Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
Katalogdatenanzeige
Katalogdatenanzeige
Sichere Netzwerkkommunikation: Grundlagen, Protokolle und Architekturen
.
Bookmark für diesen Satz setzen
Katalogdatensatz500114820
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500114820
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
ger
Hinweise auf parallele Ausgaben
112910033 Buchausg. u.d.T.: ‡Sichere Netzwerkkommunikation
ISBN
978-3-540-21845-6
Name
Bless, Roland
Mink, Stefan
Name ANZEIGE DER KETTE
Mink, Stefan
Name
Conrad, Michael
Kutzner, Kendy
Blaß, Erik-Oliver
Hof, Hans-Joachim
Schöller, Marcus
T I T E L
Sichere Netzwerkkommunikation
Zusatz zum Titel
Grundlagen, Protokolle und Architekturen
Verlagsort
Berlin, Heidelberg
Verlag
Springer-Verlag Berlin Heidelberg
Erscheinungsjahr
2005
2005
Umfang
Online-Ressource (XXIII, 587 S. 149 Abb, digital)
Reihe
X.systems.press
Notiz / Fußnoten
Includes bibliographical references and index
Titelhinweis
Buchausg. u.d.T.: ‡Sichere Netzwerkkommunikation
ISBN
ISBN 978-3-540-27896-2
Klassifikation
UT
COM067000
UKN
COM075000
004.6
004
004
QA76.9.C643
TK5105.5-5105.9
ST 200
ST 277
ST 276
Kurzbeschreibung
Grundlagen -- Systemsicherheit -- Grundlagen zur Kryptographie -- Sicherheitsmechanismen für Netzwerke -- Sicherungsmechanismen und -verfahren -- Netzzugangsschicht -- Netzwerkschicht -- Transportschicht -- Netzwerkinfrastruktursicherheit -- Digitale Zertifikate, PKI und PMI -- Anwendungsschicht -- Einsatzszenarien -- zum Praxisbeispiel -- Hauptstandort -- Nebenstandort -- Zulieferer -- Außendienstmitarbeiter -- Drahtlose Infrastruktur.
2. Kurzbeschreibung
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen? Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden. Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten.
1. Schlagwortkette
Rechnernetz
Datensicherung
Computersicherheit
OSI-Modell
1. Schlagwortkette ANZEIGE DER KETTE
Rechnernetz -- Datensicherung -- Computersicherheit -- OSI-Modell
2. Schlagwortkette
Rechnernetz
Kryptologie
2. Schlagwortkette ANZEIGE DER KETTE
Rechnernetz -- Kryptologie
3. Schlagwortkette
Internet
Datensicherung
Computersicherheit
Kommunikationsprotokoll
3. Schlagwortkette ANZEIGE DER KETTE
Internet -- Datensicherung -- Computersicherheit -- Kommunikationsprotokoll
4. Schlagwortkette
Mobile Telekommunikation
Datensicherung
Computersicherheit
4. Schlagwortkette ANZEIGE DER KETTE
Mobile Telekommunikation -- Datensicherung -- Computersicherheit
5. Schlagwortkette
Rechnernetz
Datensicherung
Computersicherheit
OSI-Modell
ANZEIGE DER KETTE
Rechnernetz -- Datensicherung -- Computersicherheit -- OSI-Modell
6. Schlagwortkette
Rechnernetz
Kryptologie
ANZEIGE DER KETTE
Rechnernetz -- Kryptologie
7. Schlagwortkette
Internet
Datensicherung
Computersicherheit
Kommunikationsprotokoll
Datensicherung
Computersicherheit
ANZEIGE DER KETTE
Internet -- Datensicherung -- Computersicherheit -- Kommunikationsprotokoll -- Datensicherung -- Computersicherheit
8. Schlagwortkette
Mobile Telekommunikation
ANZEIGE DER KETTE
Mobile Telekommunikation
SWB-Titel-Idn
264352505
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1007/3-540-27896-6
Internetseite / Link
Volltext
Siehe auch
Volltext
Siehe auch
Inhaltsverzeichnis
Siehe auch
Inhaltsverzeichnis
Siehe auch
Kapitel 1
Siehe auch
Cover
.
ISBD-Anzeige
Katalogdatensatz500114820
.
Kategorien-Anzeige
Katalogdatensatz500114820
.
Verwandte Werke
Katalogdatensatz500114820
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500114820
.
Kataloginformation500114820
Datensatzanfang
.
Kataloginformation500114820
Seitenanfang
.
Titel vormerken
Katalogdatensatz500114820
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach