Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation

IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 117000213 Buchausg. u.d.T.: ‡Brands, Gilbert: IT-Sicherheitsmanagement
ISBN 978-3-540-24865-1
Name Brands, Gilbert
T I T E L IT-Sicherheitsmanagement
Zusatz zum Titel Protokolle, Netzwerksicherheit, Prozessorganisation
Verlagsort Berlin, Heidelberg
Verlag Springer-Verlag Berlin Heidelberg
Erscheinungsjahr 2005
2005
Umfang Online-Ressource (XII, 728S, digital)
Reihe X.systems.press
Notiz / Fußnoten Includes bibliographical references and index
Titelhinweis Buchausg. u.d.T.: ‡Brands, Gilbert: IT-Sicherheitsmanagement
ISBN ISBN 978-3-540-28306-5
ISBN 3-540-24865-X
Klassifikation COM067000
UT
COM043000
004.6
004
004
650
QA76.9.C643
TK5105.5-5105.9
ST 277
Kurzbeschreibung Grundlagen -- Angreifer und Angriffsmethoden -- Internet-Protokolle -- Transport- und Organisationsschichten -- ARP, DHCP -- TCP/IP, UDP, ICMP -- DNS -- Routing-Protokolle -- Remote Procedure Call -- Übertragung von Dateien -- E-Mail -- Web-Technologie: http, HTML, Applets, Skripte -- Kommunikationssicherung -- Verschlüsselungsalgorithmen -- Zertifikate -- LDAP -- S/MINE und PGP -- SSL und TSL -- Authentifizierungsverfahren -- IPsec, VPN -- Netzwerk- und Systemsicherung -- Internet und Intranet -- Filtern von Datenströmen -- Protokollierungen -- Systemintegrität -- Kontrollprogramme -- Organisation von Sicherheit -- Aufbau eines Netzwerkes -- Dokumentenmanagement -- Daten- und Programm-Management -- Postellenmanagement -- System- und Sicherheitsmanagement -- Objektidentifizierung.
2. Kurzbeschreibung Virenschreiber, Hacker, Phreaker, Cracker, Saboteure, Spione – täglich drohen Angriffe auf IT-Netze. Auch unzureichende Kenntnisse der Anwender und der arglose Umgang mit Anwendungen stellen Sicherheitsrisiken dar. Wie sichert der Systemmanager komplexe Netzwerke? Wie sieht ein praktikables Gesamtkonzept für eine Sicherheitspolitik im Unternehmen aus, die allen Anforderungen – sichere Geschäftsabläufe, Ergonomie, rationelle Administration – gerecht wird? Die Kenntnis formaler Protokollspezifikationen und Sicherheitsalgorithmen reicht in der Praxis nicht aus. Der Systemmanager muss vielmehr das Netzwerk auch mit den Augen des Angreifers sehen, um Sicherheitslücken rechtzeitig zu erkennen. Methodisch stellt der Autor daher bei allen Themen zunächst die normale Funktionsweise vor und zeigt dann auf, welche Sicherheitsprobleme damit verbunden sind und welche Methoden geeignet sind, die Lücken zu schließen. Das Buch richtet sich an Systemmanager, Administratoren und Security Manager. Der methodische Aufbau mit Übungen ebnet auch jungen Systemmanagern und Studierenden im Hauptstudium den Einstieg in das Sicherheitsmanagement von Netzwerken.
1. Schlagwortkette Rechnernetz
Systemverwaltung
Datensicherung
Computersicherheit
1. Schlagwortkette ANZEIGE DER KETTE Rechnernetz -- Systemverwaltung -- Datensicherung -- Computersicherheit
2. Schlagwortkette Internet
Systemverwaltung
Sicherheitsprotokoll
Kryptosystem
2. Schlagwortkette ANZEIGE DER KETTE Internet -- Systemverwaltung -- Sicherheitsprotokoll -- Kryptosystem
3. Schlagwortkette Betriebliches Informationssystem
Rechnernetz
Datensicherung
Computersicherheit
3. Schlagwortkette ANZEIGE DER KETTE Betriebliches Informationssystem -- Rechnernetz -- Datensicherung -- Computersicherheit
4. Schlagwortkette Rechnernetz
Systemverwaltung
Datensicherung
Computersicherheit
ANZEIGE DER KETTE Rechnernetz -- Systemverwaltung -- Datensicherung -- Computersicherheit
5. Schlagwortkette Internet
Systemverwaltung
Sicherheitsprotokoll
Kryptosystem
Betriebliches Informationssystem
Rechnernetz
Datensicherung
Computersicherheit
ANZEIGE DER KETTE Internet -- Systemverwaltung -- Sicherheitsprotokoll -- Kryptosystem -- Betriebliches Informationssystem -- Rechnernetz -- Datensicherung -- Computersicherheit
SWB-Titel-Idn 264353358
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/3-540-28306-4
Internetseite / Link Volltext
Siehe auch Volltext
Siehe auch Inhaltsverzeichnis
Siehe auch Inhaltstext
Siehe auch Cover
Kataloginformation500114846 Datensatzanfang . Kataloginformation500114846 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche