Computersicherheit: Der Schutz von Hard-und Software: DuD-Fachbeiträge
Autor Georg Erwin Thallerde Limba Germană Paperback – 1993
Din seria DuD-Fachbeiträge
- 13% Preț: 541.40 lei
- 13% Preț: 506.89 lei
- 11% Preț: 452.89 lei
- 20% Preț: 231.69 lei
- Preț: 366.20 lei
- Preț: 343.79 lei
- Preț: 344.22 lei
- 20% Preț: 458.54 lei
- 20% Preț: 342.99 lei
- Preț: 397.36 lei
- 15% Preț: 479.18 lei
- 15% Preț: 424.57 lei
- Preț: 400.14 lei
- Preț: 301.72 lei
- Preț: 344.09 lei
- Preț: 401.45 lei
- 20% Preț: 342.20 lei
- 15% Preț: 480.43 lei
- 20% Preț: 396.00 lei
- Preț: 200.48 lei
- Preț: 406.99 lei
- 15% Preț: 487.49 lei
- Preț: 400.88 lei
- 15% Preț: 500.80 lei
- 20% Preț: 347.90 lei
- Preț: 301.35 lei
- Preț: 271.58 lei
- 20% Preț: 405.37 lei
- Preț: 336.63 lei
- Preț: 271.58 lei
- 20% Preț: 507.58 lei
- 20% Preț: 557.27 lei
- Preț: 405.49 lei
- Preț: 464.76 lei
- Preț: 404.60 lei
- Preț: 470.53 lei
- 15% Preț: 432.25 lei
- 20% Preț: 571.22 lei
- Preț: 337.17 lei
- 20% Preț: 455.69 lei
- 15% Preț: 565.03 lei
- 15% Preț: 423.94 lei
- 13% Preț: 445.34 lei
- 20% Preț: 348.71 lei
- 15% Preț: 425.36 lei
- Preț: 473.09 lei
- 15% Preț: 428.33 lei
- Preț: 303.39 lei
- Preț: 465.50 lei
- 20% Preț: 509.33 lei
Preț: 347.76 lei
Preț vechi: 434.70 lei
-20% Nou
Puncte Express: 522
Preț estimativ în valută:
66.55€ • 70.21$ • 55.62£
66.55€ • 70.21$ • 55.62£
Carte tipărită la comandă
Livrare economică 01-15 ianuarie 25
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783528053727
ISBN-10: 3528053720
Pagini: 360
Ilustrații: XVII, 338 S. 9 Abb.
Greutate: 0.43 kg
Ediția:1993
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
ISBN-10: 3528053720
Pagini: 360
Ilustrații: XVII, 338 S. 9 Abb.
Greutate: 0.43 kg
Ediția:1993
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
Public țintă
ResearchCuprins
1. Die Notwendigkeit.- 1.1 Alles nur Hacker?.- 1.2 Die Risiken.- 1.3 Was bedeutet Sicherheit?.- 1.4 Die Verkettung von Hardware und Software.- 2. Einige spektakuläre Fälle.- 2.1 Deutsche Hacker für den KGB.- 2.2 Der Morris-Wurm.- 2.3 Das falsche Satellitenprogramm.- 3. Die Bedrohung unserer Ressourcen.- 3.1 Opfer und Täter.- 3.2 Die Zielgruppen.- 3.3 Die Täter.- 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.- 3.5 Angriff mit konventionellen Mitteln.- 3.6 Die Bedrohung durch Software.- 3.7 Software im Einsatz.- 3.8 Die Verwundbarkeit der Netze.- 4. Die Möglichkeiten zum Schutz unserer Ressourcen.- 4.1 Einleitung.- 4.2 Herkömmliche Maßnahmen.- 4.3 Hilfe durch die Behörden.- 4.4 Die Rechner.- 4.5 Datensicherung und Back-up.- 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.- 4.7 Die Verwaltung der Programme und Daten.- 4.8 Abwehr von Attacken durch Software.- 4.9 Sicherheit als Funktion der Software.- 4.10 Gefährliche Werkzeuge.- 4.11 Abwehr von Viren und Würmern.- 4.12 Wie hält man Hacker draußen?.- 4.13 Wie sichert man die Richtigkeit der Daten?.- 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.- 4.15 Zusätzliche Maßnahmen.- 4.16 Schutz von Computern am Netz.- 4.17 Schutzmaßnahmen im Bereich der Banken.- 4.18 Besonders gefährdete Installationen.- 4.19 Behördliche Auflagen.- 5. Die Aufgaben der Organisation und des Managements.- 5.1 Organisatorische Maßnahmen.- 5.2 Die kritische Rolle des Managements.- 5.3 Die beteiligten Gruppen.- 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.- 6. Der Stand der Technik.- 6.1 Eine Beurteilung.- 6.2 Notwendige Verbesserungen.- 7. Epilog.- 7.1 Wohin fuhrt uns der Weg?.