• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Computersicherheit: Der Schutz Von Hard-Und Software » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2948695]
• Literatura piękna
 [1824038]

  więcej...
• Turystyka
 [70868]
• Informatyka
 [151073]
• Komiksy
 [35227]
• Encyklopedie
 [23181]
• Dziecięca
 [621575]
• Hobby
 [138961]
• AudioBooki
 [1642]
• Literatura faktu
 [228651]
• Muzyka CD
 [371]
• Słowniki
 [2933]
• Inne
 [445341]
• Kalendarze
 [1243]
• Podręczniki
 [164416]
• Poradniki
 [479493]
• Religia
 [510449]
• Czasopisma
 [502]
• Sport
 [61384]
• Sztuka
 [243086]
• CD, DVD, Video
 [3417]
• Technologie
 [219673]
• Zdrowie
 [100865]
• Książkowe Klimaty
 [124]
• Zabawki
 [2168]
• Puzzle, gry
 [3372]
• Literatura w języku ukraińskim
 [260]
• Art. papiernicze i szkolne
 [7838]
Kategorie szczegółowe BISAC

Computersicherheit: Der Schutz Von Hard-Und Software

ISBN-13: 9783528053727 / Niemiecki / Miękka / 1993 / 338 str.

Georg Erwin Thaller; Georg Erwin Thaller
Computersicherheit: Der Schutz Von Hard-Und Software Thaller, Georg Erwin 9783528053727 Vieweg+teubner Verlag - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Computersicherheit: Der Schutz Von Hard-Und Software

ISBN-13: 9783528053727 / Niemiecki / Miękka / 1993 / 338 str.

Georg Erwin Thaller; Georg Erwin Thaller
cena 206,40
(netto: 196,57 VAT:  5%)

Najniższa cena z 30 dni: 198,14
Termin realizacji zamówienia:
ok. 22 dni roboczych.

Darmowa dostawa!

Deutsche Hacker im Sold des KGB, Computervirus blockiert Groj3rechner, Student schleuste Computervirus ein, Bundesbahn-Computer kassierte vorzeitig ah: Das sind nur ein paar Schlagzeilen aus der jiingefen Vergangenheit der EDV Branche. Hacker und Spione, Viren und Wiinner sind die neuen Schlagworte der EDV-Szene. Wo soviel Rauch ist, da muB auch Feuer sein. In der Tat sind die Probleme nicht Hinger zu leugnen. Deutsche Hacker sind im Auftrag des sowjetischen Geheimdienstes KGB in militarische Computer der USA eingedrungen. Auch die Computer der europliischen Forschungsinstitute und der Industrie sind vor ihnen nicht sicher. Wahrend des Goltkriegs wurde von franzosischen Zeitungen behauptet, die heimische Rustungsindustrie habe ihre an den Irak gelieferten WafIen so prapariert, daB sie im EmstfaII durch Viren unwirksam gemacht werden konnten. Ob ein Komchen Wahrheit in dieser Geschichte steckt, mag man bezweifeln. Auch gezielte Desinfonnation brauchtjedoch eine Basis, die wahr sein konnte. Viren verbreiten sich in den Redaktionen und in den BUros und fiihlen sich leider auch im PC zuhause. Datenverluste sind die Folge, und damit einhergehend ein immenser Vertrauensschwund. Hat die junge Branche ihre Unschuld verloren? Dieses Buch entstand, urn der weitgehend vorhandenen Unwissenheit uber diese neue Bedrohung abzuhelfen. Es wendet sich daher an aIle, die in der EDV und verwandten Gebieten Verantwortung tragen. Insbesonders sind angesprochen: AIle Manager und EDV-Chefs in der Industrie und in den Behorden, die Sicher heitsabteilungen der deutschen Industrie und ihre Mitarbeiter. Nicht zu vergessen ist die Revision, die Software-Entwicklung, die Qualitatssicherung und die Kon figurationskontrolle.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - General
Technology & Engineering > Engineering (General)
Computers > Computer Science
Wydawca:
Vieweg+teubner Verlag
Seria wydawnicza:
Dud-Fachbeitreage
Język:
Niemiecki
ISBN-13:
9783528053727
Rok wydania:
1993
Wydanie:
1993
Numer serii:
000466792
Ilość stron:
338
Waga:
0.43 kg
Wymiary:
21.0 x 14.8 x 1.9
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

1. Die Notwendigkeit.- 1.1 Alles nur Hacker?.- 1.2 Die Risiken.- 1.3 Was bedeutet Sicherheit?.- 1.4 Die Verkettung von Hardware und Software.- 2. Einige spektakuläre Fälle.- 2.1 Deutsche Hacker für den KGB.- 2.1.1 Nur ein kleiner Fehler in der Buchhaltung?.- 2.1.2 Der Beginn einer langen Jagd.- 2.1.3 Wohin fuhrt die Spur?.- 2.1.4 Die Falle.- 2.1.5 Ein Ausflug nach Ostberlin.- 2.1.6 Eine Analyse.- 2.2 Der Morris-Wurm.- 2.2.1 Technik und Ausbreitung.- 2.2.2 Die Reaktion.- 2.3 Das falsche Satellitenprogramm.- 3. Die Bedrohung unserer Ressourcen.- 3.1 Opfer und Täter.- 3.2 Die Zielgruppen.- 3.2.1 Die Banken.- 3.2.2 Das Militär und seine Zulieferer.- 3.2.3 Die Industrie.- 3.2.4 Persönliche Daten.- 3.2.5 Das Gesundheitswesen.- 3.2.6 Computer und Politik.- 3.3 Die Täter.- 3.3.1 Die Hacker — Mythos und Wirklichkeit.- 3.3.2 Anarchisten und Terroristen.- 3.3.3 Kriminelle aller Couleur.- 3.3.4 Agenten und Spione.- 3.3.5 Insider.- 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.- 3.5 Angriff mit konventionellen Mitteln.- 3.5.1 Sabotage.- 3.5.2 Diebstahl und Erpressung.- 3.5.3 Das Anzapfen von Leitungen (wiretapping).- 3.5.4 Leakage.- 3.5.5 Piggybacking..- 3.5.6 Impersonation.- 3.6 Die Bedrohung durch Software.- 3.6.1 Data Diddling oder Datenveränderung.- 3.6.2 Zeitdiebstahl.- 3.6.3 Salamitaktik.- 3.6.4 Trojanische Pferde.- 3.6.5 Trapdoors.- 3.6.6 Zeitbomben (logic bombs).- 3.6.7 Asynchronous Attack..- 3.6.8 Superzapping..- 3.6.9 Viren.- 3.6.10 Würmer.- 3.6.11 Scavenging.- 3.6.12 Simulation und Modellbildung.- 3.7 Software im Einsatz.- 3.7.1 Die Richtigkeit der Daten.- 3.8 Die Verwundbarkeit der Netze.- 4. Die Möglichkeiten zum Schutz unserer Ressourcen.- 4.1 Einleitung.- 4.2 Herkömmliche Maßnahmen.- 4.2.1 Lage und Ausstattung der EDV-Räume.- 4.2.2 Zugangskontrolle.- 4.2.3 Ständige Überwachung und Kontrolle.- 4.3 Hilfe durch die Behörden.- 4.4 Die Rechner.- 4.4.1 Architekturen.- 4.4.2 Ausfallsichere und fehlertolerante Systeme.- 4.4.3 Cluster.- 4.5 Datensicherung und Back-up.- 4.5.1 Datensicherung.- 4.5.2 Das Vorhalten zusätzlicher Ressourcen.- 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.- 4.6.1 Identifikation und Zugangskontrolle.- 4.6.2 Paßworte.- 4.6.3 Anforderungen an Paßworte.- 4.6.4 Die Ausweitung des Konzepts.- 4.6.5 Ähnliche Verfahren.- 4.6.6 Persönliche Daten.- 4.6.7 Algorithmische Verfahren.- 4.6.8 Rückruf..- 4.6.9 Zustände des Betriebssystems und Privilegien.- 4.6.10 Das Vergeben der Zugriffsrechte.- 4.6.11 Spezielle Schutzrechte.- 4.6.12 Kommunikation zwischen Programmen und Prozessen.- 4.7 Die Verwaltung der Programme und Daten.- 4.7.1 Das Inventar.- 4.7.2 Die Rolle des Konfigurationsmanagements.- 4.8 Abwehr von Attacken durch Software.- 4.8.1 Die Dividende eines geregelten Software-Entstehungsprozesses.- 4.8.2 Verifikation und Validation von Software.- 4.9 Sicherheit als Funktion der Software.- 4.9.1 Maßnahmen gegen Scavenging und Asynchronous Attack.- 4.10 Gefährliche Werkzeuge.- 4.11 Abwehr von Viren und Würmern.- 4.11.1 Die Schwächen der Viren.- 4.11.2 Die Strategie zur Abwehr von Viren.- 4.12 Wie hält man Hacker draußen?.- 4.12.1 Alarme und Monitore.- 4.13 Wie sichert man die Richtigkeit der Daten?.- 4.13.1 Defensive Programmierung.- 4.13.2 Sicherheitsfunktionen.- 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.- 4.14.1 UNIX.- 4.14.2 VAX/VMS.- 4.14.3 Der PC.- 4.15 Zusätzliche Maßnahmen.- 4.15.1 Kryptographie.- 4.15.2 Der DES-Algorithmus.- 4.15.3 Der RSA-Algorithmus.- 4.15.4 Digitale Unterschrift.- 4.15.5 Datenkompression.- 4.15.6 Die Vor-und Nachteile.- 4.16 Schutz von Computern am Netz.- 4.16.1 Das Übertragungsmedium.- 4.16.3 Lokale Netze.- 4.16.4 Großflächige und globale Netze.- 4.16.5 Redundanz im Netz.- 4.16.6 Isolation.- 4.16.7 Die Empfangsstation.- 4.17 Schutzmaßnahmen im Bereich der Banken.- 4.18 Besonders gefährdete Installationen.- 4.19 Behördliche Auflagen.- 4.19.1 Orange Book und IT-Sicherheitskriterien.- 5. Die Aufgaben der Organisation und des Managements.- 5.1 Organisatorische Maßnahmen.- 5.2 Die kritische Rolle des Managements.- 5.3 Die beteiligten Gruppen.- 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.- 5.4.1 Die Bestandsaufiiahme.- 5.4.2 Bewertung der Risiken.- 5.4.3 Das Konzept.- 5.4.4 Durchführung und Anpassung.- 6. Der Stand der Technik.- 6.1 Eine Beurteilung.- 6.2 Notwendige Verbesserungen.- 7. Epilog.- 7.1 Wohin fuhrt uns der Weg?.

Dipl.-Ing. Georg Erwin Thaller war zunächst in der Software-Entwicklung tätig, hat eine Testgruppe aufgebaut und war anschließend im Rahmen eines internationalen Joint Ventures in den USA für die Software-Qualitätssicherung verantwortlich. G. E. Thaller ist Mitglied im Institute of Electrical & Electronical Engineers (IEEE), der Association of Computing Machinery (ACM) und des American Institute of Aeronautics and Astronautics (AIAA). Seine Arbeit wurde 1992 durch Aufnahme seiner Biografie in das "Who s who in the World" gewürdigt. Zu den Themen Software, Qualität und Satellitentechnologie hat er ein Dutzend Fachbücher veröffentlicht. <<



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia