Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    ISBN: 9783960888512 , 3960888511
    Language: German
    Pages: 1 online resource (617 p.)
    Edition: 2nd ed.
    Parallel Title: Erscheint auch als
    DDC: 005.8
    Keywords: Computer networks Security measures ; Computer networks Access control ; Réseaux d'ordinateurs ; Sécurité ; Mesures ; Computer networks ; Access control ; Computer networks ; Security measures ; Electronic books
    Abstract: Wer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei. Das gilt auch für Admins, die sich um die Netzwerkdateisysteme SMB oder NFS kümmern, und für Big-Data-Ingenieure, die für die Sicherheit von Hadoop-Umgebungen zustñdig sind. Dieses Buch behandelt die Grundlagen von Kerberos sowie neue und fortgeschrittene Themen. Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastukturen sowie die Kerberisierung verschiedener Client-Server-Anwendungen.
    Note: Description based upon print version of record. - Grundlegende Infrastruktur
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Language: German
    Pages: 1 online resource (1 volume) , illustrations
    Edition: 1. Auflage.
    Keywords: Computer network protocols ; Computer networks ; Security measures ; Electronic books ; Electronic books ; local
    Abstract: Der umfassende Leitfaden befasst sich mit Netzwerken aus der Perspektive eines Angreifers, um Schwachstellen zu finden, auszunutzen und letztendlich zu schützen.Teil I gibt einem Überblick über Netzwerkgrundlagen und Traffic-Erfassung als Grundlage für die Analyse eines Netzwerks.Teil II geht weiter zur Protokollanalyse, sowohl statisch als auch dynamisch. Teil III schließlich konzentriert sich auf das Auffinden und Ausnutzen von Schwachstellen und erklärt häufige Fehlerklassen. Forshaw schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerken.Das Buch ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen ausnutzen und schützen möchte.
    Note: Originally published in English under title: Attacking network protocols : a hacker's guide to capture, analysis and exploitation by No Starch Press, ©2017. Cf. Title page verso. - Includes bibliographical references and index. - Description based on online resource; title from title page (Safari, viewed August 7, 2018)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Language: German
    Edition: 2. aufl.
    Parallel Title: Erscheint auch als
    Keywords: Mobile computing ; Security measures ; Wireless communication systems ; Security measures ; Computer networks ; Security measures ; Electronic books ; Electronic books ; local
    Abstract: Lehrbuch, entwickelt auf Basis der entsprechenden Vorlesung* Sicherheitsaspekte bei drahtloser und mobiler Kommunikation
    Note: Includes bibliographical references and index. - Description based on print version
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Heidelberg : dpunkt.verlag
    Language: German
    Pages: 1 online resource (1 v.)
    Edition: 1. Aufl.
    Keywords: Computer networks ; Security measures ; Computer networks ; Access control ; Electronic books ; Electronic books ; local
    Abstract: Kerberos ist die populärste Software für Single Sign-on+ Einziges deutsches Buch+ Autor führt seit Jahren erfolgreich Kerberos-Workshops durch
    Note: Includes bibliographical references and index. - Description based on online resource; title from PDF title page (Safari, viewed Mar. 12, 2013)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Language: German
    Pages: 1 online resource (1 v.) , ill.
    Edition: 5., aktualisierte und erw. Aufl.
    Series Statement: iX-Edition
    Keywords: Computer security ; Computer networks ; Security measures ; Forensic sciences ; Electronic books ; Electronic books ; local
    Abstract: Immer noch das einzige deutsche Buch zum Thema+ Enthält ein Kapitel zur rechtlichen Situation in Deutschland
    Note: Includes bibliographical references and index. - Description based on online resource; title from PDF title page (Safari, viewed Mar. 11, 2013)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    ISBN: 9783866451278
    Language: German
    Pages: 1 online resource (907 p.) , ill.
    Parallel Title: Erscheint auch als
    Keywords: Computer networks ; Security measures ; Electronic books ; Electronic books ; local
    Abstract: Dieses Buch ist der umfassende und praxisorientierte Leitfaden zum Arbeiten mit der nächsten Generation der Netzwerksicherheitslösung von Microsoft. Drei ausgewiesene Experten stellen Ihnen in diesem Buch die relevanten Informationen zu Bereitstellung, Administration und Support von Microsoft Forefront Threat Management Gateway (TMG) 2010 und seiner Clients vor. Egal, ob Sie Neueinsteiger oder Umsteiger von Internet Security and Acceleration Server sind, dieses Buch versetzt Sie in die Lage, die verschiedenen Funktionen von TMG einzurichten. Es hilft Ihnen als Administrator ebenso wie als IT-Berater. Kompetentes Expertenwissen in seiner besten Form: Microsoft Forefront Threat Management Gateway 2010 -- Das Handbuch.
    Note: Includes index. - Description based on print version record
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    Köln : O'Reilly Verlag | Boston, Mass. :Safari Books Online,
    ISBN: 9783897217782 , 3897217783
    Language: German
    Pages: xv, 245 p , ill. , 24 cm
    Edition: 1. Aufl.
    Keywords: Computer networks ; Security measures ; Computer security ; Electronic books ; local
    Abstract: Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten. Unsichere Protokolle Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding. Sichere Protokolle Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund. Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt. Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch.
    Note: Title from resource description page (viewed April 26, 2009). - Includes index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Bonn : Mitp | Boston, Mass. :Safari Books Online,
    ISBN: 9783527700585 , 3527700587
    Language: German
    Pages: 384 p , ill. , 24 cm
    Edition: 1. Aufl.
    Series Statement: --für Dummies
    Keywords: Computer networks ; Security measures ; Electronic books ; local
    Abstract: Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.
    Note: "Original English language edition Copyright 2003 by Wiley Publishing, Inc., Indianapolis, Ind."--Copyright page. - Title from resource description page (viewed June 5, 2009). - Includes index. - Text in German; translated from English
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...