Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App
CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Informatik Informatiker Certified Information Systems Security Pr. EDV IT-Management Sicherheit Zertifizierung Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win. de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit
Bild 1 von 1

CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Informatik Informatiker Certified Information Systems Security Pr. EDV IT-Management Sicherheit Zertifizierung Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win. de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit

Auflage: 1 (Juni 2003) - Softcover 471 S. 23,8 x 17 x 2,6 cm

Produktart:
📚 Bücher
Autor(en):
Shon Harris Michael Meyers Rolf von Rössing Markus a Campo
Anbieter:
BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERATUR RECHERCHE *** ANTIQUARISCHE SUCHE
Bestell-Nr.:
BN6716
Katalog:
Computer / Multimedia / Sicherheit
Sammlung(en):
ISBN:
382661335X
EAN:
9783826613357
Stichworte:

Informatik, Informatiker, CISSP, Certified, Information, Systems, Security, IT-Management, Sicherheit, Zertifizierung, ISBN-10, 3-8266-1335-X, 382661335X, ISBN-13, 978-3-8266-1335-7, 9783826613357, Zertifikat, IT-Sicherheit, certified, information, systems, security, professional, optimale, Prüfungsvorbereitung, Allroundwissen, Mike, Meyers, Shon, Harris, Übers, Amerikan, Rolf, Rössing, Überarb, Markus, Campo, Prüfung, Professional, Sicherheitszertifizierung, CISSP-Zertifikat, CISSP-Prüfung, CompTIA, CISSP-Zertifizierung, professionelle, IT-Security, Zugriffskontrollmethoden, Desaster-Reecovery, RISKNEWS, Fachmagazin, Risikomanagement, IT-Sicherheitsleitfaden, Internet-Sicherheit, IT-Administratoren, IT-Sicherheitsverantwortliche, Risiko-Manager, mac-and-winde, IT-Sicherheitsbücher, Risiken, Gefahren, IT-Grundschutzhandbuch, IT-Sicherheitskonzept, Praxisbuch, Netzwerk-SicherheitRisikoanalyse, Methoden, Umsetzung, Steffen, Wendzel, Johannes, Plötner, Trojaner, Virus, Viren, Dialer, Firewalls, Proxys, Topologien, Einbruchserkennung, Remote-Access, Penetration-Tests, Systemsicherheit, Serveraufbau, Websicherheit, Inhaltsverzeichnis, Musterfragen, Musterantworten, Netzwerken, Telekommunikation, Ziel, Protokoll, Internet, protocol, (IP), Netzwerke, Intranets, Extranets, Verkabelung, Datenübertragung, Koaxialkabel, Twisted-Pair-Kabel, 52-3, Glasfaser, 52-4, Verkabelungsprobleme, Feuerfestigkeit, Breitband-, Einzelband-Kabel, Signale, Asynchrone, synchrone, Übertragung, Übertragungsmethoden, LAN-Technologien, 53-1, Netzwerktopologien, Zugriffs, medien, Technologien, Ethernet, Token-Weitergabe, Polling, 53-3, Protokolle, Address, Resolution, Protocol, (ARP), Reverse, (RARP), Boot, Control, Message, (ICMP), Weitere, Zie1504, Netzwerkgeräte, Netzwerkdienste, Repeater, Bridge, 54-3, Switches, VLAN, Router, Brouters, Inhaltsverzeich, Gateways, Zusammenfassung, Geräte, Paketfilterung, Proxy-Firewalls, Zustands, orientierte, Firewall-Architektur, Firewall-Administration, Fernzugriff, SLIP, CHAP, 5411, PPTP, L2TP, Betriebliche, Verantwortlichkeiten, Ungewöhnliche, unerklärte, Vorkommnisse, Abweichungen, Standard, Unerwartetes, Hochfahren, 103-4, Operatives, Personal, Ziel1O04, Software-Backups, Netzwerkverfügbarkeit, RAID, 1042, Backups, Kontinuitätsmanagement, Zwischenstation, Über, freie, Online-Prüfung, Karriere-Flugroute, Stichwortverzeichnis, IPSec, Telekommunikationsprotokolle, -dienste, FDDI, SONET, Standleitungen, 55-4, ISDN, Kabelmodems, Switching, 5510, Frame, Relay, 5511, 5512, 55-13, Quality, Service, 5514, SMDS, 55-15, SDLC, 5516, HDLC, 55-17, Kombinierte, Zugangstechnologien, Fernzugriffs, Drahtlose, Mehrfrequenzverfahren, Bluetooth, Access, Points, SSID, Klonen, Mobiltelefonen, 56-4, Bedrohungen, TK-Anlagen, Fehlertolerante, Mechanismen, Clustering, Backup, 5-10, Kryptographie, Definitionen, Schlüssel, Text, Schlüsselmenge, Stärke, Kryptosystemen, Angriffe, Scheinverfahren, Steganographie, Zie1602, Verschlüsselungsverfahren, Kerckhoff-Prinzip, Schlüsselhinterlegung, Ersetzungsverfahren, 62-4, Transpositionsverfahren, Blockalgorithmen, Stromalgorithmen, Symmetrische, nhaltsverzeich, Asymmetrische, Hybride, Ansätze, Schlüsselmanagement, Datenverschlüsselung, Sicherheitsziele, 6-3-4, Algorithmen, Triple-DES, (3DES), Advanced, Encryption, (AES), Andere, symmetrische, Schlüsselaustausch, Diffie-Hellman, Gamal, Kryptosysteme, elliptischen, Kurven, (ECC), Zie1604, Nachrichtenintegrität, digitale, Signaturen, One-Way, Hash, Hash-Funktionen, Hashing-Algorithmen, Nachrichtenauthentisierungscode, Elektronische, Unterschriften, Kryptographische, Anwendungen, Public, Infrastructure, (PKI), Zertifizierungsstelle, Registrierungsstelle, Widerruf, Zertifikaten, -Komponenten, PKI-Schritte, Einmaltableau, Verschlüsselung, mehreren, Ebenen, Privacy-Enhanced, Mail, (PEM), Nachrichten-Sicherheitsprotokoll, Pretty, Good, Privacy, (PGP), Secure, Hypertext, Transfer, (S-HTTP), HTTPS, Sockets, Layer, (SSL), SjMIME, Sicherheitstechnologien, Chiffriertext-Angriff, Angriff, bekanntem, Klartext, ausgewählten, 67-4, Adaptiver, Chiffriertext, Mittelsmann-Angriff, Algebraischer, Analytischer, Notfallplanung, betriebliches, Gegensatz, betrieblichen, Kontinuität, Projektinitialisierung, Folgeschädenanalyse, Zie1704, Mögliche, Ausweichmöglichkeiten, Mitarbeiter, Arbeitsumgebung, Auswahl, Lagerorts, Alternative, Backupmöglichkeiten, Zie1706, Planungsziele, Notfall-, Kontinuitätsplanung, Krisenreaktion, Wiederanlauf, Wiederherstellung, Dokumentation, 76-4, Tests, Übungen, Wartung, Phaseneinteilung, Prävention, Recht, Ermittlungen, Ethik, (ISC)2, Computer, Ethics, Institute, Activities, Board, Hacking-Methoden, Eigenschaften, Angreifer, Schwierigkeiten, Strafverfolgung, 82-3, Angriffstypen, Salami, Datenverfälschung, Übermäßige, Sonderrechte, Ausspähen, Kennwörtern, Spoofing, Mistwühler, Anzapfen, Social, Engineering, 82-4, Angriffskategorien, Telefonbetrug, Organisatorische, Haftung, Auswirkungen, Sicherheitsprinzipien, Gesetzliche, 83-3, Schutz, Privatsphäre, 1974, Electronic, Communications, 1986, Health, Insurance, Portability, Accountability, (HIPAA), Gramm, Leach, Bliley, 1999, Überwachung, Grenzüberschreitender, Datenverkehr, Internationale, Fragen, Zie1804, Rechtsvorschriften, Zivilrecht, Strafrecht, Verwaltungs, Bundesgesetze, Fraud, Abuse, Economic, Espionage, 1996, Federal, Sentencing, Guidelines, 1991, Urheberrecht, Geschäftsgeheimnisse, Copyright, Warenzeichen, Patent, Softwarepiraterie, Computerkriminalität, ermittelt, Reaktion, Vorfälle, Incident, Response, Team, Handhabung, Vorfällen, Beweisaufnahme, Durchsuchung, Beschlagnahme, Forensische, Zulässigkeit, Beweisen, Arten, Zwingende, Beweise, Sekundäre, Hörensagen, Verleitung, Fallen, Verfahren, System-, Anwendungsentwicklung, Projektentwicklung, Softwarelebenszyklus, Software-, Entwicklungsmodelle, Projektinitiation, Funktionales, Design, Analyse, Planung, SystemdesignjSpezifikation, Softwareentwicklung, Akzeptanztestjlmplementierung, Betrieb, Entsorgung, Änderungskontrolle, Administrative, Kontrollen, Entwicklung, Programmiersprachen, Objektorientierte, Programmierung, Klassen, Objekte, Abstraktion, Polymorphie, Polyinstantiation, Verteiltes, Rechnen, CORBA, DCOM, 9-3-3, Enterprise, Java, Bean, ActiveX, Java-Applets, Cookies, Datenbanken, Relationales, Datenmodell, Data, Dictionary, Datenbank-Jargon, Structured, Query, language, Hierarchisches, Modell, Vernetztes, Datenbankmanagement, Datenbank-Interfacesprachen, Gleichzeitiger, Zugriff, Aggregation, Rückschluss, 94-10, Inferenz, Warehousing, Mining, Künstliche, Intelligenz, 95-1, Expertensysteme, Neuronale, Netze, Malware, Würmer, 96-3, Logische, Bomben, Trojanische, Pferde, Denial, ofService, Distributed, Smurf-Angriffe, Timing-Angriffe, 9·7, 9·9, 1001, 1OLI, Kaufmännische, Sorgfalt, 1012, Kontrolle, Pflichtentrennung, Stellenrotation, Prinzip, geringsten, Berechtigung, minimales, Wissen, Zwangsurlaub, Fehlergrenzen, 1013, Kontrolltypen, Ziel1O02, Konfigurationsmanagement, Datenträgerkontrolle, 1021, Datenträgerzugriffskontrollen, 1022, Verarbeitungs, kontrollen, Ziel1O03, 103-1, Sicherer, Rückfall, 1032, Fax-Sicherheit, Dieses, Buch, Crash, Test, England, längst, etabliert, deutsprachigen, Raum, Bedeutung, gewinnt, Bestehen, unabhängigen, Konsortium, initiiert, kontrolliert, weist, Prüfling, Kompetenz, Gebieten, Examen, deutschsprachigen, englischen, Multiple-Choice-Fragen, besteht, exemplarischen, sowohl, englisch, deutsch, abgedruckt, zwangsläufig, gestoßen, Inhalte, Bruders, präsentiert, Übersetzt, wenigen, CISSPs, Deutschland, Übersetzer, Matierie, beherrscht, Übersetzung, vollends, gelungen, Pluspunkt, Weiterhin, gesamte, Bandbreite, abgedeckt, benötigt, Teilweise, entspannt, teiweise, fachspezifisch, kompetent, großem, Interesse, visionären, Modelle, Praktisch, abgerundet, konkrete, Darstellungen, erfolgreich, angewandten, besonderes, Highlight, mögliche, dargestellt, deutsche, Dann, Antwort, fundierte, Begründung, Richtige, multiple-choice-test, denke, dürfte, mittelfristig, Standardewerk, avancieren, Meine, Empfehlung, Personen, anstreben, Admins, Dezember, Pruefung, efolgreich, absolviert, hervorragende, Lernhilfe, geeignet, vorhandenes, kurzer, praegnanter, Form, aufzufrischen, Fall, ersetzt, offizielle, ISC2, Literatur, (Exam, review, guide), ergaenzt, hervorragender, Weise, Sehr, wertvoll, Pruefungstipps, Autors, Matreie, witrklich, Ahnung, Uebrsetzung, strukturiert, beschränkt, notwendigste, wahrscheinlichsten, abgefragt, Nebenbei, bietet, hervorragenden, Einstieg, Prüfungen, CISA), Rundum, empfehlenswert, Hinblick, Erscheinungsjahr, stimmen, Aussagen, (zBSicherheit, WLAN-Verbindungen), Prüfungsleitfäden, Einblick, nehmen, Sprache, Maße, Einbandart, Paperback, Mathematik

Angebotene Zahlungsarten
Vorauskasse, Rechnung/Überweisung (Vorauszahlung vorbehalten)
gebraucht, sehr gut86,90 EUR zzgl. 6,99 EUR Verpackung & Versand

Ähnliche Bücher, die interessant für Sie sein könnten Autor: Shon Harris Michael Meyers Rolf von Rössing Marku… Verlag: mitp

Sparen Sie Versandkosten bei BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA… durch den Kauf weiterer Artikel