Sicherheit in Kommunikationsnetzen.

Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche...

Full description

Saved in:
Bibliographic Details
Main Author: Sorge, Christoph
Other Authors: Lo Iacono, Luigi, Gruschka, Nils
Format: eBook
Language:German
Published: München : Oldenbourg Verlag, 2013.
Subjects:
Online Access:Click for online access

MARC

LEADER 00000cam a2200000 4500
001 ocn866440205
003 OCoLC
005 20240402213017.0
006 m o d
007 cr |n|||||||||
008 131221s2013 gw ob 001 0 ger d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d OCLCQ  |d N$T  |d OCLCF  |d OCLCQ  |d OCLCO  |d YDXCP  |d DEBSZ  |d OCLCO  |d OCL  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCA  |d OCLCQ  |d OCLCA  |d DEGRU  |d OCLCQ  |d K6U  |d OCLCQ  |d U9X  |d UWK  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCL 
019 |a 902327138 
020 |a 9783486720174  |q (electronic bk.) 
020 |a 3486720171  |q (electronic bk.) 
035 |a (OCoLC)866440205  |z (OCoLC)902327138 
050 4 |a TK5105.59 
072 7 |a COM  |x 043050  |2 bisacsh 
049 |a HCDD 
100 1 |a Sorge, Christoph. 
245 1 0 |a Sicherheit in Kommunikationsnetzen. 
260 |a München :  |b Oldenbourg Verlag,  |c 2013. 
300 |a 1 online resource (273 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
504 |a Includes bibliographical references and index. 
505 0 |a 1 Einleitung; 1.1 Gegenstand des Buches; 1.2 Aufbau des Buches; 1.3 Zielgruppe; 1.4 Anforderungen an den Leser; 1.5 Konventionen in diesem Buch; 1.6 Feedback; 1.7 Danksagung; I Grundlagen; 2 Kommunikation in Netzen; 2.1 Lernziele; 2.2 Einleitung; 2.2.1 Was ist das Internet?; 2.2.2 Geschichte des Internets; 2.3 Schichtenmodell der Kommunikation; 2.3.1 Motivation f ̈ur Schichtenmodelle; 2.3.2 ISO/OSI-Referenzmodell; 2.3.3 Das Internetmodell; 3 Informations- und Kommunikationssicherheit; 3.1 Lernziele; 3.2 Einleitung; 3.3 Gefahren und Angriffe; 3.3.1 Passive Angriffe; 3.3.2 Aktive Angriffe. 
505 8 |a 3.4 Sicherheitsanalyse3.5 Sicherheitsdienste; 3.5.1 Vertraulichkeit; 3.5.2 Integrit ̈at; 3.5.3 Authentifizierung; 3.5.4 Nicht-Abstreitbarkeit; 3.5.5 Zugangs- und Zugriffskontrolle; 4 Kryptographie; 4.1 Lernziele; 4.2 Einleitung; 4.3 Symmetrische Kryptosysteme; 4.3.1 Block- und Stromchiffren; 4.3.2 Betriebsarten von Blockchiffren; 4.3.3 Padding; 4.4 Message Authentication Code; 4.5 Kryptographische Hashfunktion; 4.5.1 Resistenz-Eigenschaften; 4.5.2 Realisierung von Hashfunktionen; 4.5.3 HMAC: Hashfunktion-basierender MAC; 4.6 Asymmetrische Kryptosysteme; 4.7 Hybride Kryptosysteme. 
505 8 |a 4.8 Digitale Signatur4.8.1 Signaturverfahren mit Nachrichtenr ̈uckgewinnung; 4.8.2 Signaturverfahren mit Anhang; 4.9 ̈Ubungsaufgaben; 5 Public-Key-Infrastrukturen; 5.1 Lernziele; 5.2 Einleitung; 5.3 Akteure und Komponenten in einer PKI; 5.4 Registrierungsinstanz; 5.5 Zertifizierungsinstanz; 5.6 Vertrauensmodelle; 5.7 X.509-Zertifikate; 5.8 Sperrliste; 5.9 Verzeichnisdienst; 5.10 Gültigkeitsmodell; 5.10.1 Schalenmodell; 5.10.2 Modifiziertes Schalenmodell; 5.10.3 Kettenmodell; 5.10.4 X.509-konforme G ̈ultigkeitspr ̈ufung; 5.11 Übungsaufgaben; II Absicherung lokaler Netze; 6 Netzwerkinfrastrukturen. 
505 8 |a 6.1 Lernziele6.2 Einleitung; 6.3 Angriffe in lokalen Netzen; 6.3.1 CAM Table Flooding; 6.3.2 ARP Spoofing; 6.4 Abwehrmaßnahmen in der Netzwerkinfrastruktur; 6.5 Firewalls; 6.5.1 Erstellung von Firewall-Policies; 6.5.2 Paket-Filter; 6.5.3 Anwendungs-Firewall; 6.5.4 Sichtbarkeit; 6.5.5 Intrusion-Detection-Systeme; 6.5.6 Probleme und Grenzen von Firewalls; 6.6 Firewall-Architekturen; 6.6.1 Einfacher Paketfilter; 6.6.2 Dual-Homed-Host-Architektur; 6.6.3 Screened-Host-Architektur; 6.6.4 Screened-Subnet-Architektur; 6.7 Virtuelle LANs; 6.8 802.1X; 6.9 ̈Ubungsaufgaben. 
505 8 |a 7 Authentifizierung im Netzwerk7.1 Lernziele; 7.2 Einleitung; 7.3 Einfache Authentifizierungsprotokolle; 7.3.1 PAP; 7.3.2 S/Key; 7.3.3 CHAP; 7.4 Extensible Authentication Protocoll (EAP); 7.4.1 Einf ̈uhrung; 7.4.2 EAP-Protokoll; 7.4.3 EAP-TLS; 7.4.4 EAP-TTLS; 7.5 Weitere Authentifizierungs-Protokolle; 7.6 Authentifizierungs-Methoden in Netzwerkprotokollen; 7.7 ̈Ubungsaufgaben; 8 WLAN-Sicherheit; 8.1 Lernziele; 8.2 Einleitung; 8.3 Wired Equivalent Privacy; 8.3.1 Verschl ̈usselung; 8.3.2 Authentifizierung; 8.3.3 Integrit ̈atsschutz; 8.4 802.11i, WPA und WPA2. 
500 |a 8.4.1 Authentifizierung und Schl ̈usselmanagement. 
500 |a Sicherheit in Kommunikationsnetzen. 
588 0 |a Print version record. 
520 |a Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Darstellung, die - soweit möglich - auf abstrakte Modelle und formalen Notationen verzichtet. Zu jedem Kapitel werden Aufgaben zur Kontrolle von Wissensstand und Verständnis angeboten. 
650 0 |a Computer networks  |x Security measures  |v Congresses. 
650 0 |a Computer security  |v Congresses. 
650 0 |a Cryptography  |v Congresses. 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a Computer networks  |x Security measures  |2 fast 
650 7 |a Computer security  |2 fast 
650 7 |a Cryptography  |2 fast 
655 7 |a Conference papers and proceedings  |2 fast 
700 1 |a Lo Iacono, Luigi. 
700 1 |a Gruschka, Nils. 
758 |i has work:  |a Sicherheit in Kommunikationsnetzen (Text)  |1 https://id.oclc.org/worldcat/entity/E39PCFxFWqd84Pw6ttvwMjXdFC  |4 https://id.oclc.org/worldcat/ontology/hasWork 
776 0 8 |i Print version:  |a Sorge, Christoph.  |t Sicherheit in Kommunikationsnetzen.  |d München : De Gruyter, ©2013 
856 4 0 |u https://ebookcentral.proquest.com/lib/holycrosscollege-ebooks/detail.action?docID=1524463  |y Click for online access 
903 |a EBC-AC 
994 |a 92  |b HCD