IT-Sicherheit: Konzepte - Verfahren - Protokolle

دانلود کتاب IT-Sicherheit: Konzepte - Verfahren - Protokolle

45000 تومان موجود

کتاب امنیت فناوری اطلاعات: مفاهیم - رویه ها - پروتکل ها نسخه زبان اصلی

دانلود کتاب امنیت فناوری اطلاعات: مفاهیم - رویه ها - پروتکل ها بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 6


توضیحاتی در مورد کتاب IT-Sicherheit: Konzepte - Verfahren - Protokolle

نام کتاب : IT-Sicherheit: Konzepte - Verfahren - Protokolle
ویرایش : 9th updated edition
عنوان ترجمه شده به فارسی : امنیت فناوری اطلاعات: مفاهیم - رویه ها - پروتکل ها
سری :
نویسندگان :
ناشر : De Gruyter Oldenbourg
سال نشر : 2014
تعداد صفحات : 1004
ISBN (شابک) : 9783486859164
زبان کتاب : German
فرمت کتاب : pdf
حجم کتاب : 6 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Vorwort\nInhaltsverzeichnis\n1 Einführung\n 1.1 Grundlegende Begriffe\n 1.2 Schutzziele\n 1.3 Schwachstellen, Bedrohungen, Angriffe\n 1.3.1 Bedrohungen\n 1.3.2 Angriffs- undAngreifer-Typen\n 1.3.3 Rechtliche Rahmenbedingungen\n 1.4 ComputerForensik\n 1.5 Sicherheitsrichtlinie\n 1.6 Sicherheitsinfrastruktur\n2 Spezielle Bedrohungen\n 2.1 Einführung\n 2.2 Buffer-Overflow\n 2.2.1 Einführung\n 2.2.2 Angriffe\n 2.2.3 Gegenmaßnahmen\n 2.3 Computerviren\n 2.3.1 Eigenschaften\n 2.3.2 Viren-Typen\n 2.3.3 Gegenmaßnahmen\n 2.4 Würmer\n 2.5 Trojanisches Pferd\n 2.5.1 Eigenschaften\n 2.5.2 Gegenmaßnahmen\n 2.6 Bot-Netze undSpam\n 2.6.1 Bot-Netze\n 2.6.2 Spam\n 2.7 MobilerCode\n 2.7.1 Eigenschaften\n 2.7.2 Sicherheitsbedrohungen\n 2.7.3 Gegenmaßnahmen\n 2.7.4 MobileApps\n3 Internet-(Un-)Sicherheit\n 3.1 Einführung\n 3.2 Internet-Protokollfamilie\n 3.2.1 ISO/OSI-Referenzmodell\n 3.2.2 DasTCP/IP-Referenzmodell\n 3.2.3 Das Internet-Protokoll IP\n 3.2.4 DasTransmissionControlProtokoll TCP\n 3.2.5 DasUserDatagramProtocolUDP\n 3.2.6 DHCP und NAT\n 3.3 Sicherheitsprobleme\n 3.3.1 Sicherheitsprobleme von IP\n 3.3.2 Sicherheitsprobleme von ICMP\n 3.3.3 Sicherheitsprobleme vonARP\n 3.3.4 Sicherheitsprobleme vonUDPundTCP\n 3.4 Sicherheitsprobleme vonNetzdiensten\n 3.4.1 DomainNameService (DNS)\n 3.4.2 NetworkFileSystem(NFS)\n 3.4.3 WeitereDienste\n 3.5 Web-Anwendungen\n 3.5.1 World Wide Web (WWW)\n 3.5.2 Sicherheitsprobleme\n 3.5.3 OWASPTop-TenSicherheitsprobleme\n 3.6 Analysetools undSystemhärtung\n4 Security Engineering\n 4.1 Entwicklungsprozess\n 4.1.1 AllgemeineKonstruktionsprinzipien\n 4.1.2 Phasen\n 4.1.3 BSI-Sicherheitsprozess\n 4.2 Strukturanalyse\n 4.3 Schutzbedarfsermittlung\n 4.3.1 Schadensszenarien\n 4.3.2 Schutzbedarf\n 4.4 Bedrohungsanalyse\n 4.4.1 Bedrohungsmatrix\n 4.4.2 Bedrohungsbaum\n 4.5 Risikoanalyse\n 4.5.1 Attributierung\n 4.5.2 Penetrationstests\n 4.6 Sicherheitsarchitektur und Betrieb\n 4.6.1 Sicherheitsstrategie undSicherheitsmodell\n 4.6.2 Systemarchitektur undValidierung\n 4.6.3 Aufrechterhaltung im laufenden Betrieb\n 4.7 Sicherheitsgrundfunktionen\n 4.8 Realisierung der Grundfunktionen\n 4.9 Security Development Lifecycle (SDL)\n 4.9.1 Die Entwicklungsphasen\n 4.9.2 Bedrohungs- und Risikoanalyse\n5 Bewertungskriterien\n 5.1 TCSEC-Kriterien\n 5.1.1 Sicherheitsstufen\n 5.1.2 Kritik am Orange Book\n 5.2 IT-Kriterien\n 5.2.1 Mechanismen\n 5.2.2 Funktionsklassen\n 5.2.3 Qualität\n 5.3 ITSEC-Kriterien\n 5.3.1 Evaluationsstufen\n 5.3.2 Qualität und Bewertung\n 5.4 Common Criteria\n 5.4.1 Überblick über dieCC\n 5.4.2 CC-Funktionsklassen\n 5.4.3 Schutzprofile\n 5.4.4 Vertrauenswürdigkeitsklassen\n 5.5 Zertifizierung\n6 Sicherheitsmodelle\n 6.1 Modell-Klassifikation\n 6.1.1 Objekte undSubjekte\n 6.1.2 Zugriffsrechte\n 6.1.3 Zugriffsbeschränkungen\n 6.1.4 Sicherheitsstrategien\n 6.2 Zugriffskontrollmodelle\n 6.2.1 Zugriffsmatrix-Modell\n 6.2.2 RollenbasierteModelle\n 6.2.3 Chinese-Wall Modell\n 6.2.4 Bell-LaPadula Modell\n 6.3 Informationsflussmodelle\n 6.3.1 Verbands-Modell\n 6.4 Fazit undAusblick\n7 Kryptografische Verfahren\n 7.1 Einführung\n 7.2 Steganografie\n 7.2.1 Linguistische Steganografie\n 7.2.2 Technische Steganografie\n 7.3 Grundlagen kryptografischer Verfahren\n 7.3.1 Kryptografische Systeme\n 7.3.2 Anforderungen\n 7.4 Informationstheorie\n 7.4.1 Stochastische und kryptografischeKanäle\n 7.4.2 Entropie und Redundanz\n 7.4.3 Sicherheit kryptografischer Systeme\n 7.5 SymmetrischeVerfahren\n 7.5.1 Permutation und Substitution\n 7.5.2 Block- und Stromchiffren\n 7.5.3 Betriebsmodi von Blockchiffren\n 7.5.4 DataEncryption Standard\n 7.5.5 AES\n 7.6 AsymmetrischeVerfahren\n 7.6.1 Eigenschaften\n 7.6.2 DasRSA-Verfahren\n 7.7 Elliptische Kurven Kryptografie (ECC)\n 7.7.1 Grundlagen\n 7.7.2 Einsatz elliptischer Kurven\n 7.8 Kryptoanalyse\n 7.8.1 Klassen kryptografischer Angriffe\n 7.8.2 Substitutionschiffren\n 7.8.3 DifferentielleKryptoanalyse\n 7.8.4 LineareKryptoanalyse\n8 Hashfunktionen und elektronische Signaturen\n 8.1 Hashfunktionen\n 8.1.1 Grundlagen\n 8.1.2 Blockchiffren-basierte Hashfunktionen\n 8.1.3 DedizierteHashfunktionen\n 8.1.4 Message Authentication Code\n 8.2 Elektronische Signaturen\n 8.2.1 Anforderungen\n 8.2.2 Erstellung elektronischer Signaturen\n 8.2.3 Digitaler Signaturstandard (DSS)\n 8.2.4 Signaturgesetz\n 8.2.5 Fazit undAusblick\n9 Schlüsselmanagement\n 9.1 Zertifizierung\n 9.1.1 Zertifikate\n 9.1.2 Zertifizierungsstelle\n 9.1.3 Public-Key Infrastruktur\n 9.2 Schlüsselerzeugung und -aufbewahrung\n 9.2.1 Schlüsselerzeugung\n 9.2.2 Schlüsselspeicherung und -vernichtung\n 9.3 Schlüsselaustausch\n 9.3.1 Schlüsselhierarchie\n 9.3.2 NaivesAustauschprotokoll\n 9.3.3 Protokollmit symmetrischenVerfahren\n 9.3.4 Protokollmit asymmetrischenVerfahren\n 9.3.5 Leitlinien für die Protokollentwicklung\n 9.3.6 Diffie-HellmanVerfahren\n 9.4 Schlüsselrückgewinnung\n 9.4.1 Systemmodell\n 9.4.2 Grenzen undRisiken\n10 Authentifikation\n 10.1 Einführung\n 10.2 Authentifikation durch Wissen\n 10.2.1 Passwortverfahren\n 10.2.2 Authentifikation inUnix\n 10.2.3 Challenge-Response-Verfahren\n 10.2.4 Zero-Knowledge-Verfahren\n 10.3 Biometrie\n 10.3.1 Einführung\n 10.3.2 Biometrische Techniken\n 10.3.3 BiometrischeAuthentifikation\n 10.3.4 Fallbeispiel: Fingerabdruckerkennung\n 10.3.5 Sicherheit biometrischer Techniken\n 10.4 Authentifikation in verteilten Systemen\n 10.4.1 RADIUS\n 10.4.2 Kerberos-Authentifikationssystem\n11 Digitale Identität\n 11.1 Smartcards\n 11.1.1 Smartcard-Architektur\n 11.1.2 Betriebssystem und Sicherheitsmechanismen\n 11.1.3 Fallbeispiele\n 11.1.4 Smartcard-Sicherheit\n 11.2 Elektronische Identifikationsausweise\n 11.2.1 Elektronischer Reisepass (ePass)\n 11.2.2 Personalausweis\n 11.3 Universal SecondFactorAuthentication\n 11.3.1 Registrierung eines U2F-Devices\n 11.3.2 Login beimWeb-Dienst\n 11.3.3 Sicherheitsbetrachtungen\n 11.3.4 U2F-Protokoll versus eID-Funktion\n 11.4 TrustedComputing\n 11.4.1 Trusted Computing Platform Alliance\n 11.4.2 TCG-Architektur\n 11.4.3 TPM\n 11.4.4 SicheresBooten\n 11.5 PhysicallyUnclonable Functions (PUF)\n 11.5.1 Einführung\n 11.5.2 Einsatz vonPUFs inSicherheitsprotokollen\n 11.5.3 Sicherheitsuntersuchungen vonPUFs\n12 Zugriffskontrolle\n 12.1 Einleitung\n 12.2 Speicherschutz\n 12.2.1 Betriebsmodi und Adressräume\n 12.2.2 Virtueller Speicher\n 12.3 Objektschutz\n 12.3.1 Zugriffskontrolllisten\n 12.3.2 Zugriffsausweise\n 12.4 Zugriffskontrolle inUnix\n 12.4.1 Identifikation\n 12.4.2 Rechtevergabe\n 12.4.3 Zugriffskontrolle\n 12.5 Zugriffskontrolle unterWindows\n 12.5.1 Architektur-Überblick\n 12.5.2 Sicherheitssubsystem\n 12.5.3 Datenstrukturen zurZugriffskontrolle\n 12.5.4 Zugriffskontrolle\n 12.6 Verschlüsselnde Dateisysteme\n 12.6.1 Encrypting File System (EFS)\n 12.7 Systembestimmte Zugriffskontrolle\n 12.8 Sprachbasierter Schutz\n 12.8.1 Programmiersprache\n 12.8.2 Übersetzer undBinder\n 12.9 Service-orientierteArchitektur\n 12.9.1 Konzepte undSicherheitsanforderungen\n 12.9.2 Web-Services\n 12.9.3 Web-Service Sicherheitsstandards\n 12.9.4 SAML\n 12.9.5 OffeneFragen\n13 Sicherheit in Netzen\n 13.1 Firewall-Technologie\n 13.1.1 Einführung\n 13.1.2 Paketfilter\n 13.1.3 Proxy-Firewall\n 13.1.4 Applikationsfilter\n 13.1.5 Architekturen\n 13.1.6 Risiken undGrenzen\n 13.2 OSI-Sicherheitsarchitektur\n 13.2.1 Sicherheitsdienste\n 13.2.2 Sicherheitsmechanismen\n 13.3 SichereKommunikation\n 13.3.1 Verschlüsselungs-Layer\n 13.3.2 Virtual Private Network (VPN)\n 13.4 IPSec\n 13.4.1 Überblick\n 13.4.2 Security Association und Policy-Datenbank\n 13.4.3 AH-Protokoll\n 13.4.4 ESP-Protokoll\n 13.4.5 Schlüsselaustauschprotokoll IKE\n 13.4.6 Sicherheit von IPSec\n 13.5 SSL/TLS\n 13.5.1 Überblick\n 13.5.2 Handshake-Protokoll\n 13.5.3 Record-Protokoll\n 13.5.4 Sicherheit von SSL/TLS\n 13.6 Sichere Anwendungsdienste\n 13.6.1 ElektronischeMail\n 13.6.2 Elektronischer Zahlungsverkehr\n14 Sichere mobile und drahtlose Kommunikation\n 14.1 Einleitung\n 14.1.1 Heterogenität derNetze\n 14.1.2 Entwicklungsphasen\n 14.2 GSM\n 14.2.1 Grundlagen\n 14.2.2 GSM-Grobarchitektur\n 14.2.3 Identifikation undAuthentifikation\n 14.2.4 Gesprächsverschlüsselung\n 14.2.5 Sicherheitsprobleme\n 14.2.6 GPRS\n 14.3 UMTS\n 14.3.1 UMTS-Sicherheitsarchitektur\n 14.3.2 Authentifikation und Schlüsselvereinbarung\n 14.3.3 Vertraulichkeit und Integrität\n 14.4 LongTermEvolution (LTE)undSAE\n 14.4.1 EPCundLTE\n 14.4.2 Interworking\n 14.4.3 Sicherheitsarchitektur undSicherheitsdienste\n 14.4.4 Sicheres Interworking\n 14.5 Funk-LAN (WLAN)\n 14.5.1 Einführung\n 14.5.2 Technische Grundlagen\n 14.5.3 WLAN-Sicherheitsprobleme\n 14.5.4 WEPundWPA\n 14.5.5 802.11i Sicherheitsdienste (WPA2)\n 14.5.6 802.1X-Framework und EAP\n 14.6 Bluetooth\n 14.6.1 Einordnung und Abgrenzung\n 14.6.2 Technische Grundlagen\n 14.6.3 Sicherheitsarchitektur\n 14.6.4 Schlüsselmanagement\n 14.6.5 Authentifikation\n 14.6.6 Bluetooth-Sicherheitsprobleme\n 14.6.7 Secure Simple Pairing\nLiteraturverzeichnis\nAbkürzungsverzeichnis\nIndex




پست ها تصادفی