Abenteuer Kryptologie


E-Book Content

Handbuch IT-Sicherheit Strategien, Grundlagen und Projekte net.com networking & communications Netzwerke, Sicherheit, Telekommunikation … zu diesen Themen bietet Ihnen net.com umfassende, praxisnahe Information. Beschrieben werden Standards, Protokolle, Technologien und Tools. Die Autoren geben ihr praxiserprobtes Wissen weiter und helfen Ihnen auf diese Weise, die Vorteile von Technologien und Konzepten zu bewerten und Probleme bei der täglichen Arbeit effizient zu lösen. Abenteuer Kryptologie Reinhard Wobst 456 Seiten € 39,95 [D] - € 41,10 [A] - sFr 73,00 ISBN 3-8273-1815-7 Die dritte Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.a. der Rijndael-Algorithmus, die DES-Crack-Maschine der EEF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie u.v.a.m. Hackerabwehr und Datensicherheit Avi Rubin 342 Seiten € 39,95 [D] - € 41,10 - sFr 73,00 ISBN 3-8273-1941-2 Als Sicherheitsexperte von AT&T kennt Avi Rubin alle Tricks der Hacker und Datenschnüffler. Der Leser lernt, Angriffe von außen vorauszusehen, zuverlässige Backups durchzuführen, Firewalls einzurichten u.v.m., was der Sicherheit von Datenbanken dient. Herausgegeben von: Walter Gora Thomas Krampert Handbuch IT-Sicherheit Strategien, Grundlagen und Projekte Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hardware- und Softwarebezeichnungen, die in diesem Buch erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt. Die Einschrumpffolie – zum Schutz vor Verschmutzung – ist aus umweltfreundlichem und recyclingfähigem PE-Material. 10 9 8 7 6 5 4 3 2 1 05 04 03 ISBN 3-8273-2063-1 © 2003 by Addison-Wesley Verlag, ein Imprint der Pearson Education Deutschland GmbH, Martin-Kollar-Straße 10–12, D-81829 München/Germany Alle Rechte vorbehalten Einbandgestaltung: atelier für gestaltung, niesner & huber, Wuppertal Bildquelle: www.photocase.de Lektorat: Rolf Pakendorf, [email protected] Herstellung: Claudia Bäurle, [email protected] Satz: reemers publishing services gmbh, Krefeld, www.reemers.de Druck und Verarbeitung: Kösel, Kempten (www.KoeselBuch.de) Printed in Germany Inhaltsverzeichnis 1 Vorwort 15 Holistischer Ansatz zur IT-Sicherheit 19 1.1 Einleitung 19 1.2 Verfahren zur Bewertung der Sicherheit 22 1.2.1 2 Zwei Beispiele 1.3 Anwendbarkeit der Verfahren 30 1.4 Verfahrensunab
You might also like

Laboratory In Software Engineering (eecs 6170)
Authors: Daniel Jackson , Rob Miller    164    0



Introduction To Information Theory And Data Compression
Authors: D.C. Hankerson , Greg A. Harris , Peter D. Johnson Jr.    158    0



Lectures On Image Processing
Authors: Morse B.S.    150    0


Fortran 90: A Conversion Course For Fortran 77 Programmers
Authors: Walter S. Brainerd , Charles H. Goldberg , Jeanne C. Adams    134    0


Quantum Computing Explained
Authors: David McMahon    164    0


Linear Programming And Its Applications
Authors: H.A. Eiselt , C.-L. Sandblom    128    0


Introduction To Robust Estimation And Hypothesis Testing
Authors: Rand R. Wilcox    112    0


More Math Into Latex
Authors: George Grätzer    123    0