................
116
6.3
VERBREITUNG
UND
FUNKTIONSWEISE
.................................................................
117
6.3.1
VERBREITUNG
.....................................................................................
117
XII
INHALTSVERZEICHNIS
6.3.2
FUNKTIONSWEISE
.................................................
118
6.3.2.1
VIREN
..............................................................................
118
6.3.2.2
WUERMER
..........................................................................
120
6.3.2.3
BACKDOORS
UND
ROOT
KITS
............................................
120
6.3.2.4
BOTS
................................................................................
121
6.4
SCHUTZMASSNAHMEN
UND
ENTFERNUNG
VON
MALWARE
.....................................
121
6.4.1
SCHUTZMASSNAHMEN
.........................................................................
121
6.4.1.1
VIRENSCANNER
.................................................................
121
6.4.1.2
SYSTEMKONFIGURATION,
DIENSTE
UND
EINSTELLUNGEN
.................................................
122
6.4.1.3
PATCHES
UND
UPDATES
...................................................
123
6.4.1.4
HETEROGENITAET
................................................................
123
6.4.1.5
FIREWALLS
UND
FILTERMECHANISMEN
..............................
123
6.4.1.6
VORSICHTIGE
BENUTZER
...................................................
124
6.4.2
ENTFERNUNG
......................................................................................
124
6.5
ZUSAMMENFASSUNG
........................................................................................
125
6.6
UEBUNGSAUFGABEN
............................................................................................
126
6.6.1
WIEDERHOLUNGSAUFGABEN
.................................................................
126
6.6.2
WEITERFUEHRENDE
AUFGABEN
.............................................................
126
7
NETZWERKE
UND
NETZWERKPROTOKOLLE
..................................................................
127
7.1
GRUNDLAGEN
......................................................................................................
127
7.2
DAS
SCHICHTENMODELL
.....................................................................................
128
7.3
DIE
WICHTIGSTEN
NETZWERKPROTOKOLLE
IM
UEBERBLICK
....................................
132
7.3.1
DATENVERBINDUNGSSCHICHT:
LAN-TECHNOLOGIEN
..........................
132
7.3.1.1
IEEE
802.3/ETHERNET
...................................................
132
7.3.1.2
IEEE
802.11
WIRELESS
LOCAL
AREA
NETWORKS
...........
134
7.3.1.3
BRIDGES
UND
SWITCHES
.................................................
134
7.3.2
DATENVERBINDUNGSSCHICHT:
DAS
POINT-TO-POINT
PROTOCOL
(PPP)
...............................................................................
134
7.3.3
NETZWERKSCHICHT:
INTERNET
PROTOCOL
(IP)
.......................................
135
7.3.3.1
IPV4-HEADER
..................................................................
136
7.3.3.2
IPV6-HEADER
..................................................................
137
7.3.3.3
ICMP
UND
ICMPV6-PROTOKOLL
......................................
138
7.3.3.4
ROUTING
UNTER
IPV4
.......................................................
139
7.3.3.5
ROUTING
UNTER
IPV6
.......................................................
142
7.3.3.6
AUTOMATISCHE
KONFIGURATION
VON
RECHNERN
..............
142
7.3.3.7
AN
DER
SCHNITTSTELLE
VON
IP
UND
DATENVERBINDUNGSSCHICHT:
ADDRESS
RESOLUTION
PROTOCOL
UND
NEIGHBOR
DISCOVERY
PROTOCOL
.............
143
7.3.3.8
DUAL
STACK
.....................................................................
143
INHALTSVERZEICHNIS
XIII
7.3.4
TRANSPORTSCHICHT:
TCP
UND
UDP
.................................................
144
7.3.4.1
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
.......................
144
7.3.4.2
USER
DATAGRAM
PROTOCOL
(UDP)
.................................
149
7.3.4.3
VERGLEICH
......................................................................
150
7.3.5
APPLIKATIONSSCHICHT
......................................................................
151
7.3.5.1
EIN
KLEINER
SPAZIERGANG
DURCH
DEN
ZOO
DER
APPLIKATIONSPROTOKOLLE
.........................................
151
7.3.5.2
DOMAIN
NAME
SERVICE
(DNS)
....................................
151
7.4
NETZWERKE
IN
DER
PRAXIS
................................................................................
153
7.4.1
REFERENZNETZWERK
...........................................................................
153
7.4.2
KONFIGURATION
DER
RECHNER
UND
ROUTER
.......................................
154
7.4.3
UNSER
TEST
........................................................................................
159
7.4.4
SNIFFER
UND
PROTOKOLLANALYSIERER
..................................................
161
7.4.5
REFERENZNETZWERK
FUER
IPV6
..........................................................
163
7.5
ZUSAMMENFASSUNG
........................................................................................
167
7.6
UEBUNGSAUFGABEN
............................................................................................
168
7.6.1
WIEDERHOLUNGSAUFGABEN
.................................................................
168
7.6.2
WEITERFUEHRENDE
AUFGABEN
............................................................
169
LITERATUR
.....................................................................................................................
169
8
SICHERHEIT
IN
NETZWERKEN
......................................................................................
173
8.1
BEDROHUNGEN
................................................................................................
173
8.1.1
BEDROHUNGSSITUATION
.......................................................................
173
8.1.2
STRUKTUR
DES
INTERNET
.......................................................................
174
8.1.3
MITHOEREN
IN
DER
PRAXIS
...................................................................
175
8.1.4
MANIPULIEREN
VON
NACHRICHTEN
......................................................
176
8.1.5
SCHUTZMECHANISMEN
.......................................................................
177
8.1.6
ANONYMITAET
......................................................................................
178
8.2
BEISPIELE
FUER
SCHWACHSTELLEN
UND
RISIKEN
IN
NETZWERKEN
UND
NETZWERKPROTOKOLLEN
.............................................................................
178
8.2.1
MANIPULATIONEN
BEIM
ROUTING
......................................................
178
8.2.2
MAC-ADDRESS-SPOOFING
.................................................................
179
8.2.3
ARP-SPOOFING
................................................................................
180
8.2.4
IP-SPOOFING
....................................................................................
181
8.2.5
TCP
SEQUENCE
NUMBER
ATTACK
......................................................
182
8.2.6
PHARMING
.......................................................................................
184
8.3
SICHERHEITSPROTOKOLLE
IM
INTERNET
-
EIN
UEBERBLICK
...................................
185
8.3.1
SICHERHEIT
AUF
DER
APPLIKATIONSSCHICHT
.........................................
186
8.3.2
SICHERHEIT
AUF
DER
TRANSPORTSCHICHT
.............................................
188
8.3.3
SICHERHEIT
AUF
DER
NETZWERKSCHICHT
.............................................
190
8.3.4
SICHERHEIT
AUF
DER
DATENVERBINDUNGSSCHICHT
..............................
191
8.4
ZUSAMMENFASSUNG
........................................................................................
193
XIV
INHALTSVERZEICHNIS
8.5
UEBUNGSAUFGABEN
............................................................................................
193
8.5.1
WIEDERHOLUNGSAUFGABEN
.................................................................
193
8.5.2
WEITERFUEHRENDE
AUFGABEN
.............................................................
194
LITERATUR
.....................................................................................................................
194
9
FIREWALLS
...................................................................................................................
195
9.1
DER
GRUNDGEDANKE
VON
FIREWALLS
.................................................................
195
9.2
KOMPONENTEN
VON
FIREWALLS
.........................................................................
198
9.2.1
PAKETFILTER-FIREWALLS
.......................................................................
198
9.2.1.1
EINFUEHRUNG
.....................................................................
198
9.2.1.2
TYPISCHE
KONFIGURATIONEN
VON
PAKETFILTERN
................
199
9.2.1.3
STATISCHE
VS.
DYNAMISCHE
PAKETFILTER
...........................
200
9.2.1.4
PROBLEME
UND
GRENZEN
VON
PAKETFILTERN
.....................
205
9.2.1.5
NETWORK
ADDRESS
TRANSLATION
....................................
206
9.2.1.6
IPV4-PAKETFILTER
UNTER
LINUX
........................................
210
9.2.1.7
IPV6-PAKETFILTER
UNTER
LINUX
........................................
219
9.2.2
APPLIKATION-LEVEL-GATEWAYS
........................................................
220
9.2.2.1
EINFUEHRUNG
.....................................................................
220
9.2.3
APPLICATION-LEVEL-GATEWAYS
UND
PAKETFILTER
IN
DER
PRAXIS
....
223
9.3
FIREWALL-ARCHITEKTUREN
..................................................................................
223
9.3.1
EINFACHE
FIREWALL
...........................................................................
223
9.3.2
DEMILITARIZED
ZONE
(DMZ)
..........................................................
225
9.4
SCHWACHSTELLEN
IM
KONZEPT
VON
FIREWALLS
..................................................
227
9.4.1
EINFUEHRUNG
......................................................................................
227
9.4.2
MOBILE
RECHNER
.............................................................................
228
9.4.3
TUNNEL
UND
VERSCHLUESSELUNG
..........................................................
228
9.5
PERSONAL
FIREWALLS
.......................................................................................
232
9.6
ZUSAMMENFASSUNG
.........................................................................................
233
9.7
UEBUNGSAUFGABEN
.............................................................................................
233
9.7.1
WIEDERHOLUNGSAUFGABEN
.................................................................
233
9.7.2
WEITERFUEHRENDE
AUFGABEN
............................................................
234
LITERATUR
.....................................................................................................................
236
10
VIRTUAL
PRIVATE
NETWORKS
(VPN)
.........................................................................
237
10.1
EINFUEHRUNG
....................................................................................................
237
10.2
TECHNISCHE
REALISIERUNG
EINES
REMOTE-ACCESS-VPNS
............................
239
10.3
VPNS
ALS
ERSATZ
DEDIZIERTER
DATENLEITUNGEN
............................................
240
10.4
IPSEC
..............................................................................................................
242
10.4.1
EINFUEHRUNG
......................................................................................
242
10.4.2
DASAH-PROTOKOLL
............................................................................
245
10.4.3
DAS
ESP-PROTOKOLL
.........................................................................
246
10.4.4
AUFBAU
UND
VERWALTUNG
VON
SAS
UND
SCHLUESSELMANAGEMENT
..................................................................
249
10.4.5
PRAKTISCHES
BEISPIEL
.......................................................................
253
INHALTSVERZEICHNIS
XV
10.5
OPENVPN
.....................................................................................................
256
10.5.1
EINFUEHRUNG
....................................................................................
256
10.5.2
PRAKTISCHES
BEISPIEL
......................................................................
257
10.6
VPN-TECHNOLOGIEN
UND
KLASSIFIKATION
....................................................
261
10.7
RISIKEN
BEI
DER
VERWENDUNG
VON
VPNS
......................................................
263
10.7.1
SPLIT
TUNNELING
..............................................................................
263
10.7.2
OEFFENTLICHE
ZUGANGSNETZE
FUER
ENDSYSTEME
.................................
265
10.8
ZUSAMMENFASSUNG
......................................................................................
267
10.9
UEBUNGSAUFGABEN
...........................................................................................
267
10.9.1
WIEDERHOLUNGSAUFGABEN
...............................................................
267
10.9.2
WEITERFUEHRENDE
AUFGABEN
...........................................................
268
LITERATUR
.....................................................................................................................
269
11
NETZWERKUEBERWACHUNG
.........................................................................................
271
11.1
GRUNDLAGEN
....................................................................................................
271
11.2
INTRUSION
DETECTION
.......................................................................................
272
11.2.1
EINFUEHRUNG
.....................................................................................
272
11.2.2
ANOMALIEERKENNUNGSVERFAHREN
...................................................
273
11.2.3
ARCHITEKTUR
UND
KOMPONENTEN
EINES
NETZWERKBASIERTEN
IDS
..................................................................
274
11.2.4
NETZWERKBASIERTE
IDS
UND
PAKETFILTER
........................................
277
11.2.5
BEISPIEL
FUER
DIE
VERWENDUNG
EINES
IDS
......................................
278
11.3
SCANNEN
.........................................................................................................
281
11.3.1
EINFUEHRUNG
.....................................................................................
281
11.3.2
FINDEN
VON
GERAETEN
IM
NETZ
.......................................................
281
11.3.2.1
PING-SWEEP
..................................................................
281
11.3.2.2
ADDRESS
RESOLUTION
PROTOCOL
......................................
283
11.3.2.3
DOMAIN
NAME
SERVICE
...............................................
283
11.3.3
PORTSCANNING
...................................................................................
284
11.3.3.1
PRINZIPIELLE
VORGEHENSWEISE
......................................
284
11.3.3.2
TCP-CONNECT-SCAN
.....................................................
284
11.3.3.3
TCP-SYN-SCAN
............................................................
285
11.3.3.4
WEITERE
TCP-SCANS
.....................................................
286
11.3.3.5
OS-FINGERPRINTING
.......................................................
287
11.3.4
SCHUTZ
VOR
SCANNING
......................................................................
287
11.3.5
SCANNING
ZUM
SCHUTZ
DES
NETZES
.................................................
288
11.4
ZUSAMMENFASSUNG
........................................................................................
289
11.5
UEBUNGSAUFGABEN
............................................................................................
290
11.5.1
WIEDERHOLUNGSAUFGABEN
................................................................
290
11.5.2
WEITERFUEHRENDE
AUFGABEN
............................................................
291
LITERATUR
.....................................................................................................................
291
XVI
INHALTSVERZEICHNIS
12
VERFUEGBARKEIT
..........................................................................................................
293
12.1
EINLEITUNG
......................................................................................................
293
12.2
DENIAL-OF-SERVICE
(DOS)
............................................................................
295
12.2.1
KLASSIFIKATION
.................................................................................
295
12.2.2
AUSNUTZEN
VON
SCHWACHSTELLEN:
PING
OF
DEATH
..........................
296
12.2.3
AUSNUTZEN
VON
SCHWACHSTELLEN
UND
UEBERLASTUNG
......................
297
12.2.3.1
....
..
.....................................................................................
297
12.2.3.2
DISTRIBUTED-DENIAL-OF-SERVICE
(DDOS)
......................
300
12.2.4
HERBEIFUEHREN
EINER
UEBERLASTUNG
....................................................
300
12.2.4.1
UEBERLASTSITUATIONEN
......................................................
300
12.2.4.2
TCP
UEBERLASTKONTROLLE
...............................................
301
12.2.4.3
........................................................................................
302
12.3
ZUSAMMENFASSUNG
.......................................................................................
303
12.4
UEBUNGSAUFGABEN
...........................................................................................
303
12.4.1
WIEDERHOLUNGSAUFGABEN
................................................................
303
12.4.2
WEITERFUEHRENDE
AUFGABEN
............................................................
304
LITERATUR
.....................................................................................................................
304
13
NETZWERKANWENDUNGEN
.......................................................................................
305
13.1
EMAIL
............................................................................................................
305
13.1.1
GRUNDLEGENDE
FUNKTIONSWEISE
UND
ARCHITEKTUR
VON
EMAIL
........................................................................................
305
13.1.2
SMTP
UND
POP
-
EINE
KURZE
DARSTELLUNG
AUS
SICHERHEITSPERSPEKTIVE
..................................................................
307
13.1.2.1
POP
...............................................................................
307
13.1.2.2
SMTP
...........................................................................
309
13.1.3
EMAIL
ALS
ENDE-ZU-ENDE-ANWENDUNG
.........................................
310
13.1.3.1
EINFUEHRUNG
....................................................................
310
13.1.3.2
S/MIME
.........................................................................
312
13.1.3.3
OPENPGP
.......................................................................
312
13.2
SSH
..............................................................................................................
313
13.2.1
EINFUEHRUNG
......................................................................................
313
13.2.2
SSH
PORT
FORWARDING
.....................................................................
314
13.2.3
PRAKTISCHES
BEISPIEL:
ZUGRIFF
AUF
EINEN
SERVER
DURCH
EINE
FIREWALL
............................................................
316
13.3
DAS
WEB
........................................................................................................
320
13.3.1
EINFUEHRUNG
......................................................................................
320
13.3.2
HTTPS
............................................................................................
322
13.3.3
TLS
...................................................................................................
323
13.3.3.1
AUFBAU
...........................................................................
323
13.3.3.2
TLS
HANDSHAKE
PROTOCOL
...........................................
325
INHALTSVERZEICHNIS
XVII
13.3.4
CLIENT-AUTHENTIFIKATION
................................................................
327
13.3.5
SERVER-AUTHENTIFIKATION
................................................................
328
13.3.6
PRAKTISCHER
TEST
VON
TLS
MIT
JAVA
...............................................
331
13.3.7
PHISHING
.........................................................................................
334
13.3.8
ANONYMITAET,
PRIVATSPHAERE
UND
DAS
WEB
......................................
336
13.4
ZUSAMMENFASSUNG
........................................................................................
341
13.5
UEBUNGSAUFGABEN
............................................................................................
342
13.5.1
WIEDERHOLUNGSAUFGABEN
................................................................
342
13.5.2
WEITERFUEHRENDE
AUFGABEN
............................................................
342
LITERATUR
.....................................................................................................................
344
14
WEBANWENDUNGEN
..................................................................................................
347
14.1
EINLEITUNG
......................................................................................................
347
14.1.1
GRUNDLEGENDE
FUNKTIONSWEISE
VON
WEBANWENDUNGEN
.............
347
14.1.2
SICHERHEITSASPEKTE
........................................................................
348
14.1.2.1
CLIENTSICHERHEIT
...........................................................
348
14.1.2.2
BACKENDSICHERHEIT
...............................
350
14.1.2.3
SICHERHEIT
DES
DATENAUSTAUSCHS
UND
VON
GESPEICHERTEN
DATEN
...................................................
351
14.1.2.4
SICHERHEIT
DER
WEBANWENDUNG
SELBST
........................
351
14.2
INJECTION
........................................................................................................
352
14.2.1
DAS
GRUNDLEGENDE
PROBLEM
.........................................................
352
14.2.2
COMMAND
INJECTION
......................................................................
352
14.2.3
SQL
INJECTION
.................................................................................
355
14.2.4
SCHUTZMASSNAHMEN
........................................................................
357
14.3
CROSS-SITE
SCRIPTING
(XSS)
........................................................................
358
14.3.1
DAS
GRUNDLEGENDE
PROBLEM
.........................................................
358
14.3.2
STOREDXSS
.....................................................................................
358
14.3.3
REFLECTEDXSS
...............................................................................
360
14.3.4
CLIENT-BASIERTE
XSS
......................................................................
362
14.3.5
SCHUTZMASSNAHMEN
........................................................................
362
14.4
CROSS-SITE
REQUEST
FORGERY
(CSRF)
..........................................................
363
14.4.1
DAS
GRUNDLEGENDE
PROBLEM
.........................................................
363
14.4.2
SCHUTZMASSNAHMEN
........................................................................
364
14.5
OWASPTOPLO
............................................................................................
364
14.6
ZUSAMMENFASSUNG
........................................................................................
365
14.7
UEBUNGSAUFGABEN
............................................................................................
366
14.7.1
WIEDERHOLUNGSAUFGABEN
................................................................
366
14.7.2
WEITERFUEHRENDE
AUFGABEN
............................................................
366
LITERATUR
.....................................................................................................................
367
XVIII
INHALTSVERZEICHNIS
15
CLOUD
COMPUTING
...................................................................................................
369
15.1
GRUNDLAGEN
DES
CLOUD
COMPUTING
...............................................................
369
15.1.1
EINFUEHRUNG.....
............................................................................
369
15.1.2
TECHNOLOGIEN
ZUM
ERMOEGLICHEN
VON
CLOUD
COMPUTING
............
370
15.1.2.1
....
........................................................................................
370
15.1.2.2
TRANSPARENTE
VERTEILUNG
................................................
371
15.1.3
BEREITSTELLUNGSMODELLE
....................................................................
372
15.1.3.1
PRIVATE
CLOUD
.................................................................
372
15.1.3.2
PUBLIC
CLOUD
.................................................................
372
15.1.3.3
MISCHFORMEN
.................................................................
372
15.1.4
DIENSTE
.............................................................................................
372
15.1.4.1
INFRASTRUCTURE
AS
A
SERVICE
(LAAS)
...............................
372
15.1.4.2
PLATFORM
AS
A
SERVIVE
(PAAS)
.......................................
373
15.1.4.3
SOFTWARE
AS
A
SERVICE
(SAAS).
.....................................
373
15.2
SICHERHEITSASPEKTE
........................................................................................
373
15.2.1
EINFUEHRUNG
...........................
373
15.2.2
SICHERHEIT
DES
ANWENDERSYSTEMS
.................................................
374
15.2.3
SICHERHEIT
DER
NETZWERKVERBINDUNG
.............................................
374
15.2.4
SICHERHEIT
DES
HOSTSYSTEMS
UND
DER
ABSTRAKTIONSEBENE
...........
375
15.2.5
SICHERHEIT
DES
GASTES
.................................................
375
15.2.6
WEITERE
UEBERLEGUNGEN
...........................
376
15.3
ZUSAMMENFASSUNG
........................................
376
15.4
UEBUNGSAUFGABEN
.............................................................................................
377
15.4.1
WIEDERHOLUNGSAUFGABEN
................................................................
377
15.4.2
WEITERFUEHRENDE
AUFGABEN
............................................................
377
LITERATUR
......................................................................................................................
377
16
REALZEITKOMMUNIKATION
.........................................................
379
16.1
ANFORDERUNGEN,
PRINZIPIEN,
PROTOKOLLE
......................................................
379
16.1.1
EINFUEHRUNG
.......................................................................................
379
16.1.2
MEDIENTRANSPORT
..............................................................................
380
16.1.3
REALTIME
TRANSPORT
PROTOCOL
(RTP)
..............................................
381
16.1.4
SIGNALISIERUNG
.............................................
382
16.1.5
SESSION
INITIATION
PROTOCOL
.....................................
383
16.2
SICHERHEIT
VON
REALZEITKOMMUNIKATIONSANWENDUNGEN
............................
386
16.2.1
BEDROHUNGEN
..................................................................................
386
16.2.2
GEGENWAERTIGE
EINSATZFORMEN
IM
INSTITUTIONELLEN
UMFELD
..........
387
16.2.3
GEGENWAERTIGE
EINSATZFORMEN
IM
PRIVATEN
UMFELD
.......................
389
16.3
PROTOKOLLE
FUER
SICHERE
REALZEITKOMMUNIKATION
.........................................
390
16.3.1
SICHERER
MEDIENTRANSPORT:
SRTP
........................
390
16.3.2
SICHERHEITSASPEKTE
BEI
DER
SIGNALISIERUNG
...................................
392
16.3.3
SIP-SICHERHEITSFUNKTIONEN
.............................................................
394
INHALTSVERZEICHNIS
XIX
16.4
ZUSAMMENFASSUNG
......................................................................................
394
16.5
UEBUNGSAUFGABEN
...........................................................................................
395
16.5.1
WIEDERHOLUNGSAUFGABEN
................................................................
395
16.5.2
WEITERFUEHRENDE
AUFGABEN
............................................................
395
LITERATUR
.....................................................................................................................
396
17
SICHERHEIT
AUF
DER
DATENVERBINDUNGSSCHICHT
UND
IN
LOKALEN
NETZEN
...........
397
17.1
DAS
EXTENSIBLE
AUTHENTICATION
PROTOCOL
(EAP)
.........................................
397
17.1.1
EINFUEHRUNG
.....................................................................................
397
17.1.2
NACHRICHTENFORMAT
........................................................................
398
17.1.3
ARCHITEKTUR
.....................................................................................
400
17.1.4
EINIGE
EAP-TYPEN
IM
DETAIL
.......................................................
401
17.1.4.1
EAP-TLS
......................................................................
401
17.1.4.2
EAP-TTLS
UND
PEAP
.................................................
402
17.1.4.3
EAP-FAST
..................................................................
403
17.2
ZUGANGSKONTROLLE
IN
LANS
...........................................................................
403
17.2.1
EINFUEHRUNG
.....................................................................................
403
17.2.2
UNGESICHERTE
LOKALE
NETZE
............................................................
404
17.2.3
IEEE
802.
IX
PORT-BASED
ACCESS
CONTROL
....................................
404
17.2.3.1
FUNKTIONSWEISE
............................................................
404
17.2.3.2
AUTHENTIFIKATION
............................................................
407
17.3
SICHERHEIT
IN
WLANS
....................................................................................
408
17.3.1
EINE
KURZE
EINFUEHRUNG
IN
IEEE
802.11
......................................
408
17.3.2
SICHERHEIT
DRAHTLOSER
LANS
.........................................................
409
17.3.3
SCHWACHSTELLEN
IM
URSPRUENGLICHEN
IEEE
802.1
L-STANDARD
....
410
17.3.4
WPAUNDWPA2
.............................................................................
412
17.3.5
WPA3
.............................................................................................
414
17.3.6
VPN-BASIERTER
ZUGRIFF
AUF
DRAHTLOSE
LANS
.................................
414
17.4
ZUSAMMENFASSUNG
........................................................................................
415
17.5
UEBUNGSAUFGABEN
............................................................................................
416
17.5.1
WIEDERHOLUNGSAUFGABEN
................................................................
416
17.5.2
WEITERFUEHRENDE
AUFGABEN
............................................................
417
LITERATUR
........................................
418
18
RICHTLINIEN
FUER
DIE
PRAXIS
.....................................................................................
419
18.1
EINLEITUNG
.......................................................................................................
419
18.2
IT-SICHERHEIT
IM
INSTITUTIONELLEN
UMFELD
....................................................
420
18.2.1
ORGANISATION
UND
ADMINISTRATION
.................................................
420
18.2.2
LEITLINIEN
ZUR
ERSTELLUNG
UND
BEIBEHALTUNG
SICHERER
IT-STRUKTUREN
..................................................................
421
18.2.3
MINIMALANFORDERUNGEN
............................
422
18.3
IT
SICHERHEIT
IM
PRIVATEN
UMFELD
...............................................................
424
18.4
AUSBLICK
.........................................................................................................
425
XX
INHALTSVERZEICHNIS
18.5
ZUSAMMENFASSUNG
.......................................................................................
426
18.6
UEBUNGSAUFGABEN
...........................................................................................
427
18.6.1
WIEDERHOLUNGSAUFGABEN
................................................................
427
18.6.2
WEITERFUEHRENDE
AUFGABEN
............................................................
427
LITERATUR
.....................................................................................................................
427
LITERATUR
............................................................................................................................
429
STICHWORTVERZEICHNIS
......................................................................................................
431
|
any_adam_object | 1 |
author | Kappes, Martin 1970- |
author_GND | (DE-588)122674464 |
author_facet | Kappes, Martin 1970- |
author_role | aut |
author_sort | Kappes, Martin 1970- |
author_variant | m k mk |
building | Verbundindex |
bvnumber | BV046132949 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461 |
ctrlnum | (OCoLC)1372479734 (DE-599)DNB1173927557 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 3., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03155nam a2200841 c 4500</leader><controlfield tag="001">BV046132949</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230620 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190829s2022 a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1173927557</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658161262</subfield><subfield code="c">Broschur : EUR 39.99 (DE), EUR 41.11 (AT), circa CHF 44.50 (freier Preis)</subfield><subfield code="9">978-3-658-16126-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658161264</subfield><subfield code="9">3-658-16126-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658161262</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1372479734</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1173927557</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-739</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kappes, Martin</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122674464</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzwerk- und Datensicherheit</subfield><subfield code="b">eine praktische Einführung</subfield><subfield code="c">Martin Kappes</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XX, 441 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lehrbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR ; BISAC Subject Heading</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Authentifikation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Authentifizierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud Computing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Firewall</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Intrusion Detection</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptografie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Malware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mobile Anwendungen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mobile Geräte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Protokolle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schadprogramme</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VPN</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verfügbarkeit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Viren</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Virtual Private Networks</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR ; BIC subject category</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UMB ; BIC subject category</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UT ; BIC subject category</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">A ; Springer Nature Marketing Classification</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR ; BIC subject category</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-16127-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=fea57a8db45a4d9b9f7469d947c4b160&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031513324&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031513324</subfield></datafield></record></collection> |
id | DE-604.BV046132949 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:36:05Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658161262 3658161264 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031513324 |
oclc_num | 1372479734 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-860 DE-92 DE-1049 DE-523 DE-210 DE-1050 DE-739 |
owner_facet | DE-91G DE-BY-TUM DE-860 DE-92 DE-1049 DE-523 DE-210 DE-1050 DE-739 |
physical | XX, 441 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Lehrbuch |
spelling | Kappes, Martin 1970- Verfasser (DE-588)122674464 aut Netzwerk- und Datensicherheit eine praktische Einführung Martin Kappes 3., aktualisierte und erweiterte Auflage Wiesbaden Springer Vieweg [2022] © 2022 XX, 441 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Lehrbuch Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf UR ; BISAC Subject Heading Authentifikation Authentifizierung Cloud Computing Datensicherheit Firewall IT-Sicherheit Intrusion Detection Kryptografie Kryptographie Malware Mobile Anwendungen Mobile Geräte Protokolle Schadprogramme VPN Verfügbarkeit Viren Virtual Private Networks UR ; BIC subject category UMB ; BIC subject category UT ; BIC subject category A ; Springer Nature Marketing Classification Rechnernetz (DE-588)4070085-9 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 978-3-658-16127-9 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=fea57a8db45a4d9b9f7469d947c4b160&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031513324&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kappes, Martin 1970- Netzwerk- und Datensicherheit eine praktische Einführung Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4070085-9 (DE-588)4011144-1 |
title | Netzwerk- und Datensicherheit eine praktische Einführung |
title_auth | Netzwerk- und Datensicherheit eine praktische Einführung |
title_exact_search | Netzwerk- und Datensicherheit eine praktische Einführung |
title_full | Netzwerk- und Datensicherheit eine praktische Einführung Martin Kappes |
title_fullStr | Netzwerk- und Datensicherheit eine praktische Einführung Martin Kappes |
title_full_unstemmed | Netzwerk- und Datensicherheit eine praktische Einführung Martin Kappes |
title_short | Netzwerk- und Datensicherheit |
title_sort | netzwerk und datensicherheit eine praktische einfuhrung |
title_sub | eine praktische Einführung |
topic | Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Computersicherheit Rechnernetz Datensicherung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=fea57a8db45a4d9b9f7469d947c4b160&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031513324&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kappesmartin netzwerkunddatensicherheiteinepraktischeeinfuhrung AT springerfachmedienwiesbaden netzwerkunddatensicherheiteinepraktischeeinfuhrung |