sicher & mobil: Sicherheit in der drahtlosen Kommunikation: Xpert.press
Autor Wolfgang W. Osterhagede Limba Germană Hardback – 9 apr 2010
Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, wird ihm eine umfassende Checkliste an die Hand gegeben, die alle wesentlichen Aspekte drahtloser Sicherheit abdeckt. Dieses Tool basiert auf neuesten Sicherheits- und Kommunikationsstandards.
Din seria Xpert.press
- 20% Preț: 316.28 lei
- 20% Preț: 360.51 lei
- 20% Preț: 304.00 lei
- Preț: 24.32 lei
- 20% Preț: 274.66 lei
- 20% Preț: 118.97 lei
- 20% Preț: 397.69 lei
- 20% Preț: 355.70 lei
- 20% Preț: 407.09 lei
- 20% Preț: 464.58 lei
- 20% Preț: 346.82 lei
- Preț: 436.18 lei
- 20% Preț: 294.58 lei
- 20% Preț: 354.57 lei
- 20% Preț: 484.96 lei
- 20% Preț: 351.07 lei
- 20% Preț: 434.64 lei
- 20% Preț: 521.54 lei
- 20% Preț: 304.41 lei
- Preț: 285.62 lei
- 20% Preț: 269.26 lei
- 20% Preț: 265.15 lei
- 20% Preț: 411.54 lei
- 20% Preț: 238.31 lei
- 20% Preț: 406.78 lei
- 20% Preț: 347.76 lei
- 20% Preț: 252.25 lei
- 20% Preț: 411.54 lei
- 20% Preț: 354.26 lei
- 11% Preț: 494.14 lei
- Preț: 413.45 lei
- 20% Preț: 529.62 lei
- 20% Preț: 324.01 lei
- 20% Preț: 463.45 lei
- 20% Preț: 304.27 lei
- 20% Preț: 319.43 lei
- 20% Preț: 244.05 lei
- Preț: 287.86 lei
- 20% Preț: 491.16 lei
- Preț: 414.02 lei
- 20% Preț: 184.99 lei
- 20% Preț: 384.66 lei
- 20% Preț: 278.31 lei
- 20% Preț: 292.83 lei
- 20% Preț: 461.53 lei
- 20% Preț: 179.30 lei
- 20% Preț: 471.85 lei
- 20% Preț: 377.35 lei
- Preț: 130.48 lei
- 15% Preț: 492.87 lei
Preț: 306.40 lei
Preț vechi: 383.00 lei
-20% Nou
Puncte Express: 460
Preț estimativ în valută:
58.64€ • 61.86$ • 48.87£
58.64€ • 61.86$ • 48.87£
Carte tipărită la comandă
Livrare economică 30 decembrie 24 - 04 ianuarie 25
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783642030826
ISBN-10: 3642030823
Pagini: 184
Ilustrații: XIV, 170 S. 55 Abb.
Dimensiuni: 155 x 235 x 16 mm
Greutate: 0.44 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seria Xpert.press
Locul publicării:Berlin, Heidelberg, Germany
ISBN-10: 3642030823
Pagini: 184
Ilustrații: XIV, 170 S. 55 Abb.
Dimensiuni: 155 x 235 x 16 mm
Greutate: 0.44 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seria Xpert.press
Locul publicării:Berlin, Heidelberg, Germany
Public țintă
Professional/practitionerCuprins
Grundzüge des WLANs.- Vorteile, Mobilität und Transportabilität, generelle Sicherheitsaspekte.- WLAN features und Standards; Verbindung zum Computer, Antennen, Datentransfer und Synchronisation, Netzwerk-Topologien.- WLAN Architektur.- ADhoc Netzwerke, Infrastrukturnetzwerke, Access Points, mobiler Internet-Zugang, Hotspots, Roaming.- WLAN Geräte, Adapter, mobile Adapter, PC Adapter, Access Points.- WLAN Einrichten und Konfigurieren.- Driver, Hardware und Konfiguration, USB Adapter, Cardbus Adapter, PCI Adapter, Access Points, Router.- PDAs.- Grundsätzliches zu PDAs und BlackBerries, Standards, Konfiguration, PDA Adapter, Sicherheitsaspekte, Bedrohungen, strategische Maßnahmen, organisatorische Maßnahmen, spezifische Bedrohungsszenarien.- Sonderfall: BlackBerries.- Mobiltelefone.- Grundsätzliches, Kommunikationsstrukturen, Gerätearchitektur.- Betriebssysteme (GSM, GPRS, UTMS), Dienste 8SMS, EMS, MMS, WAP).- Mobiltelefonie und WLAN:Terminals und Infrastruktur; Bedrohung und Prävention, strategische Maßnahmen, spezifische Bedrohungsszenarien, Prophylaxe, BlackBerries, Samrt Phones: iPhone, VoIP.- Bluetooth.- Technische Grundlagen, Protokolle, System Topologie, Konfiguration, Netzwerke, Sicherheitsaspekte, Bedrohungspotentiale und Maßnahmen, zukünftige Entwicklungen.- Sicherheitsrichtlinie.- Checkliste (> 150 Abfragen).
Recenzii
Aus den Rezensionen:
“... informiert ausführlich über das WLAN ... Was man zur Sicherung der Übertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erläutert, was man tun sollte ...“ (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)
“... informiert ausführlich über das WLAN ... Was man zur Sicherung der Übertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erläutert, was man tun sollte ...“ (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)
Notă biografică
Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften.
30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.
Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.
Geschäftsführer von numeric tech.
30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.
Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.
Geschäftsführer von numeric tech.
Textul de pe ultima copertă
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die IT- Sicherheit: dies steht im Mittelpunkt des Buches. Die gesamte Bandbreite der drahtlosen Kommunikation wird abgedeckt (WLAN, Bluetooth, Mobiltelefonie), mit detaillierten Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration.
Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, wird ihm eine umfassende Checkliste an die Hand gegeben, die alle wesentlichen Aspekte drahtloser Sicherheit abdeckt. Dieses Tool basiert auf neuesten Sicherheits- und Kommunikationsstandards.
Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, wird ihm eine umfassende Checkliste an die Hand gegeben, die alle wesentlichen Aspekte drahtloser Sicherheit abdeckt. Dieses Tool basiert auf neuesten Sicherheits- und Kommunikationsstandards.
Caracteristici
Übersicht über die gängigen Standards, Konfigurationsanleitungen, Sicherheitsaspekte beim Betrieb Verschlüsselung und Konfiguration bei WLAN, Bluetooth, Mobiltelefonie Mit Checkliste für IT-Sicherheitsverantwortliche Includes supplementary material: sn.pub/extras