Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
54,99 €*
Versandkostenfrei per Post / DHL
Lieferzeit 1-2 Wochen
Kategorien:
Beschreibung
Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.
Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.
Zusammenfassung
In diesem Buch wird das Thema Sicherheit pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.
Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen.
Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt worden sind, vermittelt dieses Buch praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.
Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen.
Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt worden sind, vermittelt dieses Buch praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.
Inhaltsverzeichnis
1.1 Motivation.- 1.2 Zielgruppen.- 1.3 Zum Aufbau des Buches.- I.- Grundlagen.- Hacker und Cracker.- Computerkriminalität.- II.- Basisfunktionen und Sicherheitsprinzipien.- Systeme.- Netzwerke.- III.- Arbeiten mit Security Patterns.- Ausblick.- Danksagung.- Stichwortverzeichnis.- Abkürzungen.
Details
Erscheinungsjahr: | 2002 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Buch |
Reihe: | Xpert.press |
Inhalt: |
xi
301 S. 62 s/w Illustr. |
ISBN-13: | 9783540411642 |
ISBN-10: | 354041164X |
Sprache: | Deutsch |
Ausstattung / Beilage: | HC runder Rücken kaschiert |
Einband: | Gebunden |
Autor: |
Schumacher, Markus
Moschgath, Marie-Luise Roedig, Utz |
Hersteller: |
Springer-Verlag GmbH
Springer Berlin Heidelberg Xpert.press |
Maße: | 241 x 160 x 22 mm |
Von/Mit: | Markus Schumacher (u. a.) |
Erscheinungsdatum: | 08.10.2002 |
Gewicht: | 0,641 kg |
Zusammenfassung
In diesem Buch wird das Thema Sicherheit pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.
Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen.
Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt worden sind, vermittelt dieses Buch praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.
Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen.
Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt worden sind, vermittelt dieses Buch praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.
Inhaltsverzeichnis
1.1 Motivation.- 1.2 Zielgruppen.- 1.3 Zum Aufbau des Buches.- I.- Grundlagen.- Hacker und Cracker.- Computerkriminalität.- II.- Basisfunktionen und Sicherheitsprinzipien.- Systeme.- Netzwerke.- III.- Arbeiten mit Security Patterns.- Ausblick.- Danksagung.- Stichwortverzeichnis.- Abkürzungen.
Details
Erscheinungsjahr: | 2002 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Buch |
Reihe: | Xpert.press |
Inhalt: |
xi
301 S. 62 s/w Illustr. |
ISBN-13: | 9783540411642 |
ISBN-10: | 354041164X |
Sprache: | Deutsch |
Ausstattung / Beilage: | HC runder Rücken kaschiert |
Einband: | Gebunden |
Autor: |
Schumacher, Markus
Moschgath, Marie-Luise Roedig, Utz |
Hersteller: |
Springer-Verlag GmbH
Springer Berlin Heidelberg Xpert.press |
Maße: | 241 x 160 x 22 mm |
Von/Mit: | Markus Schumacher (u. a.) |
Erscheinungsdatum: | 08.10.2002 |
Gewicht: | 0,641 kg |
Warnhinweis