IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme /
Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt...
Gespeichert in:
| 1. Verfasser: | |
|---|---|
| Format: | E-Book |
| Sprache: | Deutsch |
| Veröffentlicht: |
München ; Wien :
De Gruyter Oldenbourg,
[2022]
|
| Ausgabe: | 2., aktualisierte und erweiterte Auflage |
| Schriftenreihe: | De Gruyter Studium
|
| Schlagworte: | |
| ISBN: | 9783110767186 |
| Online-Zugang: |
|
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
| LEADER | 00000nam a22000005i 4500 | ||
|---|---|---|---|
| 003 | DE-B1597 | ||
| 005 | 20230530131537.0 | ||
| 006 | m|||||o||d|||||||| | ||
| 007 | cr || |||||||| | ||
| 008 | 221201t20222022gw fo d z ger d | ||
| 020 | |a 9783110767186 | ||
| 040 | |a DE-B1597 |b eng |c CVT |e AACR2 |d CVT | ||
| 041 | 0 | |a ger | |
| 044 | |a gw |c DE | ||
| 072 | 7 | |a 004 |2 CVT | |
| 080 | |a 004.056 |2 2011 | ||
| 080 | |a 512.624.95 |2 2011 | ||
| 100 | 1 | |a Hellmann, Roland, |e author. |4 aut |4 http://id.loc.gov/vocabulary/relators/aut | |
| 245 | 1 | 0 | |a IT-Sicherheit : |b Methoden und Schutzmaßnahmen für Sichere Cybersysteme / |c Roland Hellmann. |
| 250 | |a 2., aktualisierte und erweiterte Auflage | ||
| 260 | 1 | |a München ; |a Wien : |b De Gruyter Oldenbourg, |c [2022] | |
| 300 | |a 1 online resource (X, 244 p.) | ||
| 490 | 0 | |a De Gruyter Studium | |
| 505 | 0 | 0 | |t Frontmatter -- |t Inhalt -- |t 1 Grundlagen und Motivation -- |t 2 Symmetrische Verschlüsselung -- |t 3 Public Key-Verschlüsselungsverfahren -- |t 4 Kryptographische Hash-Funktionen -- |t 5 Digitale Signaturen -- |t 6 Schutz vor Replay Attacks -- |t 7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie -- |t 8 Verfügbarkeit -- |t 9 Internetsicherheit -- |t 10 Firewalls -- |t 11 IoT-Sicherheit -- |t 12 Automotive Security -- |t 13 Lösungen zu den Aufgaben -- |t Stichwortverzeichnis -- |t Literatur |
| 516 | |a text file PDF | ||
| 520 | |a Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. | ||
| 520 | |a This book presents the principles of IT security, providing clear explanations of the most important general cryptography methods. It addresses the availability of storage media and data, internet security and firewalls in detail, also covering the latest IoT security topics. Moreover, the second edition takes into account automotive security and the development of IT security concepts. | ||
| 650 | 4 | |a Cryptologie. | |
| 650 | 4 | |a Cybersicherheit. | |
| 650 | 4 | |a It-Sicherheit. | |
| 650 | 7 | |a COMPUTERS / Security / General. |2 bisacsh | |
| 653 | |a kryptológia | ||
| 653 | |a kyber ochrana | ||
| 653 | |a IT bezpečnosť | ||
| 760 | 1 | |t De Gruyter Studium | |
| 856 | 4 | 0 | |u https://erproxy.cvtisr.sk/sfx/access?url=www.degruyter.com/document/isbn/9783110767186/html |y Vzdialený prístup pre registrovaných používateľov |
| 910 | |b ZE13406 | ||
| 919 | |a 978-3-11-076718-6 | ||
| 959 | |a 01 | ||
| 992 | |a SUD | ||
| 999 | |c 300526 |d 300526 | ||
| 974 | |b Rita Zubonyaiová | ||

