Sicher & mobil

Inhaltsverzeichnis

Grundzüge des WLANs.- Vorteile, Mobilität und Transportabilität, generelle Sicherheitsaspekte.- WLAN features und Standards; Verbindung zum Computer, Antennen, Datentransfer und Synchronisation, Netzwerk-Topologien.- WLAN Architektur.- ADhoc Netzwerke, Infrastrukturnetzwerke, Access Points, mobiler Internet-Zugang, Hotspots, Roaming.- WLAN Geräte, Adapter, mobile Adapter, PC Adapter, Access Points.- WLAN Einrichten und Konfigurieren.- Driver, Hardware und Konfiguration, USB Adapter, Cardbus Adapter, PCI Adapter, Access Points, Router.- PDAs.- Grundsätzliches zu PDAs und BlackBerries, Standards, Konfiguration, PDA Adapter, Sicherheitsaspekte, Bedrohungen, strategische Maßnahmen, organisatorische Maßnahmen, spezifische Bedrohungsszenarien.- Sonderfall: BlackBerries.- Mobiltelefone.- Grundsätzliches, Kommunikationsstrukturen, Gerätearchitektur.- Betriebssysteme (GSM, GPRS, UTMS), Dienste 8SMS, EMS, MMS, WAP).- Mobiltelefonie und WLAN:Terminals und Infrastruktur; Bedrohung und Prävention, strategische Maßnahmen, spezifische Bedrohungsszenarien, Prophylaxe, BlackBerries, Samrt Phones: iPhone, VoIP.- Bluetooth.- Technische Grundlagen, Protokolle, System Topologie, Konfiguration, Netzwerke, Sicherheitsaspekte, Bedrohungspotentiale und Maßnahmen, zukünftige Entwicklungen.- Sicherheitsrichtlinie.- Checkliste ( 150 Abfragen).

Sicher & mobil

Sicherheit in der drahtlosen Kommunikation

Buch (Gebundene Ausgabe)

56,99 €

inkl. gesetzl. MwSt.

Sicher & mobil

Ebenfalls verfügbar als:

Gebundenes Buch

Gebundenes Buch

ab 56,99 €
eBook

eBook

ab 40,46 €

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

09.04.2010

Verlag

Springer Berlin

Seitenzahl

170

Maße (L/B/H)

24,1/16/1,5 cm

Beschreibung

Rezension

Aus den Rezensionen:

"... informiert ausführlich über das WLAN ... Was man zur Sicherung der Übertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erläutert, was man tun sollte ..." (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

09.04.2010

Verlag

Springer Berlin

Seitenzahl

170

Maße (L/B/H)

24,1/16/1,5 cm

Gewicht

448 g

Auflage

2010

Reihe

Xpert.press

Sprache

Deutsch

ISBN

978-3-642-03082-6

Das meinen unsere Kund*innen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Kund*innenkonto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kund*innen meinen

0.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

  • Sicher & mobil
  • Grundzüge des WLANs.- Vorteile, Mobilität und Transportabilität, generelle Sicherheitsaspekte.- WLAN features und Standards; Verbindung zum Computer, Antennen, Datentransfer und Synchronisation, Netzwerk-Topologien.- WLAN Architektur.- ADhoc Netzwerke, Infrastrukturnetzwerke, Access Points, mobiler Internet-Zugang, Hotspots, Roaming.- WLAN Geräte, Adapter, mobile Adapter, PC Adapter, Access Points.- WLAN Einrichten und Konfigurieren.- Driver, Hardware und Konfiguration, USB Adapter, Cardbus Adapter, PCI Adapter, Access Points, Router.- PDAs.- Grundsätzliches zu PDAs und BlackBerries, Standards, Konfiguration, PDA Adapter, Sicherheitsaspekte, Bedrohungen, strategische Maßnahmen, organisatorische Maßnahmen, spezifische Bedrohungsszenarien.- Sonderfall: BlackBerries.- Mobiltelefone.- Grundsätzliches, Kommunikationsstrukturen, Gerätearchitektur.- Betriebssysteme (GSM, GPRS, UTMS), Dienste 8SMS, EMS, MMS, WAP).- Mobiltelefonie und WLAN:Terminals und Infrastruktur; Bedrohung und Prävention, strategische Maßnahmen, spezifische Bedrohungsszenarien, Prophylaxe, BlackBerries, Samrt Phones: iPhone, VoIP.- Bluetooth.- Technische Grundlagen, Protokolle, System Topologie, Konfiguration, Netzwerke, Sicherheitsaspekte, Bedrohungspotentiale und Maßnahmen, zukünftige Entwicklungen.- Sicherheitsrichtlinie.- Checkliste ( 150 Abfragen).