Network Security Essentials

Applications and Standards

Author: William Stallings

Publisher: Prentice Hall

ISBN: 9780133370430

Category: Computers

Page: 427

View: 9032

Intended for college courses and professional readers where the interest is primarily in the application of network security, without the need to delve deeply into cryptographic theory and principles (system engineer, programmer, system manager, network manager, product marketing personnel, system support specialist). A practical survey of network security applications and standards, with unmatched support for instructors and students. In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. Network Security: Applications and Standards , Fifth Edition provides a practical survey of network security applications and standards, with an emphasis on applications that are widely used on the Internet and for corporate networks. An unparalleled support package for instructors and students ensures a successful teaching and learning experience. Adapted from Cryptography and Network Security, Sixth Edition, this text covers the same topics but with a much more concise treatment of cryptography.
Release

Programmierung - eine Einführung in die Informatik mit Standard ML

Author: Gert Smolka

Publisher: Walter de Gruyter

ISBN: 3486719734

Category: Computers

Page: 385

View: 2249

Diese Einführung in die Informatik ermöglicht es, auch anspruchsvolle Programme mit der funktionalen Programmiersprache Standard ML einfach und ohne Vorkenntnisse zu realisieren. Das Buch beschäftigt sich mit dem Aufbau von Programmiersprachen sowie grundlegenden Techniken für Korrektheitsbeweise und Laufzeitbestimmungen.
Release

Network Security Essentials: Applications and Standards, International Edition

Applications and Standards

Author: William Stallings

Publisher: Pearson Higher Ed

ISBN: 0273793802

Category: Computers

Page: 448

View: 9454

For computer science, computer engineering, and electrical engineering majors taking a one-semester undergraduate courses on network security. A practical survey of network security applications and standards, with unmatched support for instructors and students. In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. Network Security: Applications and Standards, Fifth Edition provides a practical survey of network security applications and standards, with an emphasis on applications that are widely used on the Internet and for corporate networks. An unparalleled support package for instructors and students ensures a successful teaching and learning experience. Adapted from Cryptography and Network Security, Sixth Edition, this text covers the same topics but with a much more concise treatment of cryptography.
Release

Technische Informatik

Eine einführende Darstellung

Author: Bernd Becker,Paul Molitor

Publisher: Oldenbourg Verlag

ISBN: 3486595385

Category: Computers

Page: 435

View: 7221

"Das Buch ist sorgfältig und didaktisch gut geschrieben und eigent sich deshalb besonders für Informatik-Studiengänge." Czarnecki, FH Kempten
Release

Netzwerksicherheit für Dummies

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 2122

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.
Release

Cybersecurity and Privacy - Bridging the Gap

Author: Samant Khajuria,Lene Sørensen,Knud Erik Skouby

Publisher: River Publishers

ISBN: 8793519664

Category: Computers

Page: 240

View: 6843

The huge potential in future connected services has as a precondition that privacy and security needs are dealt with in order for new services to be accepted. This issue is increasingly on the agenda both at company and at individual level. Cybersecurity and Privacy - bridging the gap addresses two very complex fields of the digital world, i.e., Cybersecurity and Privacy. These multifaceted, multidisciplinary and complex issues are usually understood and valued differently by different individuals, data holders and legal bodies. But a change in one field immediately affects the others. Policies, frameworks, strategies, laws, tools, techniques, and technologies - all of these are tightly interwoven when it comes to security and privacy. This book is another attempt to bridge the gap between the industry and academia. The book addresses the views from academia and industry on the subject. Technical topics discussed in the book include: CybersecurityEncryptionPrivacy policyTrustSecurity and Internet of ThingsBotnetsData risksCloudbased ServicesVisualization
Release

Oracle PL/SQL Programmierung

Author: Steven Feuerstein,Bill Pribyl

Publisher: O'Reilly Verlag DE

ISBN: 9783897211841

Category: ORACLE 9i

Page: 1058

View: 7195

Release

Cryptography and Network Security

Principles and Practice

Author: William Stallings

Publisher: Prentice Hall

ISBN: 0131873164

Category: Computers

Page: 680

View: 4138

This text provides a practical survey of both the principles and practice of cryptography and network security. First, the basic issues to be addressed by a network security capability are explored through a tutorial and survey of cryptography and network security technology. Then, the practice of network security is explored via practical applications that have been implemented and are in use today.
Release

Everyday Cryptography

Fundamental Principles and Applications

Author: Keith Martin

Publisher: Oxford University Press

ISBN: 0191092061

Category: Computers

Page: 672

View: 3293

Cryptography is a vital technology that underpins the security of information in computer networks. This book presents a comprehensive introduction to the role that cryptography plays in providing information security for everyday technologies such as the Internet, mobile phones, Wi-Fi networks, payment cards, Tor, and Bitcoin. This book is intended to be introductory, self-contained, and widely accessible. It is suitable as a first read on cryptography. Almost no prior knowledge of mathematics is required since the book deliberately avoids the details of the mathematics techniques underpinning cryptographic mechanisms. Instead our focus will be on what a normal user or practitioner of information security needs to know about cryptography in order to understand the design and use of everyday cryptographic applications. By focusing on the fundamental principles of modern cryptography rather than the technical details of current cryptographic technology, the main part this book is relatively timeless, and illustrates the application of these principles by considering a number of contemporary applications of cryptography. Following the revelations of former NSA contractor Edward Snowden, the book considers the wider societal impact of use of cryptography and strategies for addressing this. A reader of this book will not only be able to understand the everyday use of cryptography, but also be able to interpret future developments in this fascinating and crucially important area of technology.
Release

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 2731

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Release

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 7488

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Release

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 5364

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Release

TCP IP - Netzwerk-Administration

Author: Craig Hunt

Publisher: O'Reilly Verlag DE

ISBN: 9783897211797

Category: TCP/IP (Computer network protocol)

Page: 776

View: 2156

Release

Netzwerke für Dummies

Author: Doug Lowe,Gerhard Franken

Publisher: John Wiley & Sons

ISBN: 3527802983

Category: Computers

Page: 510

View: 4429

Dieses Buch hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Netzwerks, ganz egal, ob Sie es zu Hause oder beruflich einrichten. Doug Lowe unterstützt Sie bei der Auswahl des Betriebssystems, bei der Verlegung der Kabel und bei der Installation des Serverrechners und der darauf laufenden Software. Und dann geht es ran ans Netz: Benutzerkonten einrichten, Datei-, Mail- und Webserver konfigurieren, Mobilgeräte integrieren und vieles mehr. Und natürlich kommen auch die Themen Backup, Sicherheit und Leistungsoptimierung nicht zu kurz. Das Buch hat den Fokus auf Windows-Servern, geht aber gelegentlich auch auf die Alternativen Linux und Mac OS ein.
Release

Überflieger

Warum manche Menschen erfolgreich sind - und andere nicht

Author: Malcolm Gladwell

Publisher: Campus Verlag

ISBN: 3593405016

Category: Political Science

Page: 272

View: 6312

Malcolm Gladwell, Bestsellerautor und Star des amerikanischen Buchmarkts, hat die wahren Ursachen des Erfolgs untersucht und darüber ein lehrreiches, faszinierendes Buch geschrieben. Es steckt voller Geschichten und Beispiele, die zeigen, dass auch außergewöhnlicher Erfolg selten etwas mit individuellen Eigenschaften zu tun hat, sondern mit Gegebenheiten, die es dem einen leicht und dem anderen unmöglich machen, erfolgreich zu sein. Die Frage ist nicht, wie jemand ist, sondern woher er kommt: Welche Bedingungen haben diesen Menschen hervorgebracht? Auf seiner anregenden intellektuellen Erkundung der Welt der Überflieger erklärt Gladwell unter anderem das Geheimnis der Softwaremilliardäre, wie man ein herausragender Fußballer wird, warum Asiaten so gut in Mathe sind und was die Beatles zur größten Band aller Zeiten machte.
Release

Betriebssysteme

Prinzipien und Umsetzung

Author: William Stallings

Publisher: N.A

ISBN: 9783827371850

Category:

Page: 894

View: 5224

Release

Entwicklungspsychologie im Kindes- und Jugendalter

Author: Robert Siegler,Nancy Eisenberg,Judy DeLoache,Jenny Saffran

Publisher: Springer-Verlag

ISBN: 3662470284

Category: Psychology

Page: 688

View: 1607

Wer dieses Standardwerk liest, erhält einen umfassenden Überblick über einschlägige Theorien, moderne Forschungsmethoden und neueste Erkenntnisse zur Kindes- und Jugendentwicklung. Die einfache, klare Sprache sowie zahlreiche Illustrationen und Fallbeispiele machen die Lektüre des Lehrbuchs für Studierende der Entwicklungspsychologie zum echten Vergnügen. Tabellen, Schaubilder, Zusammenfassungen und Praxisbeispiele helfen dabei, den Stoff zu verstehen, zu strukturieren und zu verinnerlichen. Die Inhalte des Werkes gehen dabei teilweise deutlich über den klassischen Lehrstoff für Bachelor-Prüfungen hinaus und vermitteln ein vertieftes Verständnis dafür, wie die Entwicklung in unterschiedlichen Bereichen zusammenhängt, von welchen sozialen und gesellschaftlichen Rahmenbedingungen sie abhängt und wie die Entstehung von Problemen verhindert werden kann. Die Auseinandersetzung mit dieser Lektüre lohnt sich daher nicht nur für die Prüfungsvorbereitung im Bachelor- und Masterstudium. Auch wenn Sie bereits beruflich oder privat mit Kindern und Jugendlichen zu tun haben, wird Ihnen das Buch als wertvolles Nachschlagewerk dienen und immer wieder Lust machen, sich mit den Inhalten auseinanderzusetzen.
Release

Kryptologie

Methoden und Maximen

Author: Friedrich L. Bauer

Publisher: Springer-Verlag

ISBN: 3642788696

Category: Computers

Page: 357

View: 3349

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.
Release

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile

Author: Michael Spreitzenbarth

Publisher: dpunkt.verlag

ISBN: 3960881258

Category: Computers

Page: 236

View: 4309

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.
Release