Vorliegende Sprache |
ger |
Hinweise auf parallele Ausgaben |
117000213 Buchausg. u.d.T.: ‡Brands, Gilbert: IT-Sicherheitsmanagement |
ISBN |
978-3-540-24865-1 |
Name |
Brands, Gilbert |
T I T E L |
IT-Sicherheitsmanagement |
Zusatz zum Titel |
Protokolle, Netzwerksicherheit, Prozessorganisation |
Verlagsort |
Berlin, Heidelberg |
Verlag |
Springer-Verlag Berlin Heidelberg |
Erscheinungsjahr |
2005 |
2005 |
Umfang |
Online-Ressource (XII, 728S, digital) |
Reihe |
X.systems.press |
Notiz / Fußnoten |
Includes bibliographical references and index |
Titelhinweis |
Buchausg. u.d.T.: ‡Brands, Gilbert: IT-Sicherheitsmanagement |
ISBN |
ISBN 978-3-540-28306-5 |
ISBN 3-540-24865-X |
Klassifikation |
COM067000 |
UT |
COM043000 |
004.6 |
004 |
004 |
650 |
QA76.9.C643 |
TK5105.5-5105.9 |
ST 277 |
Kurzbeschreibung |
Grundlagen -- Angreifer und Angriffsmethoden -- Internet-Protokolle -- Transport- und Organisationsschichten -- ARP, DHCP -- TCP/IP, UDP, ICMP -- DNS -- Routing-Protokolle -- Remote Procedure Call -- Übertragung von Dateien -- E-Mail -- Web-Technologie: http, HTML, Applets, Skripte -- Kommunikationssicherung -- Verschlüsselungsalgorithmen -- Zertifikate -- LDAP -- S/MINE und PGP -- SSL und TSL -- Authentifizierungsverfahren -- IPsec, VPN -- Netzwerk- und Systemsicherung -- Internet und Intranet -- Filtern von Datenströmen -- Protokollierungen -- Systemintegrität -- Kontrollprogramme -- Organisation von Sicherheit -- Aufbau eines Netzwerkes -- Dokumentenmanagement -- Daten- und Programm-Management -- Postellenmanagement -- System- und Sicherheitsmanagement -- Objektidentifizierung. |
2. Kurzbeschreibung |
Virenschreiber, Hacker, Phreaker, Cracker, Saboteure, Spione – täglich drohen Angriffe auf IT-Netze. Auch unzureichende Kenntnisse der Anwender und der arglose Umgang mit Anwendungen stellen Sicherheitsrisiken dar. Wie sichert der Systemmanager komplexe Netzwerke? Wie sieht ein praktikables Gesamtkonzept für eine Sicherheitspolitik im Unternehmen aus, die allen Anforderungen – sichere Geschäftsabläufe, Ergonomie, rationelle Administration – gerecht wird? Die Kenntnis formaler Protokollspezifikationen und Sicherheitsalgorithmen reicht in der Praxis nicht aus. Der Systemmanager muss vielmehr das Netzwerk auch mit den Augen des Angreifers sehen, um Sicherheitslücken rechtzeitig zu erkennen. Methodisch stellt der Autor daher bei allen Themen zunächst die normale Funktionsweise vor und zeigt dann auf, welche Sicherheitsprobleme damit verbunden sind und welche Methoden geeignet sind, die Lücken zu schließen. Das Buch richtet sich an Systemmanager, Administratoren und Security Manager. Der methodische Aufbau mit Übungen ebnet auch jungen Systemmanagern und Studierenden im Hauptstudium den Einstieg in das Sicherheitsmanagement von Netzwerken. |
1. Schlagwortkette |
Rechnernetz |
Systemverwaltung |
Datensicherung |
Computersicherheit |
1. Schlagwortkette ANZEIGE DER KETTE |
Rechnernetz -- Systemverwaltung -- Datensicherung -- Computersicherheit |
2. Schlagwortkette |
Internet |
Systemverwaltung |
Sicherheitsprotokoll |
Kryptosystem |
2. Schlagwortkette ANZEIGE DER KETTE |
Internet -- Systemverwaltung -- Sicherheitsprotokoll -- Kryptosystem |
3. Schlagwortkette |
Betriebliches Informationssystem |
Rechnernetz |
Datensicherung |
Computersicherheit |
3. Schlagwortkette ANZEIGE DER KETTE |
Betriebliches Informationssystem -- Rechnernetz -- Datensicherung -- Computersicherheit |
4. Schlagwortkette |
Rechnernetz |
Systemverwaltung |
Datensicherung |
Computersicherheit |
ANZEIGE DER KETTE |
Rechnernetz -- Systemverwaltung -- Datensicherung -- Computersicherheit |
5. Schlagwortkette |
Internet |
Systemverwaltung |
Sicherheitsprotokoll |
Kryptosystem |
Betriebliches Informationssystem |
Rechnernetz |
Datensicherung |
Computersicherheit |
ANZEIGE DER KETTE |
Internet -- Systemverwaltung -- Sicherheitsprotokoll -- Kryptosystem -- Betriebliches Informationssystem -- Rechnernetz -- Datensicherung -- Computersicherheit |
SWB-Titel-Idn |
264353358 |
Signatur |
Springer E-Book |
Bemerkungen |
Elektronischer Volltext - Campuslizenz |
Elektronische Adresse |
$uhttp://dx.doi.org/10.1007/3-540-28306-4 |
Internetseite / Link |
Volltext |
Siehe auch |
Volltext |
Siehe auch |
Inhaltsverzeichnis |
Siehe auch |
Inhaltstext |
Siehe auch |
Cover |