IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme /

Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Hellmann, Roland (VerfasserIn)
Format: E-Book
Sprache:Deutsch
Veröffentlicht: München ; Wien : De Gruyter Oldenbourg, [2022]
Ausgabe:2., aktualisierte und erweiterte Auflage
Schriftenreihe:De Gruyter Studium
Schlagworte:
ISBN:9783110767186
Online-Zugang: Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a22000005i 4500
003 DE-B1597
005 20230530131537.0
006 m|||||o||d||||||||
007 cr || ||||||||
008 221201t20222022gw fo d z ger d
020 |a 9783110767186 
040 |a DE-B1597  |b eng  |c CVT  |e AACR2  |d CVT 
041 0 |a ger 
044 |a gw  |c DE 
072 7 |a 004  |2 CVT 
080 |a 004.056  |2 2011 
080 |a 512.624.95  |2 2011 
100 1 |a Hellmann, Roland,   |e author.  |4 aut  |4 http://id.loc.gov/vocabulary/relators/aut 
245 1 0 |a IT-Sicherheit :  |b Methoden und Schutzmaßnahmen für Sichere Cybersysteme /  |c Roland Hellmann. 
250 |a 2., aktualisierte und erweiterte Auflage 
260 1 |a München ;  |a Wien :   |b De Gruyter Oldenbourg,   |c [2022] 
300 |a 1 online resource (X, 244 p.) 
490 0 |a De Gruyter Studium 
505 0 0 |t Frontmatter --   |t Inhalt --   |t 1 Grundlagen und Motivation --   |t 2 Symmetrische Verschlüsselung --   |t 3 Public Key-Verschlüsselungsverfahren --   |t 4 Kryptographische Hash-Funktionen --   |t 5 Digitale Signaturen --   |t 6 Schutz vor Replay Attacks --   |t 7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie --   |t 8 Verfügbarkeit --   |t 9 Internetsicherheit --   |t 10 Firewalls --   |t 11 IoT-Sicherheit --   |t 12 Automotive Security --   |t 13 Lösungen zu den Aufgaben --   |t Stichwortverzeichnis --   |t Literatur 
516 |a text file PDF 
520 |a Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. 
520 |a This book presents the principles of IT security, providing clear explanations of the most important general cryptography methods. It addresses the availability of storage media and data, internet security and firewalls in detail, also covering the latest IoT security topics. Moreover, the second edition takes into account automotive security and the development of IT security concepts. 
650 4 |a Cryptologie. 
650 4 |a Cybersicherheit. 
650 4 |a It-Sicherheit. 
650 7 |a COMPUTERS / Security / General.  |2 bisacsh 
653 |a kryptológia 
653 |a kyber ochrana 
653 |a IT bezpečnosť 
760 1 |t De Gruyter Studium 
856 4 0 |u https://erproxy.cvtisr.sk/sfx/access?url=www.degruyter.com/document/isbn/9783110767186/html  |y Vzdialený prístup pre registrovaných používateľov 
910 |b ZE13406 
919 |a 978-3-11-076718-6 
959 |a 01 
992 |a SUD 
999 |c 300526  |d 300526 
974 |b Rita Zubonyaiová