Ebook: Open Security: Von den Grundlagen zu den Anwendungen
- Tags: Data Structures Cryptology and Information Theory, Mathematics of Computing, Software Engineering/Programming and Operating Systems, Computing Methodologies, Computer Communication Networks
- Year: 1998
- Publisher: Springer-Verlag Berlin Heidelberg
- Edition: 1
- Language: German
- pdf
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen Software- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der ?bertragung von Daten und die einschl?gigen Software- und Hardwarel?sungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebr?uchliche Verschl?sselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt au?erdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausf?hrlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der ?bertragung von Daten und die einschl?gigen Software- und Hardwarel?sungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebr?uchliche Verschl?sselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt au?erdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausf?hrlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Content:
Front Matter....Pages I-VI
Einleitung....Pages 1-7
Rechnernetze-Grundlagen....Pages 9-28
Grundlagen der Netzwerksicherheit....Pages 29-49
Kryptographie und Zertifizierung....Pages 51-73
Absicherung lokaler Netzwerke....Pages 75-120
Absicherung von Verbindungen....Pages 121-158
Sichere Daten?bertragung....Pages 159-177
Electronic Commerce....Pages 179-192
Copyrights / Steganographie....Pages 193-207
Zusammenfassung und Ausblick....Pages 209-210
Back Matter....Pages 211-225
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der ?bertragung von Daten und die einschl?gigen Software- und Hardwarel?sungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebr?uchliche Verschl?sselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt au?erdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausf?hrlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Content:
Front Matter....Pages I-VI
Einleitung....Pages 1-7
Rechnernetze-Grundlagen....Pages 9-28
Grundlagen der Netzwerksicherheit....Pages 29-49
Kryptographie und Zertifizierung....Pages 51-73
Absicherung lokaler Netzwerke....Pages 75-120
Absicherung von Verbindungen....Pages 121-158
Sichere Daten?bertragung....Pages 159-177
Electronic Commerce....Pages 179-192
Copyrights / Steganographie....Pages 193-207
Zusammenfassung und Ausblick....Pages 209-210
Back Matter....Pages 211-225
....
Download the book Open Security: Von den Grundlagen zu den Anwendungen for free or read online
Continue reading on any device:
Last viewed books
Related books
{related-news}
Comments (0)