Open Internet Security: Von den Grundlagen zu den Anwendungen

Author:   Stephan Fischer ,  Christoph Rensing ,  Utz Rödig ,  Utz R?dig
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Edition:   2000 ed.
ISBN:  

9783540668145


Pages:   368
Publication Date:   10 April 2000
Format:   Paperback
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.

Our Price $211.07 Quantity:  
Add to Cart

Share |

Open Internet Security: Von den Grundlagen zu den Anwendungen


Add your own review!

Overview

Full Product Details

Author:   Stephan Fischer ,  Christoph Rensing ,  Utz Rödig ,  Utz R?dig
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Edition:   2000 ed.
Dimensions:   Width: 15.50cm , Height: 2.00cm , Length: 23.50cm
Weight:   1.190kg
ISBN:  

9783540668145


ISBN 10:   3540668144
Pages:   368
Publication Date:   10 April 2000
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.
Language:   German

Table of Contents

1.1 Internet und Sicherheit.- 1.2 Internet.- 1.3 Protokolle und Dienste des Internets.- 1.4 Internet Engineering Task Force (IETF).- 1.5 Grundlagen der Kommunikationssicherheit.- 1.6 Zusammenfassung.- Kryptographie für das Internet.- 2.1 Verschlüsselung.- 2.2 Schlüsselmanagement.- 2.3 Zertifikate und Zertifizierungsinfrastrukturen.- 2.4 Digitale Signaturen.- 2.5 Rechtliche Grundlagen.- 2.6 Zertifizierungsarchitekturen im Internet.- 2.7 Zertifizierungsstellen.- 2.8 Zusammenfassung.- Data Link Layer Security.- 3.1 Methoden zur Security-Integration in den Data Link Layer.- 3.2 Point to Point Tunneling Protocol (PPTP).- 3.3 Layer 2 Tunneling Protocol (L2TP).- 3.4 Probleme der Data Link Layer Security.- 3.5 Zusammenfassung.- Network Layer Security.- 4.1 Methoden zur Security-Integration in den Internet Layer.- 4.2 IP Security Protocol (IPsec).- 4.3 Schlüsselverwaltung.- 4.4 IPsec und IPv6.- 4.5 Probleme und offene Punkte.- 4.6 Zusammenfassung.- Transport Layer Security.- 5.1 Secure Socket Layer Protocol.- 5.2 Secure Shell (ssh).- 5.3 Private Communication Technology (PCT).- 5.4 Transport Layer Security.- 5.5 Server Gated Cryptography.- 5.6 Zusammenfassung.- Application Layer Security.- 6.1 Sichere Dienste der Anwendungsschicht.- 6.2 Sicherheit im World Wide Web.- 6.3 Electronic Mail.- 6.4 File Transfer.- 6.5 Telnet.- 6.6 Sichere Dateisysteme.- 6.7 Zusammenfassung.- Ausgewählte Kommunikationsanwendungen im Internet.- 7.1 Internet-Telefonie.- 7.2 Internet-Banking.- 7.3 Zusammenfassung.- Abkürzungsverzeichnis.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

Aorrng

Shopping Cart
Your cart is empty
Shopping cart
Mailing List