Buch, Deutsch, 368 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 1190 g
Reihe: Xpert.press
Von den Grundlagen zu den Anwendungen
Buch, Deutsch, 368 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 1190 g
Reihe: Xpert.press
ISBN: 978-3-540-66814-5
Verlag: Springer Berlin Heidelberg
Die Autoren stellen die Sicherheitsaspekte der Internet-Kommunikation verständlich dar. Dabei betrachten sie nicht nur die theoretischen Grundlagen verschiedener Sicherheitsstrategien, sondern erläutern auch die Risiken bei der Anwendung bzw. Implementierung. Die beschriebenen Sicherheitstools orientieren sich am Schichtenmodell der ISO/OSI, die Sicherheitsrelevanz der verschiedenen Schichten wird analysiert. Erläuterungen von Security-Aspekten bei der IP-Telefonie und beim Internet-Banking runden das Buch ab.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Datensicherheit, Datenschutz
- Wirtschaftswissenschaften Volkswirtschaftslehre Volkswirtschaftslehre Allgemein Binnenhandel
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein
- Wirtschaftswissenschaften Betriebswirtschaft Bereichsspezifisches Management Produktionsmanagement, Qualitätskontrolle
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Zeichen- und Zahlendarstellungen
- Mathematik | Informatik EDV | Informatik Informatik
Weitere Infos & Material
1.1 Internet und Sicherheit.- 1.2 Internet.- 1.3 Protokolle und Dienste des Internets.- 1.4 Internet Engineering Task Force (IETF).- 1.5 Grundlagen der Kommunikationssicherheit.- 1.6 Zusammenfassung.- Kryptographie für das Internet.- 2.1 Verschlüsselung.- 2.2 Schlüsselmanagement.- 2.3 Zertifikate und Zertifizierungsinfrastrukturen.- 2.4 Digitale Signaturen.- 2.5 Rechtliche Grundlagen.- 2.6 Zertifizierungsarchitekturen im Internet.- 2.7 Zertifizierungsstellen.- 2.8 Zusammenfassung.- Data Link Layer Security.- 3.1 Methoden zur Security-Integration in den Data Link Layer.- 3.2 Point to Point Tunneling Protocol (PPTP).- 3.3 Layer 2 Tunneling Protocol (L2TP).- 3.4 Probleme der Data Link Layer Security.- 3.5 Zusammenfassung.- Network Layer Security.- 4.1 Methoden zur Security-Integration in den Internet Layer.- 4.2 IP Security Protocol (IPsec).- 4.3 Schlüsselverwaltung.- 4.4 IPsec und IPv6.- 4.5 Probleme und offene Punkte.- 4.6 Zusammenfassung.- Transport Layer Security.- 5.1 Secure Socket Layer Protocol.- 5.2 Secure Shell (ssh).- 5.3 Private Communication Technology (PCT).- 5.4 Transport Layer Security.- 5.5 Server Gated Cryptography.- 5.6 Zusammenfassung.- Application Layer Security.- 6.1 Sichere Dienste der Anwendungsschicht.- 6.2 Sicherheit im World Wide Web.- 6.3 Electronic Mail.- 6.4 File Transfer.- 6.5 Telnet.- 6.6 Sichere Dateisysteme.- 6.7 Zusammenfassung.- Ausgewählte Kommunikationsanwendungen im Internet.- 7.1 Internet-Telefonie.- 7.2 Internet-Banking.- 7.3 Zusammenfassung.- Abkürzungsverzeichnis.