Von den Grundlagen zu den Anwendungen
Buch, Deutsch, 225 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 359 g
ISBN: 978-3-540-64654-9
Verlag: Springer Berlin Heidelberg
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen Software- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1 Einleitung.- 2 Rechnernetze-Grundlagen.- 2.1 Internet und Internetdienste.- 3 Grundlagen der Netzwerksicherheit.- 3.1 Grundlagen eines sicheren Rechnerbetriebs.- 3.2 Grundlagen eines sicheren Betriebs lokaler Netzwerke.- 3.3 Rechtslage.- 4 Kryptographie und Zertifizierung.- 4.1 Einleitung.- 4.2 Symmetrische Verschlüsselung.- 4.3 Asymmetrische Verschlüsselung.- 4.4 Hash-Funktionen.- 4.5 Sicherheit der Verfahren.- 4.6 Schlüsselzertifizierung.- 5 Absicherung lokaler Netzwerke.- 5.1 Einleitung.- 5.2 Firewalls.- 5.3 Sicherheit von Web-Servern.- 5.4 Absicherung von Web-Browsern.- 5.5 Angriffe auf lokale Netze.- 6 Absicherung von Verbindungen.- 6.1 Einleitung.- 6.2 Verschlüsselung auf den unteren Schichten.- 6.3 Sichere World Wide Web-Verbindungen.- 6.4 World-Wide-Web-Übertragungen mit SSL.- 6.5 Login auf entfernten Maschinen.- 7 Sichere Datenübertragung.- 7.1 Einleitung.- 7.2 Absicherung von ftp-Verbindungen.- 7.3 Absicherung von E-Mails.- 7.4 Sichere Kommunikation im World Wide Web.- 8 Electronic Commerce.- 8.1 Einleitung.- 8.2 Kriterien für einen Vergleich der Systeme.- 8.3 Konzepte für E-Commerce-Systeme.- 9 Copyrights/Steganographie.- 9.1 Einleitung.- 9.2 Watermarking im Videobereich.- 9.3 Signaturen von Audio-Dateien.- 10 Zusammenfassung und Ausblick.- A Literaturverzeichnis.- B Stichwortverzeichnis.- Danksagung.