Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt schlechte Nachrichten für Sie: Dieses Buch wird Ihnen das Leben schwer machen! Dem Autor gelingt es, solide und verständlich das Hintergrundwissen über Netzwerk- und Datensicherheit zu vermitteln, das Ihnen das Handwerk legt. Kein Problem - mir fällt immer etwas Neues ein, das nicht im Buch steht, denken Sie? Dann haben wir noch eine schlechte Nachricht: Ihre neuesten Tricks verraten wir immer aktuell auf der Homepage zum Buch. "Fern…mehr
Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt schlechte Nachrichten für Sie: Dieses Buch wird Ihnen das Leben schwer machen! Dem Autor gelingt es, solide und verständlich das Hintergrundwissen über Netzwerk- und Datensicherheit zu vermitteln, das Ihnen das Handwerk legt. Kein Problem - mir fällt immer etwas Neues ein, das nicht im Buch steht, denken Sie? Dann haben wir noch eine schlechte Nachricht: Ihre neuesten Tricks verraten wir immer aktuell auf der Homepage zum Buch. "Fern marktschreierischer Glätte und Oberflächlichkeit sowie akademischer Sperrigkeit und Praxisfeindlichkeit ist Kappes eine solide Einführung gelungen, die mit jeder Seite zeigt, dass der Autor um die Bedürfnisse seiner Leser in Sachen IT-Sicherheit weiß." Buchkatalog.de, 29.05.2008
Einführung - Kryptographische Prinzipien und Methoden - Authentifikation - Betriebssysteme und ihre Sicherheitsaufgaben - Anwendungen - Malware - Netzwerke und Netzwerkprotokolle - Sicherheit in Netzwerken - Firewalls - Virtual Private Networks (VPN) - Netzwerküberwachung - Verfügbarkeit - Netzwerkanwendungen - Realzeitkommunikation - Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen - Richtlinien für die Praxis
Einführung.- Kryptographische Prinzipien und Methoden.- Authentifikation.- Betriebssysteme und ihre Sicherheitsaufgaben.- Anwendungen.- Malware.- Netzwerke und Netzwerkprotokolle.- Sicherheit in Netzwerken.- Firewalls.- Virtual Private Networks (VPN).- Netzwerküberwachung.- Verfügbarkeit.- Netzwerkanwendungen.- Webanwendungen.- Cloud Computing.- Realzeitkommunikation.- Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen.- Richtlinien für die Praxis.
Einführung - Kryptographische Prinzipien und Methoden - Authentifikation - Betriebssysteme und ihre Sicherheitsaufgaben - Anwendungen - Malware - Netzwerke und Netzwerkprotokolle - Sicherheit in Netzwerken - Firewalls - Virtual Private Networks (VPN) - Netzwerküberwachung - Verfügbarkeit - Netzwerkanwendungen - Realzeitkommunikation - Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen - Richtlinien für die Praxis
Einführung.- Kryptographische Prinzipien und Methoden.- Authentifikation.- Betriebssysteme und ihre Sicherheitsaufgaben.- Anwendungen.- Malware.- Netzwerke und Netzwerkprotokolle.- Sicherheit in Netzwerken.- Firewalls.- Virtual Private Networks (VPN).- Netzwerküberwachung.- Verfügbarkeit.- Netzwerkanwendungen.- Webanwendungen.- Cloud Computing.- Realzeitkommunikation.- Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen.- Richtlinien für die Praxis.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Shop der buecher.de GmbH & Co. KG Bürgermeister-Wegele-Str. 12, 86167 Augsburg Amtsgericht Augsburg HRA 13309