Internet-Sicherheit: Browser, Firewalls und Verschlüsselung
Gespeichert in:
Beteiligte Personen: | , , |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
München [u.a.]
Hanser
2001
|
Ausgabe: | 3., aktualisierte und erw. Aufl. |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015178678&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Literaturverz. S. [473] - 478 |
Umfang: | XVI, 492 S. Ill., graph. Darst. |
ISBN: | 3446194002 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV021963528 | ||
003 | DE-604 | ||
005 | 20040302000000.0 | ||
007 | t| | ||
008 | 011109s2001 xx ad|| |||| 00||| ger d | ||
020 | |a 3446194002 |9 3-446-19400-2 | ||
035 | |a (OCoLC)49286330 | ||
035 | |a (DE-599)BVBBV021963528 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
049 | |a DE-706 | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Fuhrberg, Kai |e Verfasser |4 aut | |
245 | 1 | 0 | |a Internet-Sicherheit |b Browser, Firewalls und Verschlüsselung |
250 | |a 3., aktualisierte und erw. Aufl. | ||
264 | 1 | |a München [u.a.] |b Hanser |c 2001 | |
300 | |a XVI, 492 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. [473] - 478 | ||
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 3 | |8 4\p |5 DE-604 | |
689 | 4 | 0 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |D s |
689 | 4 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 4 | |8 5\p |5 DE-604 | |
700 | 1 | |a Häger, Dirk |e Verfasser |4 aut | |
700 | 1 | |a Wolf, Stefan |e Verfasser |0 (DE-588)109151119 |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015178678&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015178678 |
Datensatz im Suchindex
_version_ | 1819318503335788544 |
---|---|
adam_text | Titel: Internet-Sicherheit
Autor: Fuhrberg, Kai
Jahr: 2001
Inhaltsverzeichnis
1 Einleitung 1
2 Grundlagen 5
2.1 Emfuhrung................................... 5
2.2 ISO/OSI-Modell................................ 7
2.3 Techniken der Dateniibertragung im Internet............... 8
2.3.1 Protokolle der Internetschicht.................... 10
2.3.1.1 IPv4 (Internet Protocol Version 4)............ 10
2.3.1.2 Routing im Internet.................... 15
2.3.1.3 ICMP (Internet Control Message Protocol)....... 17
2.3.1.4 IPv6 (Internet Protocol Version 6)............ 18
2.3.2 Protokolle der Transportschicht................... 22
2.3.2.1 TCP (Transmission Control Protocol).......... 22
2.3.2.2 UDP (User Datagram Protocol)............. 26
2.3.3 Protokolle der Anwendungsschicht................ 26
2.3.3.1 DNS (Domain Name System).............. 26
2.3.3.2 FTP (File Transfer Protocol)................ 29
2.3.3.3 HTTP (Hypertext Transfer Protocol)........... 32
2.3.3.4 IRC (Internet Relay Chat)................. 33
2.3.3.5 NNTP (Network News Transfer Protocol)....... 36
2.3.3.6 NFS (Network File System)................ 37
2.3.3.7 POP3 (Post Office Protocol Version 3).......... 37
2.3.3.8 IMAP4 (Internet Message Access Protocol Version 4) . 39
2.3.3.9 SMTP (Simple Mail Transfer Protocol) ......... 40
2.3.3.10 Telnet-Protokoll...................... 42
2.4 Allgemeine Sicherheitsmafinahmen .................... 43
2.4.1 Passworter............................... 43
2.4.2 Evaluation und Zertifizierung von Soft- und Hardware..... 45
3 Gefahrdungen bei der Nutzung des Internet 47
3.1 Allgemeine Gefahrdungen.......................... 48
3.1.1 Social Engineering.......................... 54
3.1.2 Vielfalt der Zugangsmoglichkeiten................. 55
3.1.3 Systemanomalien........................... 56
VI Inhaltsverzeichnis
3.2 Informationsgewinnung........................... 58
3.2.1 Portscanning ............................. 58
3.2.2 ?Geschwatzige Dienste....................... 58
3.3 Spoofing.................................... 59
3.3.1 IP-Spoofing.............................. 59
3.3.2 DNS-Spoofing............................. 60
3.3.3 Web-Spoofing............................. 63
3.4 Sniffing..................................... 63
3.5 Spezielle Protokollfehler........................... 65
3.5.1 IP-Fragmentierung.......................... 65
3.5.2 ICMP.................................. 67
3.5.3 TCP-Hijacking ............................ 68
3.5.4 FTP-Bounce-Attacke......................... 68
3.5.5 E-Mail................................. 69
3.5.5.1 Mau-Spamming...................... 69
3.5.5.2 Hoax und Kettenbriefe.................. 72
3.6 Speicheriiberlauf (Buffer Overflow)..................... 74
3.7 Angriffe aufgrund von geteilten Ressourcen................ 74
3.8 Denial-of-Service-Angriffe (DoS)...................... 75
3.9 Verteilte Denial-of-Service-Angriffe (DDoS)................ 77
4 Kryptographie 79
4.1 Einfuhrung................................... 79
4.1.1 Leitungsverschlusselung ...................... 80
4.1.2 Ende-zu-Ende-Verschliisselung................... 81
4.2 Verschlusselungsverfahren.......................... 82
4.2.1 Symmetrische Verschlusselungsverfahren............. 82
4.2.2 Asymmetrische Verschlusselungsverfahren............ 88
4.2.3 Hybride Verschliisselung...................... 93
4.3 Kryptographische Prufsummen (Message Digest)............ 94
4.4 Digitale Signaturen, Zertifikate und Zerrifizierungsstellen ....... 96
4.4.1 Digitale Signaturen.......................... 96
4.4.2 Zertifikate und Zerrifizierungsstellen............... 97
4.5 Internet-Standards..............................103
4.5.1 SSL (Secure Socket Layer)......................103
4.5.2 PGP (Pretty Good Privacy).....................107
4.5.2.1 Funktionen von PGP 2.6.3i................108
4.5.2.2 Funktionen von PGP 6.5.1 ................115
4.5.2.3 Schlvisselverwalrung und -weitergabe mit PGP .... 117
4.5.3 GnuPG (GNU Privacy Guard) ...................123
4.5.4 PEM (Privacy Enhanced Mail) ...................128
4.5.5 S/MIME................................131
4.5.6 SSH (Secure Shell)..........................131
4.5.7 Kerberos................................132
4.6 Wirksamkeit von Verschlusselungsverfahren...............133
4.7 Steganographie................................135
Inhaltsverzeichnis VII
5 Firewalls 137
5.1 Einfuhrung...................................137
5.2 Bestandteile einer Firewall..........................139
5.2.1 Sicherheitspolitik...........................139
5.2.2 Filter..................................143
5.2.2.1 Paketfilter.......................... 143
5.2.2.2 Zustandsabhangige Paketfilter.............. 148
5.2.2.3 Application-Gateway................... 150
5.2.3 Sicherheitsmanagement....................... 155
5.3 Firewall-Architekturen............................ 158
5.3.1 Einsatz nur eines Paketfilters....................158
5.3.2 Einsatz nur eines Application-Gateways .............159
5.3.3 Screened Subnet mit Single-Homed Gateway...........161
5.3.4 Screened Subnet mit Multi-Homed Gateway...........163
5.3.5 Anordnung der DNS-Server ....................165
5.3.5.1 DNS-Konzept ohne Application-Gateway.......166
5.3.5.2 DNS-Konzept mit Application Gateway........167
5.3.6 Firewalls und Verschlusselung...................168
5.3.7 Firewalls und akrive Inhalte.....................171
5.4 Protokollierung: Erzeugung, Analyse und Reaktion...........173
5.4.1 Protokollierung............................174
5.4.2 Verhalten im Falle eines Angriffs..................176
5.5 Intrusion Detection und Intrusion Response................181
5.5.1 Intrusion-Detection-Systeme (IDS).................181
5.5.1.1 Datensammlung...................... 181
5.5.1.2 Datenanalyse........................ 182
5.5.1.3 Grenzen eines Netz-basierten IDS............ 185
5.5.2 Intrusion Response System (IRS).................. 186
5.5.3 Integration eines IDS in eine Firewall............... 187
5.5.4 Einbindung des IDS in das Netzwerkmanagement........ 189
5.5.5 Erwartungen an ein Intrusion Detection System......... 190
5.6 Konfiguration einer Firewall......................... 191
5.6.1 DNS..................................194
5.6.2 FTP...................................195
5.6.3 HTTP..................................197
5.6.4 NNTP.................................197
5.6.5 SMTP..................................198
5.6.6 Telnet..................................199
5.7 Ausblicke....................................200
6 Informationsserver 203
6.1 Einleitung................................... 203
6.2 Sicherheitspolitik............................... 205
6.3 Rechnersicherheit............................... 208
6.3.1 Minimalsystem............................ 208
6.3.2 Zugangsschutz, Protokollierung und Integritatskontrolle .... 211
VTII Inhaltsverzeichnis
6.3.3 Schutz und Akrualisierung der Daten...............212
6.4 Server-Software................................215
6.4.1 Installation eines HTTP-Servers .................. 216
6.4.2 Installation eines FTP-Servers.................... 221
6.4.3 Sicherheitstests............................ 225
6.5 CGI, SSI..................................... 227
6.5.1 CGI-Programme...........................228
6.5.2 Server Side Includes.........................238
7 Browser 241
7.1 Einfuhrung...................................241
7.2 Netscape Navigator 3.............................244
7.2.1 Einstellung der Proxy-Server....................244
7.2.2 Akrive Inhalte (Java, JavaScript)..................245
7.2.3 Allgemeine Sicherheitseinstellungen................245
7.2.4 Kennwbrter..............................247
7.2.5 Personliche Zertifikate........................247
7.2.6 Netsite-Zertifikate..........................248
7.3 Netscape Navigator 4.7............................250
7.3.1 Einstellung der Proxy-Server....................250
7.3.2 Akrive Inhalte (Java, JavaScript)..................250
7.3.3 Allgemeine Sicherheitseinstellungen................258
7.3.4 Kennworter..............................260
7.3.5 Zertifikate...............................261
7.4 Mozilla 0.9 und Netscape Navigator 6...................262
7.4.1 Einstellung der Proxy-Server....................263
7.4.2 Akrive Inhalte.............................263
7.4.3 Allgemeine Sicherheitseinstellungen................264
7.4.4 Zertifikate und Verschlusselung ..................267
7.5 Internet Explorer 3.0.............................268
7.5.1 Einstellung der Proxy-Server....................268
7.5.2 Zertifikate...............................270
7.5.3 Akrive Inhalte.............................271
7.5.4 Zusatzliche Sicherheitseinstellungen................272
7.6 Internet Explorer 4.0.............................273
7.6.1 Einstellung der Proxy-Server....................273
7.6.2 Zertifikate...............................275
7.6.3 Weitere Sicherheitseinstellungen..................276
7.6.4 Sicherheitszonen...........................279
7.6.5 Personliche Einstellungen......................286
7.7 Internet Explorer 5 und 6...........................288
7.7.1 Einstellungen fur Verbindungen und Proxy-Server.......289
7.7.2 Zertifikate und personliche Einstellungen.............291
7.7.3 Sicherheitszonen...........................295
7.7.4 Weitere Sicherheitseinstellungen..................300
7.8 Opera 5.....................................303
Inhaltsverzeichnis IX
7.8.1 Einstellungen fur Verbindungen und Proxy-Server.......303
7.8.2 Zertifikate und personliche Einstellungen.............304
7.8.3 Akrive Inhalte.............................306
7.8.4 Weitere Sicherheitseinstellungen..................306
7.9 Konqueror...................................308
7.9.1 Einstellungen des Proxy-Servers.................. 308
7.9.2 Akrive Inhalte............................. 308
7.9.3 Einstellungen zur Verschlusselung................. 308
7.9.4 Weitere Sicherheitseinstellungen.................. 309
8 Inhaltsfilterung 311
8.1 Einsatzgebiete fur Inhaltsfilter........................311
8.1.1 Filtertechnik..............................312
8.1.2 Proxy-Losung.............................313
8.1.3 Client-basierte Losung........................313
8.2 Anforderungen an ein Filtersystem.....................314
8.3 Grenzen der Inhaltsfilterung.........................316
8.4 Selbstkontrollsysteme.............................317
8.5 Zusatzsoftware fur den Web-Zugriff....................321
8.5.1 Internet-Junkbuster..........................321
8.5.2 Webwasher..............................322
9 Personal Firewalls 325
9.1 Einleitung...................................325
9.2 Funktionen von Personal Firewalls.....................326
9.3 Beispielhafte Konfiguration einer Personal Firewall...........330
9.4 Einsatzszenarien fur Personal Firewalls..................334
10 Telearbeit und Videokonferenzen 337
10.1 Einfuhrung...................................337
10.2 Formen der Telearbeit ............................338
10.3 Gefahrdungen beim Einsatz von Telearbeit................340
10.3.1 Gefahrdungen am Telearbeitsplatz.................341
10.3.2 Gefahrdungen bei der Datenubertragung.............343
10.3.3 Bedrohungen an der Schnittstelle zum LAN...........344
10.4 Sicherheitsanforderungen beim Einsatz von Telearbeit..........345
10.4.1 Mafinahmen zur Absicherung der Telearbeitsplatze.......345
10.4.2 Mafinahmen zum Schutz der Telekommunikations-
verbindung..............................347
10.4.3 Mafinahmen zur Absicherung des Zugangs zum Intranet.... 349
10.5 Authentisierung................................351
10.5.1 Authentisierungsverfahren.....................351
10.5.2 Authentisierungsprotokolle.....................355
10.5.2.1 RADIUS und TACACS..................355
10.5.2.2 PAP und CHAP......................357
10.6 Videokonferenzen...............................358
Inhaltsverzeichnis
10.6.1 Bestandteile einer Videokonferenz nach H.323..........358
10.6.2 Ablauf einer Videokonferenz nach H.323.............363
10.6.3 RTP und RTCP............................366
10.6.4 T.120..................................367
10.6.5 Bedrohungen beim Einsatz von Videokonferenzen........371
10.6.6 SicherheitsmaSnahmen beim Einsatz von Videokonferenzen . . 372
10.6.6.1 Paketfilter..........................373
10.6.6.2 Einsatz von Verschlusselungsverfahren.........374
10.6.6.3 Application-Level-Gateway...............375
11 Anonymitat, Privatsphare und Recht im Internet 377
11.1 Spuren im Internet..............................377
11.1.1 Cookies ................................377
11.1.2 Personal Privacy Preferences (P3P).................384
11.2 Anonyme und pseudonyme Nutzung von Internet-Diensten......387
11.2.1 E-Mail.................................387
11.2.2 HTTP..................................390
11.2.3 Anonymity 4 Proxy..........................391
11.3 Rechtliche Aspekte..............................393
12 Electronic Commerce 401
12.1 Zahlungssysteme im Internet........................401
12.1.1 Einfuhrung..............................401
12.1.2 Unterschiede und Gemeinsamkeiten................404
12.1.3 Ecash, CAFE und Mondex......................405
12.1.4 CyberCash und First Virtual ....................408
12.1.5 iKP...................................412
12.1.6 SET...................................415
12.2 Online-Banking und HBCI..........................419
12.3 Aktive Inhalte (Executable Content)....................421
12.3.1 Allgemeine Gefahrdungen beim Einsatz aktiver Inhalte.....422
12.3.2 Java...................................425
12.3.3 JavaScript...............................433
12.3.4 ActiveX ................................438
12.3.5 Plug-ins, Helper-Applications und MIME-Types.........441
Anhang 445
I Adressen....................................445
JTJ Programme ..................................450
Til Norfallplan fur einen Angriff aus dem Internet..............456
IV Benutzerordnung fur die Nutzung des Internet..............459
V Glossar.....................................464
Literaturverzeichnis 473
Stichwortverzeichnis 479
|
any_adam_object | 1 |
author | Fuhrberg, Kai Häger, Dirk Wolf, Stefan |
author_GND | (DE-588)109151119 |
author_facet | Fuhrberg, Kai Häger, Dirk Wolf, Stefan |
author_role | aut aut aut |
author_sort | Fuhrberg, Kai |
author_variant | k f kf d h dh s w sw |
building | Verbundindex |
bvnumber | BV021963528 |
classification_rvk | ST 273 ST 276 ST 277 |
ctrlnum | (OCoLC)49286330 (DE-599)BVBBV021963528 |
discipline | Informatik |
edition | 3., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02746nam a2200661zc 4500</leader><controlfield tag="001">BV021963528</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20040302000000.0</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">011109s2001 xx ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446194002</subfield><subfield code="9">3-446-19400-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)49286330</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021963528</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Fuhrberg, Kai</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internet-Sicherheit</subfield><subfield code="b">Browser, Firewalls und Verschlüsselung</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Hanser</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 492 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. [473] - 478</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Häger, Dirk</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wolf, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)109151119</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015178678&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015178678</subfield></datafield></record></collection> |
id | DE-604.BV021963528 |
illustrated | Illustrated |
indexdate | 2024-12-20T12:45:53Z |
institution | BVB |
isbn | 3446194002 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015178678 |
oclc_num | 49286330 |
open_access_boolean | |
owner | DE-706 |
owner_facet | DE-706 |
physical | XVI, 492 S. Ill., graph. Darst. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Hanser |
record_format | marc |
spellingShingle | Fuhrberg, Kai Häger, Dirk Wolf, Stefan Internet-Sicherheit Browser, Firewalls und Verschlüsselung Internet (DE-588)4308416-3 gnd Recht (DE-588)4048737-4 gnd Firewall (DE-588)4386332-2 gnd Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4048737-4 (DE-588)4386332-2 (DE-588)4011144-1 (DE-588)4033329-2 (DE-588)4014359-4 |
title | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_auth | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_exact_search | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_full | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_fullStr | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_full_unstemmed | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_short | Internet-Sicherheit |
title_sort | internet sicherheit browser firewalls und verschlusselung |
title_sub | Browser, Firewalls und Verschlüsselung |
topic | Internet (DE-588)4308416-3 gnd Recht (DE-588)4048737-4 gnd Firewall (DE-588)4386332-2 gnd Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd |
topic_facet | Internet Recht Firewall Datensicherung Kryptologie Elektronischer Zahlungsverkehr |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015178678&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT fuhrbergkai internetsicherheitbrowserfirewallsundverschlusselung AT hagerdirk internetsicherheitbrowserfirewallsundverschlusselung AT wolfstefan internetsicherheitbrowserfirewallsundverschlusselung |