• Media type: Book
  • Title: Sichere Netzwerkkommunikation : Grundlagen, Protokolle und Architekturen ; mit 12 Tabellen
  • Contains: Literaturverz. S. [545] - 567
  • Contributor: Bless, Roland [Other]
  • imprint: Berlin; Heidelberg [u.a.]: Springer, 2005
  • Published in: X.systems.press
  • Extent: XVIII, 587 S.; Ill., graph. Darst; 24 cm
  • Language: German
  • ISBN: 9783540218456; 3540218459
  • Publisher, production or purchase order numbers: Sonstige Nummer: 11002185
  • RVK notation: ST 277 : Sonstiges zur Sicherheit in der Datenverarbeitung
    ST 200 : Allgemeines, Netzmanagement
  • Keywords: Rechnernetz > Datensicherung > Computersicherheit > OSI-Modell
    Rechnernetz > Kryptologie
    Internet > Datensicherung > Computersicherheit > Kommunikationsprotokoll
    Mobile Telekommunikation > Datensicherung > Computersicherheit
  • Origination:
  • Footnote:
  • Description: Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen? Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden. Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten. TOC:Sicherheitsziele in Netzen.- Authentisierung.- Zugriffskontrolle.- Integritätssicherung und Vertraulichkeit.- Grundlagen zur Kryptographie.- Symmetrische Kryptographie: DES, AES.- Asymmetrische Kryptographie: RSA, Diffie-Hellman, Elliptische Kurven.- Sicherheitsmechanismen.- Protokolle.- Schicht 2.- PPTP/L2TP.- PAP.- CHAP.- WEP/Wireless 802.11-Sicherheit.- 802.11i.- EAP/PANA.- Bluetooth-Sicherheit.- Schicht 3.- VPN-Security.- Ipsec.- Routing-Sicherheit.- Firewalls.- NAT-Router.- AAA-Architekturen.- RADIUS/Diameter.- Kerberos.- VPN.- Mobile-IP.- SASL.- TLS/SSL.- SSH.- BEEP.- LDAP/X.509.- PKI

copies

(0)
  • Status: Loanable
  • Status: Loanable