Open Security: Von den Grundlagen zu den Anwendungen

Author:   Stephan Fischer ,  Achim Steinacker ,  Reinhard Bertram ,  Ralf Steinmetz
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Edition:   1998 ed.
ISBN:  

9783540646549


Pages:   225
Publication Date:   29 July 1998
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $76.40 Quantity:  
Add to Cart

Share |

Open Security: Von den Grundlagen zu den Anwendungen


Add your own review!

Overview

Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen Software- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.

Full Product Details

Author:   Stephan Fischer ,  Achim Steinacker ,  Reinhard Bertram ,  Ralf Steinmetz
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Edition:   1998 ed.
Dimensions:   Width: 15.50cm , Height: 1.20cm , Length: 23.50cm
Weight:   0.361kg
ISBN:  

9783540646549


ISBN 10:   354064654
Pages:   225
Publication Date:   29 July 1998
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

1 Einleitung.- 2 Rechnernetze-Grundlagen.- 2.1 Internet und Internetdienste.- 3 Grundlagen der Netzwerksicherheit.- 3.1 Grundlagen eines sicheren Rechnerbetriebs.- 3.2 Grundlagen eines sicheren Betriebs lokaler Netzwerke.- 3.3 Rechtslage.- 4 Kryptographie und Zertifizierung.- 4.1 Einleitung.- 4.2 Symmetrische Verschlüsselung.- 4.3 Asymmetrische Verschlüsselung.- 4.4 Hash-Funktionen.- 4.5 Sicherheit der Verfahren.- 4.6 Schlüsselzertifizierung.- 5 Absicherung lokaler Netzwerke.- 5.1 Einleitung.- 5.2 Firewalls.- 5.3 Sicherheit von Web-Servern.- 5.4 Absicherung von Web-Browsern.- 5.5 Angriffe auf lokale Netze.- 6 Absicherung von Verbindungen.- 6.1 Einleitung.- 6.2 Verschlüsselung auf den unteren Schichten.- 6.3 Sichere World Wide Web-Verbindungen.- 6.4 World-Wide-Web-Übertragungen mit SSL.- 6.5 Login auf entfernten Maschinen.- 7 Sichere Datenübertragung.- 7.1 Einleitung.- 7.2 Absicherung von ftp-Verbindungen.- 7.3 Absicherung von E-Mails.- 7.4 Sichere Kommunikation im World Wide Web.- 8 Electronic Commerce.- 8.1 Einleitung.- 8.2 Kriterien für einen Vergleich der Systeme.- 8.3 Konzepte für E-Commerce-Systeme.- 9 Copyrights/Steganographie.- 9.1 Einleitung.- 9.2 Watermarking im Videobereich.- 9.3 Signaturen von Audio-Dateien.- 10 Zusammenfassung und Ausblick.- A Literaturverzeichnis.- B Stichwortverzeichnis.- Danksagung.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List