• Produktbild: Hacker Contest
  • Produktbild: Hacker Contest

Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele

Aus der Reihe Xpert.press

54,99 €

inkl. MwSt, Versandkostenfrei

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

08.10.2002

Abbildungen

XI, mit 62 Abbildungen 24 cm

Verlag

Springer Berlin

Seitenzahl

301

Maße (L/B/H)

24,1/16/2,2 cm

Gewicht

641 g

Auflage

2003

Sprache

Deutsch

ISBN

978-3-540-41164-2

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

08.10.2002

Abbildungen

XI, mit 62 Abbildungen 24 cm

Verlag

Springer Berlin

Seitenzahl

301

Maße (L/B/H)

24,1/16/2,2 cm

Gewicht

641 g

Auflage

2003

Sprache

Deutsch

ISBN

978-3-540-41164-2

Herstelleradresse

Springer-Verlag GmbH
Tiergartenstr. 17
69121 Heidelberg
DE

Email: ProductSafety@springernature.com

Weitere Bände von Xpert.press

Unsere Kundinnen und Kunden meinen

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Konto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kundinnen und Kunden meinen

0 Bewertungen filtern

Weitere Artikel finden Sie in

  • Produktbild: Hacker Contest
  • Produktbild: Hacker Contest
  • 1.1 Motivation.- 1.2 Zielgruppen.- 1.3 Zum Aufbau des Buches.- I.- Grundlagen.- 2.1 Begriffe und Konzepte der IT-Sicherheit.- 2.2 Der Hacker Contest.- 2.3 Security Patterns.- Hacker und Cracker.- 3.1 Hacker und Cracker.- 3.2 Geschichte der Hacker und Cracker.- 3.3 Die Hacker-Ethik.- 3.4 Berühmte Hacker und Cracker.- 3.5 Motivation von Hackern und Crackern.- 3.6 Ablauf von Angriffen.- 3.7 Relevante Informationsquellen.- 3.8 Grundsätzliche Bedrohungen.- Computerkriminalität.- 4.1 Was ist Computerkriminalität?.- 4.2 Statistiken.- 4.3 Deliktformen.- 4.4 Deutsche Rechtsprechung.- 4.5 Europäische und internationale Rechtsprechung.- 4.6 Sicherheitsmaßnahmen zum Schutz kritischer Infrastrukturen.- II.- Basisfunktionen und Sicherheitsprinzipien.- 5.1 Einleitung.- 5.2 Basisfunktionen.- 5.3 Sicherheitsprinzipien.- Systeme.- 6.1 Einleitung.- 6.2 Physikalischer Schutz.- 6.3 Authentisierung.- 6.4 Schutz der Dateien.- 6.5 Installation und Konfiguration.- 6.6 Erkennen von Angriffen.- Netzwerke.- 7.1 Einleitung.- 7.2 Sicherheit im Local Area Network.- 7.3 Sicherheit im Wide Area Network.- 7.4 Sicherheit durch Firewalls.- III.- Arbeiten mit Security Patterns.- 8.1 Einleitung.- 8.2 Dokumentation von Security Patterns.- 8.3 Anwendungsbeispiel: Sicherheit im LAN.- 8.4 Anwendungsbeispiel: Sicherheit im WAN.- Ausblick.- 9.1 Zusammenfassung.- 9.2 Die Zukunft des Hacker Contest.- 9.3 Die Zukunft von Security Patterns.- Danksagung.- Stichwortverzeichnis.- Abkürzungen.