Um Ihr Suchergebnis zu verfeinern, nutzen Sie die Erweiterte Suche!
Sie sind hier: Startseite » gebraucht

Buch links Buch rechts
1 2 3 ... 5000
:. Suchergebnisse Achtung: Es wurden 791298 Artikel gefunden, es werden aber nur maximal 50000 Artikel angezeigt!
Den Ausstieg sicher gestalten - Warum Deutschland kerntechnische Kompetenz fürRückbau, Reaktorsicherheit, Endlagerung und Strahlenschutz braucht.

Mehr von Ausstieg sicher gestalten
Den Ausstieg sicher gestalten - Warum Deutschland kerntechnische Kompetenz fürRückbau, Reaktorsicherheit, Endlagerung und Strahlenschutz braucht.
Den Ausstieg sicher gestalten - Warum Deutschland kerntechnische Kompetenz fürRückbau, Reaktorsicherheit, Endlagerung und Strahlenschutz braucht.

Den Ausstieg sicher gestalten - Warum Deutschland kerntechnische Kompetenz fürRückbau, Reaktorsicherheit, Endlagerung und Strahlenschutz braucht. Den Ausstieg sicher gestalten - Warum Deutschland kerntechnische Kompetenz fürRückbau, Reaktorsicherheit, Endlagerung und Strahlenschutz braucht. Softcover EAN: 978-3642238055 (ISBN: 364223805X)


Zustand: gebraucht - sehr gut, Den Ausstieg sicher gestalten - Warum Deutschland kerntechnische Kompetenz fürRückbau, Reaktorsicherheit, Endlagerung und Strahlenschutz braucht.
Schlagworte: Den Ausstieg sicher gestalten - Warum Deutschland kerntechnische Kompetenz fürRückbau, Reaktorsicherheit, Endlagerung und Strahlenschutz braucht.

Bestell-Nr.: BN25527

Preis: 49,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 56,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
Leit- und Automatisierungstechnische Einrichtungen - Zuverlässigkeit, Sicherheit und Qualität

Mehr von Leit- Automatisierungstechnische Einrichtungen
Leit- und Automatisierungstechnische Einrichtungen - Zuverlässigkeit, Sicherheit und Qualität
Leit- und Automatisierungstechnische Einrichtungen - Zuverlässigkeit, Sicherheit und Qualität

Leit- und Automatisierungstechnische Einrichtungen - Zuverlässigkeit, Sicherheit und Qualität Leit- und Automatisierungstechnische Einrichtungen - Zuverlässigkeit, Sicherheit und Qualität Softcover ISBN: 3800719134 (EAN: 9783800719136 / 978-3800719136)


Zustand: gebraucht - sehr gut, Leit- und Automatisierungstechnische Einrichtungen - Zuverlässigkeit, Sicherheit und Qualität
Schlagworte: Leit- und Automatisierungstechnische Einrichtungen - Zuverlässigkeit, Sicherheit und Qualität

Bestell-Nr.: BN25687

Preis: 49,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 56,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
Geschichte und Zukunft der industriellen Arbeit / Wie bedingen sich Arbeit, Technik und Beruf im industriellen Prozess?

Mehr von Geschichte Zukunft industriellen
Geschichte und Zukunft der industriellen Arbeit / Wie bedingen sich Arbeit, Technik und Beruf im industriellen Prozess?
Geschichte und Zukunft der industriellen Arbeit / Wie bedingen sich Arbeit, Technik und Beruf im industriellen Prozess?

Geschichte und Zukunft der industriellen Arbeit / Wie bedingen sich Arbeit, Technik und Beruf im industriellen Prozess? Geschichte und Zukunft der industriellen Arbeit / Wie bedingen sich Arbeit, Technik und Beruf im industriellen Prozess? Softcover ISBN: 3894722436 (EAN: 9783894722432 / 978-3894722432)


Zustand: gebraucht - sehr gut, Geschichte und Zukunft der industriellen Arbeit / Wie bedingen sich Arbeit, Technik und Beruf im industriellen Prozess?
Schlagworte: Geschichte und Zukunft der industriellen Arbeit / Wie bedingen sich Arbeit, Technik und Beruf im industriellen Prozess?

Bestell-Nr.: BN25721

Preis: 49,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 56,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit

Mehr von Shon Harris Michael
Shon Harris Michael Meyers Rolf von Rössing Markus a Campo
CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit

Auflage: 1 (Juni 2003) mitp Auflage: 1 (Juni 2003) Softcover 471 S. 23,8 x 17 x 2,6 cm ISBN: 382661335X (EAN: 9783826613357 / 978-3826613357)


Zustand: gebraucht - sehr gut, Dieses Buch ist eine Art Crash Test für eine Prüfung, die in den USA und in England sich längst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Prüfung zum Certified Information Systems Security Professional - von einem unabhängigen Konsortium (ISC)2 initiiert und kontrolliert - weist der Prüfling seine Kompetenz auf alle mehr lesen ...
Schlagworte: Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Dieses Buch ist eine Art Crash Test für eine Prüfung, die in den USA und in England sich längst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Prüfung zum Certified Information Systems Security Professional - von einem unabhängigen Konsortium (ISC)2 initiiert und kontrolliert - weist der Prüfling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht, werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security+ Zertifizierung bin ich zwangsläufig auf dieses Buch gestoßen, da es die Inhalte des großen Bruders aus den USA präsentiert: Die CISSP-Zertifizierung. Übersetzt ist dieses Buch von einem der wenigen CISSP`s in Deutschland. Da der Übersetzer selbst die Matierie beherrscht ist dann auch die Übersetzung vollends gelungen; ein großer Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die für die professionelle IT-Security benötigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von großem Interesse sind auch die visionären Modelle der IT-Security und deren Ansätze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden mögliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche Übersetzung. Dann kommt die Antwort und eine fundierte Begründung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch dürfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung für Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes (!) Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur (Exam review guide), ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Prüfungsvorbereitung Das Buch ist gut strukturiert. Es beschränkt sich auf das notwendigste, auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Prüfungen (z.B. CISA). Rundum empfehlenswert, im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr (z.B.Sicherheit von WLAN-Verbindungen), so dass man auch in offizielle Prüfungsleitfäden Einblick nehmen sollte. Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Maße 170 x 240 mm Einbandart Paperback Mathematik Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis +6 Musterfragen . . . . . .. 189 +7 Musterantworten . . .. 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol (IP) . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Datenübertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone Übertragung . 206 5.2.9 Übertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol (ARP) . 211 Reverse Address Resolution Protocol (RARP) . 213 Boot Protocol . 214 Internet Control Message Protocol (ICMP) . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkgeräte und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 5+6 Gateways ........ 220 5+7 Zusammenfassung der Geräte . . .. 221 5+8 Firewalls ......... 221 Paketfilterung . .. 222 Proxy-Firewalls .. 223 Zustands orientierte Firewalls . . . .. 225 5+9 Firewall-Architektur............................... 226 Firewall-Administration . . . . . . . . .. 229 5+10 Fernzugriff . .. 230 PPP 230 SLIP . . . . . . .. 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN 232 PPTP 232 L2TP . . . . . . .. 233 1O-} 3 Betriebliche Verantwortlichkeiten .. 477 Ungewöhnliche oder unerklärte Vorkommnisse. . . . . . .. 477 Abweichungen vom Standard . . . .. 478 Unerwartetes Hochfahren . . . . . . .. 478 10.3-4 Operatives Personal . . . . . . . . . . . .. 479 Ziel1O.04 Software-Backups ....... 480 10+1 Netzwerkverfügbarkeit............................. 480 RAID 480 10.4.2 Backups , 482 Kontinuitätsmanagement . . . . . . . .. 484 Zwischenstation . . .. 485 10.6 Musterfragen . . . . . .. 485 10.7 Musterantworten . . .. 489 A Über die freie Online-Prüfung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . .. 233 5+12 Netzwerkdienste . . . . . . . . . . . . . . .. 234 DNS 234 NAT , 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET......... . . . . . . . . . . . . . .. 237 5.5.3 Standleitungen .. 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN ........... 240 5.5.7 DSL . 242 5.5.8 Kabelmodems . .. 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay .. 244 5.5.11 X.25 245 5.5.12 ATM 246 5.5-13 Quality of Service . . . . . . . . . . . . . .. 246 5.5.14 SMDS ........... 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC ........... 247 5.5-17 Kombinierte Zugangstechnologien. . .. 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . .. 248 5.6.1 Fernzugriff .. 249 5.6.2 Drahtlose Technologien . . . . . . . . .. 251 Mehrfrequenzverfahren . . . . . . . . .. 251 WAP 252 Bluetooth. . .. 252 Access Points. . .. 253 SSID. . . . . . .. 254 OSA und SKA . .. 254 5.6.3 Klonen von Mobiltelefonen . . . . . .. 256 5.6-4 Bedrohungen bei TK-Anlagen . . . .. 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . .. 258 5.7.2 Clustering ....... 259 5.7.3 Backup .......... 259 5.8 Zwischenstation . . .. 259 5.9 Musterfragen . . . . . .. 261 5-10 Musterantworten . . .. 267 6 Kryptographie ... . . . . .. 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . .. 270 6.I.I Definitionen ..... 270 6.1.2 Schlüssel und Text . . . . . . . . . . . . .. 271 6.1.3 Schlüsselmenge . . . . . . . . . . . . . . .. 272 6.1.4 Stärke von Kryptosystemen . . . . . .. 273 6.r.s Angriffe ......... 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . .. 275 6.1.7 Steganographie ... 276 Zie16.02 Verschlüsselungsverfahren . . . . . . . . . . . .. 277 6.2.1 Das Kerckhoff-Prinzip , 278 6.2.2 Schlüsselhinterlegung . . . . . . . . . .. 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . .. 281 6.2-4 Transpositionsverfahren .. . . . . . .. 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . .. 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . .. 283 6.2.7 Symmetrische Kryptographie. . . .. 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . .. 287 Ziel 6`03 Hybride Ansätze . . .. 291 6.F Schlüsselmanagement , 292 6+2 Datenverschlüsselung . . . . . . . . . . .. 294 6+3 Sicherheitsziele .. 294 6-3-4 Symmetrische Algorithmen . . . . . .. 295 DES 295 Triple-DES (3DES) 297 Advanced Encryption Standard (AES) .. 298 6.3.5 Andere symmetrische Algorithmen. .. 298 6+6 Asymmetrische Algorithmen 299 Der Schlüsselaustausch nach Diffie-Hellman . . . . . . . . .. 299 EI Gamal . . .. 300 Kryptosysteme mit elliptischen Kurven (ECC) . . . . . . . . .. 300 Zie16.04 Nachrichtenintegrität und digitale Signaturen 300 6+1 Nachrichtenintegrität . . . . . . . . . . .. 300 One-Way Hash .. 301 Angriffe auf Hash-Funktionen .. .. 302 Hashing-Algorithmen . . . . . . . . . . .. 304 6.4.2 Nachrichtenauthentisierungscode.................... 304 6+3 Elektronische Unterschriften . . . . .. 306 DSS 307 Ziel 6`05 Kryptographische Anwendungen . . . .. 308 6,5-1 Public Key Infrastructure (PKI) . . .. 308 Zertifizierungsstelle . . . . . . . . . . . .. 308 Registrierungsstelle ... . . . . . . . . .. 309 Widerruf von Zertifikaten . . . . . . .. 310 PKI -Komponenten . . . . . . . . . . . . .. 310 PKI-Schritte , 311 6.5.2 Einmaltableau 312 6.5.3 Verschlüsselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . .. 315 6.6.1 Privacy-Enhanced Mail (PEM) . . . .. 316 6.6.2 Nachrichten-Sicherheitsprotokoll.................... 317 6.6.3 Pretty Good Privacy (PGP) 317 6.6.4 Sicherheit im Internet . . . . . . . . . .. 318 Secure Hypertext Transfer Protocol (S-HTTP) . . . . . . . . .. 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer (SSL) 319 SjMIME . . . .. 319 SSH 320 SET . . . . . . . . . . . . . . .. . . . . . . . . . .. 320 IPSec . . . . . .. 322 Andere Sicherheitstechnologien . .. 326 Ziel 6`07 Angriffe ... 326 6.7.1 Chiffriertext-Angriff............................... 326 6.7.2 Angriff bei bekanntem Klartext. . .. 327 6.7.3 Angriff auf ausgewählten Klartext. . . .. 327 6.7-4 Adaptiver Angriff auf ausgewählten Klartext. . . . . . . . . .. 327 6.7.5 Angriff auf ausgewählten Chiffriertext. . . . . . . . . . . . . . .. 328 6.7.6 Adaptiver Angriff auf ausgewählten Chiffriertext . . . . . .. 328 6.7.7 Mittelsmann-Angriff............................... 328 6.7.8 Algebraischer Angriff . . . . . . . . . . .. 328 6.7.9 Analytischer Angriff . . . . . . . . . . . .. 328 6.8 Zwischenstation . . .. 329 6. 9 Musterfragen. . . . . .. 331 6.10 Musterantworten . . .. 335 7 Notfallplanung und betriebliches Kontinuitätsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuität. . .. 339 Ziel 7.02 Projektinitialisierung .... 341 Ziel 7.03 Folgeschädenanalyse . .. 343 Zie17.04 Mögliche Bedrohungen . . . . . . . . . . . . . . .. 348 Ziel 7.05 Backups und Ausweichmöglichkeiten . . .. 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . .. 350 7.5.2 Auswahl eines Lagerorts für Backups. . . . . . . . . . . . . . . .. 352 7.5.3 Alternative Backupmöglichkeiten .. 353 Zie17.06 Planungsziele der Notfall- und Kontinuitätsplanung .. . . . . . . .. 355 7.6.1 Krisenreaktion . .. 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . .. 359 7.6.3 Dokumentation ... 360 7.6-4 Tests und Übungen. . . . . . . . . . . .. 360 7.6.5 Wartung ......... 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . .. 363 7.6.7 Prävention ....... 363 7.7 Zwischenstation , 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . .. 365 7.9 Musterantworten 370 8 Recht, Ermittlungen und Ethik . . . . . . . . . . . .. 373 Ziel 8.01 Ethik . . . . . . . . . . . .. 374 8.1.1 (ISC)2 . . . . . . . . . . . . . . . . . . . . . . . .. 374 8.1.2 Computer Ethics Institute . . . . . . .. 375 8.1.3 Internet Activities Board . . . . . . . . .. 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . .. 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . .. 379 8.2-3 Angriffstypen . . .. 380 Salami 380 Datenverfälschung . . . . . . . . . . . . .. 380 Übermäßige Sonderrechte . . . . . . .. 380 Ausspähen von Kennwörtern . . . . .. 381 IP Spoofing .. 381 Mistwühler. .. 381 Anzapfen . . .. 382 Social Engineering . . . . . . . . . . . . .. 382 8.2-4 Andere Angriffstypen . . . . . . . . . . .. 383 8.2.5 Angriffskategorien . . . . . . . . . . . . .. 383 8.2.6 Telefonbetrug . .. 383 Ziel 8`03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . .. 385 8+2 Gesetzliche Haftung . . . . . . . . . . . .. 385 8.3-3 Schutz der Privatsphäre . . . . . . . . .. 386 Privacy Act 1974 . . . . . . . . . . . . . . .. 386 Electronic Communications Privacy Act 1986. . . . . . . . .. 387 Health Insurance Portability and Accountability Act (HIPAA) 387 Gramm Leach Bliley Act 1999 . . . .. 387 Überwachung der Mitarbeiter . . . .. 388 Grenzüberschreitender Datenverkehr. . . . . . . . . . . . . . . .. 389 8+4 Internationale Fragen . . . . . . . . . . .. 390 Zie18.04 Rechtsvorschriften .. , , 390 8+1 Zivilrecht ........ 391 14 Inhaltsverzeichnis 8+2 Strafrecht ........ 391 8+3 Verwaltungs recht . . . . . . . . . . . . . .. 391 8+4 Bundesgesetze .... 392 Computer Fraud and Abuse Act 1986 ... . . . . . . . . . . . .. 392 Economic Espionage Act 1996 . . .. 392 Federal Sentencing Guidelines 1991. .. 392 8+5 Urheberrecht ..... 393 Geschäftsgeheimnisse . . . . . . . . . .. 393 Copyright . . .. 394 Warenzeichen . .. 395 Patent . . . . . .. 395 8+6 Softwarepiraterie . . . . . . . . . . . . . . .. 395 Ziel 8.05 Ermittlungen und Computerkriminalität 396 8.p Wer ermittelt? . .. 396 8.5.2 Reaktion auf Vorfälle . . . . . . . . . . .. 397 8.5.3 Incident Response Team . . . . . . . .. 398 8.5.4 Handhabung von Vorfällen . . . . . .. 399 8.5.5 Beweisaufnahme .. 399 8.5.6 Durchsuchung und Beschlagnahme. .. 401 8.5.7 Forensische Prüfung . . . . . . . . . . .. 402 8.5.8 Zulässigkeit von Beweisen . . . . . . .. 403 8.5.9 Arten von Beweisen . . . . . . . . . . . .. 403 Zwingende Beweise . . . . . . . . . . . .. 404 Sekundäre Beweise . . . . . . . . . . . . .. 404 Hörensagen .. 404 8.po Verleitung und Fallen . . . . . . . . . . .. 405 8.pI Verfahren ........ 405 8.6 Zwischenstation . . .. 406 8,7 Musterfragen . . . . . .. 407 8.8 Musterantworten . . .. 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . .. 417 9.1.2 Software- Entwicklungsmodelle . . .. 41 7 Projektinitiation . . . . . . . . . . . . . . .. 418 Funktionales Design, Analyse und Planung 418 `5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . .. 419 Softwareentwicklung . . . . . . . . . . .. 419 Akzeptanztestjlmplementierung , 420 Betrieb und Wartung . . . . . . . . . . .. 421 Entsorgung .. 421 9.I.3 Methoden der Softwareentwicklung . .. 421 9.1.4 Änderungskontrolle . . . . . . . . . . . .. 422 9.1.5 Administrative Kontrollen . . . . . . .. 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . .. 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . .. 426 Abstraktion .. 427 Polymorphie . . .. 427 9.2.1 Polyinstantiation .. 427 9.2.2 Bedrohungen für Anwendungen . .. 428 Ziel 9.03 Verteiltes Rechnen .. 430 9.F ORB und CORBA . . . . . . . . . . . . . .. 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE . 432 9.3.5 ActiveX .......... 433 9.3.6 Java-Applets ...... 434 9.3.7 CGI. 434 9.3.8 Cookies .......... 435 Ziel 9.04 Datenbanken 436 9+1 Relationales Datenmodell . . . . . . . .. 436 Data Dictionary .. 438 Datenbank-Jargon . . . . . . . . . . . . . .. 438 Structured Query language . . . . . .. 439 9+2 Hierarchisches Modell . . . . . . . . . .. 440 9+3 Vernetztes Datenbankmanagement . .. 440 9+4 Verteiltes Datenmodell . . . . . . . . . .. 440 9+5 Objektorientierte Datenbanken . . .. 440 9+6 Datenbank-Interfacesprachen 441 9+7 Gleichzeitiger Zugriff . . . . . . . . . . .. 443 9+8 Aggregation und Rückschluss . . . .. 444 9+9 Aggregation ...... 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . .. 446 9+II Data Warehousing . . . . . . . . . . . . .. 446 Data Mining . . .. 447 Künstliche Intelligenz 448 9.5-1 Expertensysteme .. 448 Ziel 9.05 9.5.2 Neuronale Netze "" 449 Ziel 9.06 Malware 450 9.6.1 Viren ........... 451 9.6.2 Würmer ......... 452 9.6-3 Logische Bomben . . . . . . . . . . . . . .. 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . .. 452 9.6.5 Denial ofService. . . . . . . . . . . . . . .. 453 9.6.6 Distributed Denial of Service . . . . .. 453 9.6.7 Smurf-Angriffe ... 454 9.6.8 Timing-Angriffe .. 454 Zwischenstation . . .. 455 9·7 9. 8 Musterfragen . . . . . .. 456 9·9 Musterantworten . . .. 460 10 Betriebliche Sicherheit .. 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufmännische Sorgfalt , 465 10.1.2 Administrative Kontrolle . . . . . . . .. 465 Pflichtentrennung . . . . . . . . . . . . . .. 466 Stellenrotation . .. 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . .. 467 Zwangsurlaub . .. 468 Fehlergrenzen . .. 468 10.1.3 Kontrolltypen. . .. 468 Ziel1O.02 Konfigurationsmanagement und Datenträgerkontrolle . . . . . . .. 470 10.2.1 Datenträgerzugriffskontrollen . . . .. 472 10.2.2 Verarbeitungs kontrollen . . . . . . . .. 474 Ziel1O.03 Handhabung von Vorfällen und Wiederanlauf . . . . . . . . . . . . . .. 474 10.3-1 Sicherer Rückfall. . . . . . . . . . . . . . .. 475 10.3.2 Fax-Sicherheit .... 476 17

Bestell-Nr.: BN6716

Preis: 379,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 386,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung (Gebundene Ausgabe) von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN Intrusion Detection Trojaner Viren Phishing

Mehr von Klaus-Rainer Müller
Klaus-Rainer Müller
IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung (Gebundene Ausgabe) von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN Intrusion Detection Trojaner Viren Phishing

Auflage: 3., erw. u. akt. Aufl. 2008 (November 2007) Vieweg+Teubner Verlag Vieweg+Teubner Verlag Auflage: 3., erw. u. akt. Aufl. 2008 (November 2007) Hardcover 506 S. 24 x 16,8 x 3 cm ISBN: 3834803685 (EAN: 9783834803689 / 978-3834803689)


Zustand: gebraucht - sehr gut, Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN Inhaltsverzeichnis von ""IT-Sicherheit mit System"": Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspol mehr lesen ...
Schlagworte: Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN Inhaltsverzeichnis von ""IT-Sicherheit mit System"": Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bis zur Kontinuität - Von IT-Prozessen bis zu Personal - Compliance-, Identitäts- und Risikomanagement - Firewall, Virenscanner, Datensicherung, USB-Token - Mit zahlreichen Checklisten, Beispielen, Praxistipps Über den Autor: Dr.-Ing. Klaus-Rainer Müller leitet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen IT-Governance, Sicherheits-, Kontinuitäts-, Risiko-, Qualitäts-, Test- und Projektmanagement sowie Prozess- und Strukturorganisation. IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung (Gebundene Ausgabe) von Klaus-Rainer Müller (Autor) Zur 3. Auflage: ""Uneingeschränkt empfehlenswert für Einsteiger und Fachleute im Sicherheitsmanagement, aber auch Funktionsträger und Manager, die das Sicherheitsmanagement verantworten oder mit ihm zusammenarbeiten."" DuD Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Penetrationstests Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 3. Auflage des wegweisenden Praxishandbuchs wurde um viele zusätzliche Inhalte und Aspekte erweitert und aktualisiert. Die Erweiterungen und Neuerungen beziehen sich u.a. auf den Überblick über Normen und ""Practices"", biometrische Systeme, Grid, Identitätsmanagement, ISMS, SOA und vieles mehr. So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN. Zusätzlich bietet der Autor einen Online-Service mit News, Links und ergänzenden Beiträgen. Der Inhalt Dreidimensionale Sicherheitspyramide Von Insellösungen zum Engineering Von der Sicherheitspolitik bis zu den Maßnahmen Von Ausfällen bis zur Kontinuität Von IT-Prozessen bis zu Personal Compliance-, Identitäts- und Risikomanagement Firewall, Virenscanner, Datensicherung, USB-Token Mit zahlreichen Checklisten, Beispielen, Praxistipps Die Zielgruppen IT-Verantwortliche IT-Leiter (Chief Information Officer) Chief Security Officer IT-Sicherheitsbeauftragte Notfall- und Risikomanager Sicherheitspyramide Sicherheits-, Kontinuitäts und Risikomanagement Normen und Practices SOA und Softwareentwicklung Das Buch ""IT-Sicherheit mit System"" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe (IT-Verantwortliche, IT-Management und IT-Sicherheitsbeauftragte) eingegangen. Die verwendeten Modelle (z.B. Sicherheitspyramide, House of Safety and Security, Sicherheitsschalenmodell) sind einleuchtend, leicht verständlich und geben dem Buch eine übersichtliche Struktur, weshalb es auch gut als Nachschlagewerk genutzt werden kann. Checklisten und Beispiele sind an den richtigen Stellen vorhanden und erleichtern die Umsetzung. Ausgehend von der Sicherheitspyramide gibt das Buch dem Praktiker das Wissen an die Hand, das er benötigt, um das Sicherheitssystem seiner Firma aufzubauen, zu überprüfen und/oder weiterzuentwickeln. Mir gefällt besonders, dass statt technischer Details auch übergreifende Themen wie IT-Sicherheit im Systemlebenszyklus und der Verbesserungsprozess angesprochen werden. Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt. Viele Aspekte, von denen ich irgendwann einmal wusste, dass sie sicherheitsrelevant sind, sind mir beim Lesen wieder eingefallen. Das Buch bekommt seinen Stammplatz neben meinem Schreibtisch, denn ich werde es sicherlich wieder zu Rate ziehen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten. IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung (Gebundene Ausgabe) von Klaus-Rainer Müller (Autor)

Bestell-Nr.: BN17845

Preis: 69,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 76,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern mit CD-ROM (Gebundene Ausgabe) von Ralf Spenneberg Open source library Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Trojaner Phishing Firewall Viren Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1.8.x. Snort wurde von seinen Entwicklern für die Version 2.0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Sicherheit Snort UNIX ISBN-10 3-8273-2134-4 / 3827321344 ISBN-13 978-3-8273-2134-3 / 9783827321343

Mehr von Ralf Spenneberg
Ralf Spenneberg
Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern mit CD-ROM (Gebundene Ausgabe) von Ralf Spenneberg Open source library Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Trojaner Phishing Firewall Viren Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1.8.x. Snort wurde von seinen Entwicklern für die Version 2.0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Sicherheit Snort UNIX ISBN-10 3-8273-2134-4 / 3827321344 ISBN-13 978-3-8273-2134-3 / 9783827321343

Auflage: November 2004 Addison Wesley Imprint in der Pearson Education Deutschland Addison Wesley Imprint in der Pearson Education Deutschland Auflage: November 2004 Hardcover 829 S. 24,6 x 17,6 x 5 cm ISBN: 3827321344 (EAN: 9783827321343 / 978-3827321343)


Zustand: gebraucht - sehr gut, Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, sc mehr lesen ...
Schlagworte: Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1.8.x. Snort wurde von seinen Entwicklern für die Version 2.0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Sicherheit Snort UNIX ISBN-10 3-8273-2134-4 / 3827321344 ISBN-13 978-3-8273-2134-3 / 9783827321343

Bestell-Nr.: BN1828

Preis: 119,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 126,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
ColdFusion MX . Professionelle Anwendungsentwicklung fürs Web mit CD-ROM (Gebundene Ausgabe) von Christoph Schmitz (Autor), Steffen Goldfuss (Autor), Philipp Cielen CFCs XML-Handling Flash-Anbindung Application Server Serverprogramm HTML Session-Management Sicherheitskonzept Programmlogik Zwischenspeicheroptionen Abfragelastenverteilung ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web führt Einsteiger und Fortgeschrittene in das aktuelle, macromedialinspirierte Coldfusion MX ein, das neben neuen Optionen wie ColdFusion Components (CFCs), XML-Handling und Flash-Anbindung grundlegende Veränderungen wie etwa beim Session-Management und dem Sicherheitskonzept bietet. ColdFusion ist als Application Server ein separates Serverprogramm, das sich mit der Programmlogik und der HTML-Erzeugung beschäftigt und etwa Zwischenspeicheroptionen und Abfragelastenverteilung realisieren kann. Dank seiner Java-Basis ist ColdFusion MX plattform- und serverunabhängig und mithilfe der Scriptsprache CFML (ColdFusion Markup Language) oder ihrer Erweiterung CFScript, lassen sich mit HTML-integrierten Anweisungen spielend einfach Datenbanken abfragen und Ergebnisse darstellen. Als Standard-Entwicklungsumgebung dient Dreamweaver MX, doch auch Homesite+ und per Update auch das ColdFusion Studio 5. Die einfache Struktur der ColdFusion-Technik ermöglicht Einsteigern eine steile Lernkurve, die die Autoren von ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web gezielt ausnutzen, um erste Erfolge und damit Motivation zum Weitermachen zu erzeugen. So einfach die ersten Schritte jedoch auch sind, ohne Kenntnisse relationaler Datenbanken, SQL und Grundlagen der Programmierlogik sind die Einsatzgrenzen schnell erreicht. Entsprechend bietet der erste Teil des Buches neben der CF-Installation und den CF-Sprachgrundlagen auch das weiterführende Material mit Beispielen und Code, das dann zum zweiten Teil mit der Technik für Fortgeschrittene führt. Hier werden Anwendung wie Mail, XML-Handling, Webservices und arbeitserleichternde Techniken wie Regular Expressions und die Verity-Suche vorgestellt. Der dritte Buchteil widmet sich dann auf über 100 Seiten ganz Flash und ColdFusion. Flash-Vorkenntnisse sind hier zwar hilfreich, jedoch für die ersten Schritte nicht unbedingt notwendig. Zuletzt dann die häufigsten Aufgaben, Probleme und Fragen bei der Praxisarbeit mit ColdFusion, erklärt anhand von Beispielen und Lösungsansätzen. Die beiliegende CD-ROM enthält Software zum Entwickeln von Webanwendungen mit ColdFusion, Testversionen von ColdFusion MX samt Updates, Dreamweaver MX und Flash MX und der Apache Webserver. Außerdem die Beispiel-Listings und Praxislösungen aus dem Buch. ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web wurde im Vergleich zum Vorgängerbuch Web Applikation Development mit ColdFusion 4.5 fast komplett neu geschrieben und aktualisiert. Für websichere ColdFusion-Anfänger ein sicherer Einstieg, für ColdFusion-Erfahrene eine komplette Darstellung der neuen Features und ansonsten ein umfassendes Nachschlagewerk zu ColdFusion MX. Ambitionierte Einsteiger und Fortgeschrittene erhalten hier einen praktischen Einstieg in die Entwicklung von Webanwendungen mit Cold Fusion MX. Anhand zahlreicher Beispiele erfährt der Leser, wie er einfach stabile und schnelle Anwendungen unter ColdFusion MX programmieren kann. Alle neuen Features seit ColdFusion 5 werden vorgestellt und besprochen, wozu insbesondere die Flash-Anbindung, XML-Handling, CF-Components, Webservices, Java-Integration, Server-Monitoring, Application Deployment, Server Security und Application Security zählen. Wer bereits das Buch

Mehr von Christoph Schmitz Steffen
Christoph Schmitz Steffen Goldfuss Philipp Cielen
ColdFusion MX . Professionelle Anwendungsentwicklung fürs Web mit CD-ROM (Gebundene Ausgabe) von Christoph Schmitz (Autor), Steffen Goldfuss (Autor), Philipp Cielen CFCs XML-Handling Flash-Anbindung Application Server Serverprogramm HTML Session-Management Sicherheitskonzept Programmlogik Zwischenspeicheroptionen Abfragelastenverteilung ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web führt Einsteiger und Fortgeschrittene in das aktuelle, macromedialinspirierte Coldfusion MX ein, das neben neuen Optionen wie ColdFusion Components (CFCs), XML-Handling und Flash-Anbindung grundlegende Veränderungen wie etwa beim Session-Management und dem Sicherheitskonzept bietet. ColdFusion ist als Application Server ein separates Serverprogramm, das sich mit der Programmlogik und der HTML-Erzeugung beschäftigt und etwa Zwischenspeicheroptionen und Abfragelastenverteilung realisieren kann. Dank seiner Java-Basis ist ColdFusion MX plattform- und serverunabhängig und mithilfe der Scriptsprache CFML (ColdFusion Markup Language) oder ihrer Erweiterung CFScript, lassen sich mit HTML-integrierten Anweisungen spielend einfach Datenbanken abfragen und Ergebnisse darstellen. Als Standard-Entwicklungsumgebung dient Dreamweaver MX, doch auch Homesite+ und per Update auch das ColdFusion Studio 5. Die einfache Struktur der ColdFusion-Technik ermöglicht Einsteigern eine steile Lernkurve, die die Autoren von ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web gezielt ausnutzen, um erste Erfolge und damit Motivation zum Weitermachen zu erzeugen. So einfach die ersten Schritte jedoch auch sind, ohne Kenntnisse relationaler Datenbanken, SQL und Grundlagen der Programmierlogik sind die Einsatzgrenzen schnell erreicht. Entsprechend bietet der erste Teil des Buches neben der CF-Installation und den CF-Sprachgrundlagen auch das weiterführende Material mit Beispielen und Code, das dann zum zweiten Teil mit der Technik für Fortgeschrittene führt. Hier werden Anwendung wie Mail, XML-Handling, Webservices und arbeitserleichternde Techniken wie Regular Expressions und die Verity-Suche vorgestellt. Der dritte Buchteil widmet sich dann auf über 100 Seiten ganz Flash und ColdFusion. Flash-Vorkenntnisse sind hier zwar hilfreich, jedoch für die ersten Schritte nicht unbedingt notwendig. Zuletzt dann die häufigsten Aufgaben, Probleme und Fragen bei der Praxisarbeit mit ColdFusion, erklärt anhand von Beispielen und Lösungsansätzen. Die beiliegende CD-ROM enthält Software zum Entwickeln von Webanwendungen mit ColdFusion, Testversionen von ColdFusion MX samt Updates, Dreamweaver MX und Flash MX und der Apache Webserver. Außerdem die Beispiel-Listings und Praxislösungen aus dem Buch. ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web wurde im Vergleich zum Vorgängerbuch Web Applikation Development mit ColdFusion 4.5 fast komplett neu geschrieben und aktualisiert. Für websichere ColdFusion-Anfänger ein sicherer Einstieg, für ColdFusion-Erfahrene eine komplette Darstellung der neuen Features und ansonsten ein umfassendes Nachschlagewerk zu ColdFusion MX. Ambitionierte Einsteiger und Fortgeschrittene erhalten hier einen praktischen Einstieg in die Entwicklung von Webanwendungen mit Cold Fusion MX. Anhand zahlreicher Beispiele erfährt der Leser, wie er einfach stabile und schnelle Anwendungen unter ColdFusion MX programmieren kann. Alle neuen Features seit ColdFusion 5 werden vorgestellt und besprochen, wozu insbesondere die Flash-Anbindung, XML-Handling, CF-Components, Webservices, Java-Integration, Server-Monitoring, Application Deployment, Server Security und Application Security zählen. Wer bereits das Buch ""Web Application Development mit ColdFusion 4.5"" besitzt, wird hier vieles wiederfinden. Natürlich ist das ein logisches Phänomen, denn die Grundlagen in der Programmierung mit CF haben sich ja nicht alle geändert. Etwas, was ich an dem Buch von Schmitz und Goldfuß damals schon mochte, waren die praktischen Beispiele, die man ja auch online findet. Diese wurden beim aktuellen Buch entsprechend erweitert, wobei ich mir sogar noch etwas mehr gewünscht hätte. Mit Cielen als Mit-Autor hält dann auch die Flash-Thematik im Buch Einzug. Ich habe diese Kapitel noch nicht im Praxistest ausprobiert, habe beim Überschlagen jedoch festgestellt, daß man auch die notwendigsten Grundlagen mit erörtert. Einem Programmierer sollte es demnach wohl gelingen, Ergebnisse in dieser Richtung zu erzielen. Natürlich empfiehlt sich für das Erlernen von Flash MX wohl ein eigenes Buch zum Programm. Wenigstens wird hier nicht alles vorausgesetzt. Ich habe mir mal die Mühe gemacht, das Inhaltsverzeichnis abzuschreiben (die Hauptpunkte jedenfalls *g*). Folgende Kategorien finden sich im Inhaltsverzeichnis des Buches (jedes Kapitel natürlich noch weiter in Topics unterteilt, aber habt Gnade! ;-) TEIL IGrundlagen (ab Seite 25) 1 Einführung (S. 27 - 48) 2 Grundlagen (S. 49 - 102) 3 Formulare und Form-Variablen (S. 105 - 119) 4 Datenbankzugriff (S. 121 - 192) 5 Dateien und Verzeichnisse (S. 205 - 229) 6 Fehlermeldungen und Debugging (S. 233 - 239) 7 Dynamische Charts und Grafiken (S. 241 - 252) 8 ColdFusion-Administration (S. 255 - 275) TEIL IITechniken für Fortgeschrittene (ab Seite 279) 9 User Defined Functions (UDF) (S. 281 - 284) 10 Arbeiten mit Regular Expressions (S. 287 - 293) 11 Das Application Framework (S. 295 - 310) 12 E-Mail mit ColdFusion (S. 315 - 329) 13 Custom Tags (S. 331 - 350) 14 Fehlerbehandlung (S. 359 - 377) 15 WDDX in ColdFusion (S. 381 - 407) 16 COM-Objekte (S. 415 - 424) 17 XML-Handling (S. 427 - 448) 18 ColdFusion Security (S. 451 - 480) 19 ColdFusion Components (CFCs) (S. 483 - 517) 20 Webservices (S. 519 - 536) 21 Java-Integration (S. 537 - 574) 22 Suchen mit Verity (S. 577 - 612) 23 Anwendungsoptimierung (S. 615 - 629) TEIL IIIFlash und ColdFusion (ab Seite 631) 24 Einführung (S. 633 - 641) 25 Flash MX - Das Programm (S. 643 - 652) 26 Flash in ColdFusion-Seiten (S. 655 - 665) 27 Crash-Kurs Flash-Programmierung mit ActionScript (S. 669 - 674) 28 Datentransfer auf klassischem Weg (S. 675 - 696) 29 Datenübertragung mit XML (S. 699 - 710) 30 Datenübergabe mit WDDX (S. 711 - 715) 31 Flash Remoting (S. 717 - 755) 32 Allgemeines (S. 757 - 758) TEIL IVColdFusion in der Praxis (ab Seite 759) 33 Praxislösungen (S. 761 - 895) A Literaturempfehlungen und Links (ab Seite 897) INDEX (ab Seite 901) (Die Seitenzahlen habe ich dazugeschrieben, damit jeder sehen kann, wie ausführlich das jeweilige Kapitel behandelt wird). Wer also alleine mal mit seinem 4.5-Buch vergleicht, entdeckt hier, wo hinzugearbeitet wurde. In meinen Augen ein weiter Schritt nach vorne, eine sehr gute Einsteigerfibel, ein gutes Buch für Fortgeschrittene und immer noch brauchbar für Profis, um mal nachzuschlagen. Dem Buch beigefügt ist eine CD, die die abgedruckten Quelltexte enthält. Ich hoffe, daß diesmal die Beispiele auch komplett lauffähig sind (habe ich noch nicht getestet) - beim letzten Buch gab`s da grobe Schnitzer. ;) Für mich hat sich der Kauf in jedem Falle gelohnt, auch wenn ich schon das 4.5er Buch hatte. Es ist mir was wert, wenn ich ein deutsches Buch in Händen halte, das ich verstehe und von der beschreibenen Sprache auf meiner Höhe und absolut nicht langweilig ist. Zudem will ich mit CFMX natürlich nicht nur die 4.5-Features nutzen, sondern mich auch an die Vorzüge und Umstellungen zu MX gewöhnen. Dieses Werk hilft mir dabei - und das genauso unkompliziert, wie mir damals das 4.5er Buch geholfen hat. CFCs XML-Handling Flash-Anbindung Application Server Serverprogramm HTML Session-Management Sicherheitskonzept Programmlogik Zwischenspeicheroptionen Abfragelastenverteilung Zusatzinfo mit 1 CD-ROM Maße 168 x 240 mm Einbandart gebunden ColdFusion MX ISBN-10 3-8273-2068-2 / 3827320682 ISBN-13 978-3-8273-2068-1 / 9783827320681

Auflage: 1 (15. Februar 2003) Addison Wesley Imprint in der Pearson Education Deutschland Addison Wesley Imprint in der Pearson Education Deutschland Auflage: 1 (15. Februar 2003) Hardcover 912 S. 24 x 17,4 x 5,2 cm ISBN: 3827320682 (EAN: 9783827320681 / 978-3827320681)


Zustand: gebraucht - sehr gut, ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web führt Einsteiger und Fortgeschrittene in das aktuelle, macromedialinspirierte Coldfusion MX ein, das neben neuen Optionen wie ColdFusion Components (CFCs), XML-Handling und Flash-Anbindung grundlegende Veränderungen wie etwa beim Session-Management und dem Sicherheitskonzept bietet. ColdFusion ist als Appli mehr lesen ...
Schlagworte: CFCs XML-Handling Flash-Anbindung Application Server Serverprogramm HTML Session-Management Sicherheitskonzept Programmlogik Zwischenspeicheroptionen Abfragelastenverteilung ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web führt Einsteiger und Fortgeschrittene in das aktuelle, macromedialinspirierte Coldfusion MX ein, das neben neuen Optionen wie ColdFusion Components (CFCs), XML-Handling und Flash-Anbindung grundlegende Veränderungen wie etwa beim Session-Management und dem Sicherheitskonzept bietet. ColdFusion ist als Application Server ein separates Serverprogramm, das sich mit der Programmlogik und der HTML-Erzeugung beschäftigt und etwa Zwischenspeicheroptionen und Abfragelastenverteilung realisieren kann. Dank seiner Java-Basis ist ColdFusion MX plattform- und serverunabhängig und mithilfe der Scriptsprache CFML (ColdFusion Markup Language) oder ihrer Erweiterung CFScript, lassen sich mit HTML-integrierten Anweisungen spielend einfach Datenbanken abfragen und Ergebnisse darstellen. Als Standard-Entwicklungsumgebung dient Dreamweaver MX, doch auch Homesite+ und per Update auch das ColdFusion Studio 5. Die einfache Struktur der ColdFusion-Technik ermöglicht Einsteigern eine steile Lernkurve, die die Autoren von ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web gezielt ausnutzen, um erste Erfolge und damit Motivation zum Weitermachen zu erzeugen. So einfach die ersten Schritte jedoch auch sind, ohne Kenntnisse relationaler Datenbanken, SQL und Grundlagen der Programmierlogik sind die Einsatzgrenzen schnell erreicht. Entsprechend bietet der erste Teil des Buches neben der CF-Installation und den CF-Sprachgrundlagen auch das weiterführende Material mit Beispielen und Code, das dann zum zweiten Teil mit der Technik für Fortgeschrittene führt. Hier werden Anwendung wie Mail, XML-Handling, Webservices und arbeitserleichternde Techniken wie Regular Expressions und die Verity-Suche vorgestellt. Der dritte Buchteil widmet sich dann auf über 100 Seiten ganz Flash und ColdFusion. Flash-Vorkenntnisse sind hier zwar hilfreich, jedoch für die ersten Schritte nicht unbedingt notwendig. Zuletzt dann die häufigsten Aufgaben, Probleme und Fragen bei der Praxisarbeit mit ColdFusion, erklärt anhand von Beispielen und Lösungsansätzen. Die beiliegende CD-ROM enthält Software zum Entwickeln von Webanwendungen mit ColdFusion, Testversionen von ColdFusion MX samt Updates, Dreamweaver MX und Flash MX und der Apache Webserver. Außerdem die Beispiel-Listings und Praxislösungen aus dem Buch. ColdFusion MX. Professionelle Anwendungsentwicklung fürs Web wurde im Vergleich zum Vorgängerbuch Web Applikation Development mit ColdFusion 4.5 fast komplett neu geschrieben und aktualisiert. Für websichere ColdFusion-Anfänger ein sicherer Einstieg, für ColdFusion-Erfahrene eine komplette Darstellung der neuen Features und ansonsten ein umfassendes Nachschlagewerk zu ColdFusion MX. Ambitionierte Einsteiger und Fortgeschrittene erhalten hier einen praktischen Einstieg in die Entwicklung von Webanwendungen mit Cold Fusion MX. Anhand zahlreicher Beispiele erfährt der Leser, wie er einfach stabile und schnelle Anwendungen unter ColdFusion MX programmieren kann. Alle neuen Features seit ColdFusion 5 werden vorgestellt und besprochen, wozu insbesondere die Flash-Anbindung, XML-Handling, CF-Components, Webservices, Java-Integration, Server-Monitoring, Application Deployment, Server Security und Application Security zählen. Wer bereits das Buch ""Web Application Development mit ColdFusion 4.5"" besitzt, wird hier vieles wiederfinden. Natürlich ist das ein logisches Phänomen, denn die Grundlagen in der Programmierung mit CF haben sich ja nicht alle geändert. Etwas, was ich an dem Buch von Schmitz und Goldfuß damals schon mochte, waren die praktischen Beispiele, die man ja auch online findet. Diese wurden beim aktuellen Buch entsprechend erweitert, wobei ich mir sogar noch etwas mehr gewünscht hätte. Mit Cielen als Mit-Autor hält dann auch die Flash-Thematik im Buch Einzug. Ich habe diese Kapitel noch nicht im Praxistest ausprobiert, habe beim Überschlagen jedoch festgestellt, daß man auch die notwendigsten Grundlagen mit erörtert. Einem Programmierer sollte es demnach wohl gelingen, Ergebnisse in dieser Richtung zu erzielen. Natürlich empfiehlt sich für das Erlernen von Flash MX wohl ein eigenes Buch zum Programm. Wenigstens wird hier nicht alles vorausgesetzt. Ich habe mir mal die Mühe gemacht, das Inhaltsverzeichnis abzuschreiben (die Hauptpunkte jedenfalls *g*). Folgende Kategorien finden sich im Inhaltsverzeichnis des Buches (jedes Kapitel natürlich noch weiter in Topics unterteilt, aber habt Gnade! ;-) TEIL IGrundlagen (ab Seite 25) 1 Einführung (S. 27 - 48) 2 Grundlagen (S. 49 - 102) 3 Formulare und Form-Variablen (S. 105 - 119) 4 Datenbankzugriff (S. 121 - 192) 5 Dateien und Verzeichnisse (S. 205 - 229) 6 Fehlermeldungen und Debugging (S. 233 - 239) 7 Dynamische Charts und Grafiken (S. 241 - 252) 8 ColdFusion-Administration (S. 255 - 275) TEIL IITechniken für Fortgeschrittene (ab Seite 279) 9 User Defined Functions (UDF) (S. 281 - 284) 10 Arbeiten mit Regular Expressions (S. 287 - 293) 11 Das Application Framework (S. 295 - 310) 12 E-Mail mit ColdFusion (S. 315 - 329) 13 Custom Tags (S. 331 - 350) 14 Fehlerbehandlung (S. 359 - 377) 15 WDDX in ColdFusion (S. 381 - 407) 16 COM-Objekte (S. 415 - 424) 17 XML-Handling (S. 427 - 448) 18 ColdFusion Security (S. 451 - 480) 19 ColdFusion Components (CFCs) (S. 483 - 517) 20 Webservices (S. 519 - 536) 21 Java-Integration (S. 537 - 574) 22 Suchen mit Verity (S. 577 - 612) 23 Anwendungsoptimierung (S. 615 - 629) TEIL IIIFlash und ColdFusion (ab Seite 631) 24 Einführung (S. 633 - 641) 25 Flash MX - Das Programm (S. 643 - 652) 26 Flash in ColdFusion-Seiten (S. 655 - 665) 27 Crash-Kurs Flash-Programmierung mit ActionScript (S. 669 - 674) 28 Datentransfer auf klassischem Weg (S. 675 - 696) 29 Datenübertragung mit XML (S. 699 - 710) 30 Datenübergabe mit WDDX (S. 711 - 715) 31 Flash Remoting (S. 717 - 755) 32 Allgemeines (S. 757 - 758) TEIL IVColdFusion in der Praxis (ab Seite 759) 33 Praxislösungen (S. 761 - 895) A Literaturempfehlungen und Links (ab Seite 897) INDEX (ab Seite 901) (Die Seitenzahlen habe ich dazugeschrieben, damit jeder sehen kann, wie ausführlich das jeweilige Kapitel behandelt wird). Wer also alleine mal mit seinem 4.5-Buch vergleicht, entdeckt hier, wo hinzugearbeitet wurde. In meinen Augen ein weiter Schritt nach vorne, eine sehr gute Einsteigerfibel, ein gutes Buch für Fortgeschrittene und immer noch brauchbar für Profis, um mal nachzuschlagen. Dem Buch beigefügt ist eine CD, die die abgedruckten Quelltexte enthält. Ich hoffe, daß diesmal die Beispiele auch komplett lauffähig sind (habe ich noch nicht getestet) - beim letzten Buch gab`s da grobe Schnitzer. ;) Für mich hat sich der Kauf in jedem Falle gelohnt, auch wenn ich schon das 4.5er Buch hatte. Es ist mir was wert, wenn ich ein deutsches Buch in Händen halte, das ich verstehe und von der beschreibenen Sprache auf meiner Höhe und absolut nicht langweilig ist. Zudem will ich mit CFMX natürlich nicht nur die 4.5-Features nutzen, sondern mich auch an die Vorzüge und Umstellungen zu MX gewöhnen. Dieses Werk hilft mir dabei - und das genauso unkompliziert, wie mir damals das 4.5er Buch geholfen hat. CFCs XML-Handling Flash-Anbindung Application Server Serverprogramm HTML Session-Management Sicherheitskonzept Programmlogik Zwischenspeicheroptionen Abfragelastenverteilung Zusatzinfo mit 1 CD-ROM Maße 168 x 240 mm Einbandart gebunden ColdFusion MX ISBN-10 3-8273-2068-2 / 3827320682 ISBN-13 978-3-8273-2068-1 / 9783827320681

Bestell-Nr.: BN2331

Preis: 29,99 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 36,94 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
HMD Praxis der Wirtschaftsinformatik 236. IT-Sicherheit. von Michael Mörike Betriebswirtschaft Informatik EDV IT-Sicherheit Softwareentwicklung Wirtschaftsinformatik investieren in Sicherheit IT-Systeme

Mehr von Michael Mörike
Michael Mörike
HMD Praxis der Wirtschaftsinformatik 236. IT-Sicherheit. von Michael Mörike Betriebswirtschaft Informatik EDV IT-Sicherheit Softwareentwicklung Wirtschaftsinformatik investieren in Sicherheit IT-Systeme

Auflage: 1., Aufl. (April 2004) Dpunkt Verlag Dpunkt Verlag Auflage: 1., Aufl. (April 2004) Hardcover 128 S. 23,6 x 16,4 x 1 cm ISBN: 3898642909 (EAN: 9783898642903 / 978-3898642903)


Zustand: gebraucht - sehr gut, Angesichts leerer Kassen wird leichtfertig an der Sicherheit gespart. Ist das falsch gespart, weil damit das sichere Ende kommt? Und wenn wir schon investieren in Sicherheit - wie viel Sicherheit erreichen wir denn damit? Wie können wir das messen - oder wenigstens erklären? Die meisten IT-Systeme sind ganz billig anzugreifen. Dafür geschehen aber - statistisch geseh mehr lesen ...
Schlagworte: Betriebswirtschaft Informatik EDV IT-Sicherheit Softwareentwicklung Wirtschaftsinformatik Angesichts leerer Kassen wird leichtfertig an der Sicherheit gespart. Ist das falsch gespart, weil damit das sichere Ende kommt? Und wenn wir schon investieren in Sicherheit - wie viel Sicherheit erreichen wir denn damit? Wie können wir das messen - oder wenigstens erklären? Die meisten IT-Systeme sind ganz billig anzugreifen. Dafür geschehen aber - statistisch gesehen - einfach zu wenig spektakuläre Unfälle. Brauchen wir die geforderte Sicherheit wirklich? Kosten und Nutzen der getroffenen oder geplanten Maßnahmen zur IT-Sicherheit werden in der Praxis oft hinterfragt - aber keiner weiß wirklich, wie er damit umgehen soll. Dies läuft auf die Frage hinaus, wie teuer darf die Sicherheit sein, die wir uns leisten können oder wollen? Wie viel teure Sicherheit brauchen wir denn wirklich? Diese Fragen sind nicht einfach zu lösen. Es gibt - zumindest derzeit - keine Patentrezepte. Daher ist auch die Wissenschaft gefordert, theoretisch fundierte Unterstützung bei der Lösung zu leisten. Was kann sie uns heute dazu anbieten? HMD 236 erläutert den Stand dieser Diskussion mit einigen kritischen Beiträgen. HMD Praxis der Wirtschaftsinformatik 236. IT-Sicherheit von Michael Mörike Dpunkt Verlag

Bestell-Nr.: BN3292

Preis: 49,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 56,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System (Gebundene Ausgabe)  von Klaus-Rainer Müller

Mehr von Klaus-Rainer Müller
Klaus-Rainer Müller
Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System (Gebundene Ausgabe) von Klaus-Rainer Müller

Auflage: 1 (7. Oktober 2005) Vieweg+Teubner Verlag Vieweg+Teubner Verlag Auflage: 1 (7. Oktober 2005) Hardcover 478 S. 24 x 17 x 3 cm ISBN: 3528058897 (EAN: 9783528058890 / 978-3528058890)


Zustand: gebraucht - sehr gut, Business Continuity Katastrophenvorsorge Risikomanagement Sicherheitsarchitektur Sicherheitsmanagement Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und d mehr lesen ...
Schlagworte: Business Continuity Katastrophenvorsorge Risikomanagement Sicherheitsarchitektur Sicherheitsmanagement Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Über den Autor: Dr.-Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheitsmanagement sowie Prozess- und Strukturorganisation. Inhaltsverzeichnis von ""Handbuch Unternehmenssicherheit"": Unternehmensweites Sicherheitsmanagement - Dreidimensionale Sicherheitspyramide mit Lebenszyklus - Von Geschäftsprozessen bis zu IT-Systemen - Von Haftung bis zu Sorgfalt, Governance und Compliance - Von der Sicherheitspolitik bis zu den Maßnahmen - Business Continuity und Provider Management - Firewall, Virenscanner, Datensicherung, Verschlüsselung - Arbeits-, Betriebs- und AngriffsicherheitDas Buch ist Trendsetter für die Konvergenz von IT-Sicherheit und Unternehmenssicherheit sowie für die Zusammenführung von Sicherheits-, Kontinuitäts- und Risikomanagement in Unternehmen."" gi geldinstitute Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie.Online-Service mit News, Links und ergänzenden Beiträgen des Autors. Handbuch UnternehmenssicherheitUmfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System Klaus-Rainer Müller Datensicherheit Datensicherung Sicherheit Datensicherheit Sicherheit technisch Unternehmensorganisation

Bestell-Nr.: BN2538

Preis: 99,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 106,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN

Mehr von Klaus-Rainer Müller
Klaus-Rainer Müller
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN

Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005) Vieweg+Teubner Verlag Vieweg+Teubner Verlag Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005) Hardcover 328 S. 23,8 x 17 x 2,4 cm ISBN: 3528158387 (EAN: 9783528158385 / 978-3528158385)


Zustand: gebraucht - sehr gut, Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bis zur Kontinuität - Von IT-Prozessen bis zu Personal - Compliance-, Identitäts- und Risikomanagement - Firewall, Virenscanner, Datensicherung, USB-Token - Mit zahlreichen Checklisten, Beispielen, Praxistipps Das Buch ""IT-Sicher mehr lesen ...
Schlagworte: Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Penetrationstests Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bis zur Kontinuität - Von IT-Prozessen bis zu Personal - Compliance-, Identitäts- und Risikomanagement - Firewall, Virenscanner, Datensicherung, USB-Token - Mit zahlreichen Checklisten, Beispielen, Praxistipps Das Buch ""IT-Sicherheit mit System"" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe (IT-Verantwortliche, IT-Management und IT-Sicherheitsbeauftragte) eingegangen. Die verwendeten Modelle (z.B. Sicherheitspyramide, House of Safety and Security, Sicherheitsschalenmodell) sind einleuchtend, leicht verständlich und geben dem Buch eine übersichtliche Struktur, weshalb es auch gut als Nachschlagewerk genutzt werden kann. Checklisten und Beispiele sind an den richtigen Stellen vorhanden und erleichtern die Umsetzung. Ausgehend von der Sicherheitspyramide gibt das Buch dem Praktiker das Wissen an die Hand, das er benötigt, um das Sicherheitssystem seiner Firma aufzubauen, zu überprüfen und/oder weiterzuentwickeln. Mir gefällt besonders, dass statt technischer Details auch übergreifende Themen wie IT-Sicherheit im Systemlebenszyklus und der Verbesserungsprozess angesprochen werden. Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt. Viele Aspekte, von denen ich irgendwann einmal wusste, dass sie sicherheitsrelevant sind, sind mir beim Lesen wieder eingefallen. Das Buch bekommt seinen Stammplatz neben meinem Schreibtisch, denn ich werde es sicherlich wieder zu Rate ziehen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten. Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Penetrationstests EDV Informatik IT-Sicherheit Prozessorientierung Sicherheitsarchitektur Sicherheitskonzepte Sicherheitsrichtlinien ISBN-10 3-528-15838-7 / 3528158387 ISBN-13 978-3-528-15838-5 / 9783528158385

Bestell-Nr.: BN17844

Preis: 69,90 EUR
Versandkosten: 6,95 EUR
Gesamtpreis: 76,85 EUR
In den Warenkorb
Angebotene Zahlungsarten: Vorauskasse, Rechnung (Vorauszahlung vorbehalten)
Moneybookers

 
1 2 3 ... 5000
Meine zuletzt angesehenen antiquarischen und neue Bücher
    Noch keine antiquarischen bzw. neuen Bücher angesehen.
Meine letzten Buch Suchanfragen

© 2003 - 2019 by whSoft GmbH
Entdecken Sie außerdem: Antiquariatsportal · Achtung-Bücher.de · Booklink · Buchhai - Bücher Preisvergleich
Alle genannten Preise sind Bruttopreise und enthalten, soweit nicht anders vom Verkäufer angegeben, die gesetzliche Umsatzsteuer.