Open Security: Von den Grundlagen zu den Anwendungen
Autor Stephan Fischer, Achim Steinacker, Reinhard Bertram, Ralf Steinmetzde Limba Germană Paperback – 29 iul 1998
Preț: 357.71 lei
Preț vechi: 447.14 lei
-20% Nou
Puncte Express: 537
Preț estimativ în valută:
68.46€ • 71.28$ • 57.86£
68.46€ • 71.28$ • 57.86£
Carte tipărită la comandă
Livrare economică 11-25 martie
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783540646549
ISBN-10: 354064654X
Pagini: 232
Ilustrații: VI, 225 S. 22 Abb.
Dimensiuni: 155 x 235 x 12 mm
Greutate: 0.33 kg
Ediția:1998
Editura: Springer Berlin, Heidelberg
Colecția Springer
Locul publicării:Berlin, Heidelberg, Germany
ISBN-10: 354064654X
Pagini: 232
Ilustrații: VI, 225 S. 22 Abb.
Dimensiuni: 155 x 235 x 12 mm
Greutate: 0.33 kg
Ediția:1998
Editura: Springer Berlin, Heidelberg
Colecția Springer
Locul publicării:Berlin, Heidelberg, Germany
Public țintă
Professional/practitionerCuprins
1 Einleitung.- 2 Rechnernetze-Grundlagen.- 2.1 Internet und Internetdienste.- 3 Grundlagen der Netzwerksicherheit.- 3.1 Grundlagen eines sicheren Rechnerbetriebs.- 3.2 Grundlagen eines sicheren Betriebs lokaler Netzwerke.- 3.3 Rechtslage.- 4 Kryptographie und Zertifizierung.- 4.1 Einleitung.- 4.2 Symmetrische Verschlüsselung.- 4.3 Asymmetrische Verschlüsselung.- 4.4 Hash-Funktionen.- 4.5 Sicherheit der Verfahren.- 4.6 Schlüsselzertifizierung.- 5 Absicherung lokaler Netzwerke.- 5.1 Einleitung.- 5.2 Firewalls.- 5.3 Sicherheit von Web-Servern.- 5.4 Absicherung von Web-Browsern.- 5.5 Angriffe auf lokale Netze.- 6 Absicherung von Verbindungen.- 6.1 Einleitung.- 6.2 Verschlüsselung auf den unteren Schichten.- 6.3 Sichere World Wide Web-Verbindungen.- 6.4 World-Wide-Web-Übertragungen mit SSL.- 6.5 Login auf entfernten Maschinen.- 7 Sichere Datenübertragung.- 7.1 Einleitung.- 7.2 Absicherung von ftp-Verbindungen.- 7.3 Absicherung von E-Mails.- 7.4 Sichere Kommunikation im World Wide Web.- 8 Electronic Commerce.- 8.1 Einleitung.- 8.2 Kriterien für einen Vergleich der Systeme.- 8.3 Konzepte für E-Commerce-Systeme.- 9 Copyrights/Steganographie.- 9.1 Einleitung.- 9.2 Watermarking im Videobereich.- 9.3 Signaturen von Audio-Dateien.- 10 Zusammenfassung und Ausblick.- A Literaturverzeichnis.- B Stichwortverzeichnis.- Danksagung.
Caracteristici
Fundierte Darstellung der Sicherheitsprobleme im Internet Anwendungsorientierter Vergleich zwischen verfügbaren Hard- und Software-Lösungen