Microsoft Windows Sicherheit:
Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Unterschleißheim
Microsoft Press
2005
|
Ausgabe: | 2. Aufl. |
Schriftenreihe: | Die technische Referenz
|
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015203674&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | XXIII, 629 S. Ill. |
ISBN: | 3860639366 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV021988831 | ||
003 | DE-604 | ||
005 | 20060320000000.0 | ||
007 | t| | ||
008 | 050809s2005 xx a||| |||| 00||| ger d | ||
020 | |a 3860639366 |9 3-86063-936-6 | ||
035 | |a (OCoLC)634692315 | ||
035 | |a (DE-599)BVBBV021988831 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
049 | |a DE-706 | ||
100 | 1 | |a Smith, Ben |e Verfasser |4 aut | |
240 | 1 | 0 | |a Microsoft Windows security resource kit |
245 | 1 | 0 | |a Microsoft Windows Sicherheit |c [Ben Smith ; Brian Komar] |
250 | |a 2. Aufl. | ||
264 | 1 | |a Unterschleißheim |b Microsoft Press |c 2005 | |
300 | |a XXIII, 629 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Die technische Referenz | |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows 2000 |0 (DE-588)4547592-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows Server 2003 |0 (DE-588)4717241-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a WINDOWS |g Programm |0 (DE-588)4192183-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows XP |0 (DE-588)4668004-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Windows XP |0 (DE-588)4668004-4 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Windows XP |0 (DE-588)4668004-4 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 2 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
689 | 3 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 3 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 3 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |8 4\p |5 DE-604 | |
689 | 4 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 4 | 1 | |a Windows Server 2003 |0 (DE-588)4717241-1 |D s |
689 | 4 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 4 | |8 5\p |5 DE-604 | |
689 | 5 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 5 | 1 | |a Windows Server 2003 |0 (DE-588)4717241-1 |D s |
689 | 5 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 5 | |5 DE-604 | |
689 | 6 | 0 | |a WINDOWS |g Programm |0 (DE-588)4192183-5 |D s |
689 | 6 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 6 | |5 DE-604 | |
700 | 1 | |a Komar, Brian |e Verfasser |0 (DE-588)12020004X |4 aut | |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015203674&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015203674 |
Datensatz im Suchindex
_version_ | 1819360881008443392 |
---|---|
adam_text | MICROSOFT WINDOWS SICHERHEIT - DIE TECHNISCHE REFERENZ ZWEITE AUFLAGE
PRESS INHALTSVERZEICHNIS VORWORT XVII DANKSAGUNGEN XIX EINLEITUNG XXI
UEBER DIESES BUCH XXI DIE BEGLEIT-CD XXII SUPPORTHINWEIS XXII
SYSTEMVORAUSSETZUNGEN XXII TEIL I: HAUPTPRINZIPIEN DER SICHERHEIT 1
KAPITEL 1: DIE WICHTIGSTEN GRUNDSAETZE FUER SICHERHEIT 3 GRUNDLAGEN DES
RISIKOMANAGEMENTS 3 EINFUEHRUNG IN DAS RISIKOMANAGEMENT 4 STRATEGIEN FUER
DAS RISIKOMANAGEMENT 6 GRUNDLAGEN DER SICHERHEIT 7 GEWAEHREN DER
GERINGSTMOEGLICHEN RECHTE 7 AUFBAUEN EINER GESTAFFELTEN VERTEIDIGUNG 8
REDUZIEREN DER ANGRIFFSFLAECHE 8 VERMEIDEN VON ANNAHMEN 8 SCHUETZEN,
AUFSPUEREN UND REAGIEREN 9 SCHUETZEN DURCH ENTWURF, STANDARDISIERUNG UND
BEREITSTELLUNG 9 DIE 10 EHERNEN GESETZE DER SICHERHEIT 9 DIE 10 EHERNEN
GESETZE DER SICHERHEITSADMINISTRATION 11 KAPITEL 2: DER GEGNER 13
BEURTEILEN DER EIGENEN SEITE 13 GENAUES EINSCHAETZEN DER EIGENEN
FAEHIGKEITEN 14 ERSTELLEN UND PFLEGEN EINER DETAILLIERTEN DOKUMENTATION
IHRES NETZWERKS 14 EINSCHAETZEN DER ZUR VERFUEGUNG STEHENDEN UNTERSTUETZUNG
DURCH DIE EIGENE ORGANISATION . . 15 BEURTEILEN DES ANGREIFERS 15
EXTERNE ANGREIFER 16 INTERNE ANGREIFER 17 DIE MOTIVATION VON ANGREIFERN
18 BERUEHMTHEIT, ANERKENNUNG UND EGO 18 FINANZIELLER VORTEIL 20
HERAUSFORDERUNG 21 AKTIVISMUS 21 RACHE 21 SPIONAGE 22 KRIEG 22 PROBLEME
BEIM VERTEIDIGEN VON NETZWERKEN 23 ANGREIFER VERFUEGEN UEBER UNBEGRENZTE
RESSOURCEN 23 ANGREIFER MUESSEN NUR EINEN ANGRIFF BEWAELTIGEN 23 IV
INHALTSVERZEICHNIS VERTEIDIGER DUERFEN NICHT IN DIE OFFENSIVE GEHEN 23
VERTEIDIGER SIND GESCHAEFTSZIELEN UNTERWORFEN 24 VERTEIDIGER MUESSEN IMMER
GEWINNEN 24 TEIL II: SCHUETZEN VON ACTIVE DIRECTORY 27 KAPITEL 3:
KONFIGURIEREN DER SICHERHEIT FUER BENUTZERKONTEN UND KENNWOERTER 29
SCHUETZEN VON KONTEN 29 GRUNDLAGEN DER SICHERHEITSBEZEICHNER 30
GRUNDLAGEN DER ZUGRIFFSTOKEN 36 KONFIGURIEREN VON
KONTENSICHERHEITSOPTIONEN 38 SCHUETZEN ADMINISTRATIVER KONTEN 40
IMPLEMENTIEREN DER KENNWORTSICHERHEIT 42 GEWAEHREN VON RECHTEN UND
BERECHTIGUNGEN MITHILFE VON GRUPPEN 48 BENUTZERRECHTE UND
-BERECHTIGUNGEN 48 ARTEN UND GUELTIGKEITSBEREICHE VON GRUPPEN 54
IMPLEMENTIEREN VON ROLLENBASIERTER SICHERHEIT 57 EMPFOHLENE
VORGEHENSWEISEN 60 WEITERE INFORMATIONEN 60 KAPITEL 4: KONFIGURIEREN DER
AUTHENTIFIZIERUNG FUER MICROSOFT WINDOWS 61 SPEICHERN UND UEBERTRAGEN VON
ANMELDEINFORMATIONEN 61 LAN MANAGER 62 NTLM 65 NTLMV2 66 KERBEROS 68
SPEICHERN GEHEIMER INFORMATIONEN IN WINDOWS 74 GEHEIME LSA-INFORMATIONEN
74 DATA PROTECTION API 75 ZWISCHENGESPEICHERTE ANMELDEINFORMATIONEN 75
ANMELDEINFORMATIONS-MANAGER 76 EMPFOHLENE VORGEHENSWEISEN 77 WEITERE
INFORMATIONEN 77 KAPITEL 5: KONFIGURIEREN DER SICHERHEIT FUER ACTIVE
DIRECTORY-OBJEKTE UND -ATTRIBUTE 79 GRUNDLAGEN DES ACTIVE
DIRECTORY-SCHEMAS 79 V ATTRIBUTE 79 KLASSEN 80 KONFIGURIEREN VON DACLS
ZUM SCHUETZEN VON ACTIVE DIRECTORY-OBJEKTEN 82 * GRUNDLAGEN VON DACLS 82
FUNKTIONSWEISE VON DACLS 84 ,, SCHUETZEN VON ACTIVE DIRECTORY-OBJEKTEN
UND -ATTRIBUTEN 85 KONFIGURIEREN VON STANDARD-DACLS FUER OBJEKTE UND
ATTRIBUTE 85 SCHUETZEN VON OBJEKTEN NACH DER ERSTELLUNG 87 KONFIGURIEREN
VON DACLS UEBER DIE BEFEHLSZEILE 88 EMPFOHLENE VORGEHENSWEISEN 89 ,
WEITERE INFORMATIONEN 90 INHALTSVERZEICHNIS V KAPITEL 6: STEUERN DER
SICHERHEIT DURCH IMPLEMENTIEREN VON GRUPPENRICHTLINIEN 91 GRUNDLAGEN VON
GRUPPENRICHTLINIEN 91 COMPUTERBEZOGENE GRUPPENRICHTLINIEN 92
BENUTZERBEZOGENE GRUPPENRICHTLINIEN 94 VERWENDEN VON
GRUPPENRICHTLINIENCONTAINERN 95 VERARBEITEN VON
GRUPPENRICHTLINIENOBJEKTEN 97 ERSTE ANWENDUNG DER GRUPPENRICHTLINIEN 97
AKTUALISIEREN VON GRUPPENRICHTLINIEN 98 VERARBEITUNG BEI BEDARF 99
AENDERN DER VERARBEITUNG VON GRUPPENRICHTLINIEN 99 RICHTLINIENVERERBUNG
DEAKTIVIEREN 99 KEIN VORRANG 100 FILTERN VON GRUPPENRICHTLINIENOBJEKTEN
100 AKTIVIEREN DES LOOPBACKVERARBEITUNGSMODUS 101 VERWALTEN VON
GRUPPENRICHTLINIEN 101 STANDARDBERECHTIGUNGEN FUER GRUPPENRICHTLINIEN 102
DELEGIEREN DER GRUPPENRICHTLINIENVERWALTUNG 102 EMPFOHLENE
VORGEHENSWEISEN 103 WEITERE INFORMATIONEN 104 KAPITEL 7:
SICHERHEITSENTWURF FUER DOMAENEN UND GESAMTSTRUKTUREN 105 AUTONOMIE UND
ISOLIERUNG IN ACTIVE DIRECTORY 105 SICHERHEITSENTWURF FUER ACTIVE
DIRECTORY-GESAMTSTRUKTUREN 106 GRENZEN DER ORGANISATIONSADMINISTRATION
UND ISOLIERUNG DER AUTORITAET 107 STANDARDBERECHTIGUNGEN UND
SCHEMASTEUERUNG 107 GRENZEN DES GLOBALEN KATALOGS 108 ANFORDERUNGEN AN
DOMAENENVERTRAUENSSTELLUNGEN 108 ISOLIEREN VON DOMAENENCONTROLLERN 110
SCHUETZEN DER STAMMDOMAENE DER GESAMTSTRUKTUR 110 SICHERHEITSENTWURF FUER
ACTIVE DIRECTORY-DOMAENEN 112 SICHERHEITSENTWURF DES DNS IN ACTIVE
DIRECTORY 113 EINZELNER NAMESPACE 114 DELEGIERTER NAMESPACE 114 INTERNER
NAMESPACE 115 SEGMENTIERTER NAMESPACE 115 ENTWERFEN EINER
DELEGIERUNGSSTRUKTUR 116 EMPFOHLENE VORGEHENSWEISEN 118 WEITERE
INFORMATIONEN 119 TEIL III: SCHUETZEN DES KERNBETRIEBSSYSTEMS 121 KAPITEL
8: STEUERN DES ZUGRIFFS AUF DATEN 123 SCHUETZEN VON DATEI- UND
ORDNERBERECHTIGUNGEN 123 FUNKTIONSWEISE VON DACLS 127 ZUWEISEN VON DACLS
BEI DER ERSTELLUNG 128 BEHANDLUNG VON DACLS BEIM KOPIEREN ODER
VERSCHIEBEN VON DATEIEN UND ORDNERN . 128 BEFEHLSZEILENTOOLS 130
SCHUETZEN DES DATEI- UND ORDNERZUGRIFFS MIT FREIGABEBERECHTIGUNGEN 133 VI
INHALTSVERZEICHNIS DAS VERSCHLUESSELNDE DATEISYSTEM 134 FUNKTIONSWEISE
VON EFS 135 EFS-BEFEHLSZEILENTOOLS 136 ZUSAETZLICHE EFS-FUNKTIONEN IN
WINDOWS SERVER 2003 UND WINDOWS XP 139 ENTWERFEN EINER RICHTLINIE FUER
DATENWIEDERHERSTELLUNGSAGENTEN 141 SCHUETZEN VON
REGISTRIERUNGSBERECHTIGUNGEN 143 KONFIGURIEREN VON
REGISTRIERUNGSBERECHTIGUNGEN 144 EMPFOHLENE VORGEHENSWEISEN 145 WEITERE
INFORMATIONEN 145 KAPITEL 9: VERWALTEN DER SICHERHEIT FUER SYSTEMDIENSTE
147 VERWALTEN VON DIENSTBERECHTIGUNGEN 147 KONFIGURIEREN DES STARTTYPS
FUER EINEN DIENST 148 BEENDEN, STARTEN, ANHALTEN UND FORTSETZEN VON
DIENSTEN 149 KONFIGURIEREN DES SICHERHEITSKONTEXTES VON DIENSTEN 151
KONFIGURIEREN DER DACL FUER EINEN DIENST 152 STANDARDDIENSTE IN WINDOWS
SERVER 2003, WINDOWS 2000 UND WINDOWS XP 153 EMPFOHLENE VORGEHENSWEISEN
171 WEITERE INFORMATIONEN 172 KAPITEL 10: IMPLEMENTIEREN DER
TCP/IP-SICHERHEIT 173 SCHUETZEN VON TCP/IP 173 PROTOKOLLE DER
INTERNETSCHICHT 173 PROTOKOLLE DER TRANSPORTSCHICHT 176 HAEUFIG
AUFTRETENDE BEDROHUNGEN FUER TCP/IP 178 KONFIGURIEREN DER
TCP/IP-SICHERHEIT IN WINDOWS 181 VERWENDEN VON IPSEC 191 SCHUETZEN DER
DATENUEBERTRAGUNG MIT IPSEC-PROTOKOLLEN 192 AUSWAEHLEN DES IPSEC-MODUS 194
AUSWAEHLEN EINER IPSEC-AUTHENTIFIZIERUNGSMETHODE 195 ERSTELLEN VON
IP-SICHERHEITSRICHTLINIEN 196 FUNKTIONSWEISE VON IPSEC 199 UEBERWACHEN
VON IPSEC 202 EMPFOHLENE VORGEHENSWEISEN 205 WEITERE INFORMATIONEN 205
KAPITEL 11: ERSTELLEN UND KONFIGURIEREN VON SICHERHEITSVORLAGEN 207
EINSTELLUNGEN IN SICHERHEITSVORLAGEN 207 KONTORICHTLINIEN 208 LOKALE
RICHTLINIEN 210 EREIGNISPROTOKOLL 224 EINGESCHRAENKTE GRUPPEN 225
SYSTEMDIENSTE 225 REGISTRIERUNG 225 DATEISYSTEM 226
DRAHTLOSNETZWERKRICHTLINIEN (IEEE 802.11) 226 RICHTLINIEN OEFFENTLICHER
SCHLUESSEL 226 INHALTSVERZEICHNIS VII W * RICHTLINIEN FUER
SOFTWAREEINSCHRAENKUNG 227 IP-SICHERHEITSRICHTLINIEN 230 FUNKTIONSWEISE
VON SICHERHEITSVORLAGEN 230 ANWENDEN VON SICHERHEITSVORLAGEN AUF EINEN
LOKALEN COMPUTER 230 ANWENDEN VON SICHERHEITSVORLAGEN MITHILFE VON
GRUPPENRICHTLINIEN 233 STANDARDSICHERHEITSVORLAGEN 234 ERSTELLEN
BENUTZERDEFINIERTER SICHERHEITSVORLAGEN 235 HINZUFUEGEN VON
REGISTRIERUNGSEINTRAEGEN ZU SICHERHEITSOPTIONEN 236 HINZUFUEGEN VON
DIENSTEN, REGISTRIERUNGSWERTEN UND DATEIEN ZU SICHERHEITSVORLAGEN . 238
EMPFOHLENE VORGEHENSWEISEN 238 WEITERE INFORMATIONEN 238 KAPITEL 12:
VERWALTEN VON SICHERHEIT UND DATENSCHUTZ IN MICROSOFT INTERNET
EXPLORER... 241 SICHERHEITSEINSTELLUNGEN IN INTERNET EXPLORER 241
DATENSCHUTZEINSTELLUNGEN 241 POPUPBLOCKER 245 SICHERHEITSZONEN 246
GLOBALE SICHERHEITSEINSTELLUNGEN 258 DIE VERSTAERKTE
SICHERHEITSKONFIGURATION IN WINDOWS SERVER 2003 260 KONFIGURIEREN VON
DATENSCHUTZ-UND SICHERHEITSEINSTELLUNGEN IN INTERNET EXPLORER .. 261
EMPFOHLENE VORGEHENSWEISEN 262 * WEITERE INFORMATIONEN 262 KAPITEL 13:
VERWALTEN VON SICHERHEIT UND DATENSCHUTZ IN MICROSOFT OFFICE XP 263
KONFIGURIEREN DER SICHERHEIT VON ACTIVEX UND MAKROS 263 SCHUETZEN VON
DOKUMENTEN IN OFFICE XP 265 VERHINDERN, DASS ANDERE DOKUMENTE LESEN 265
SCHUETZEN DER METADATEN IN DOKUMENTEN 265 SCHUETZEN DES INHALTS VON
DOKUMENTEN 266 , * KONFIGURIEREN DER SICHERHEIT FUER OUTLOOK 2002 267 4
EMPFOHLENE VORGEHENSWEISEN 268 * WEITERE INFORMATIONEN 269 KAPITEL 14:
VERWALTEN VON SICHERHEIT UND DATENSCHUTZ IN MICROSOFT OFFICE SYSTEM 2003
. 271 H * KONFIGURIEREN DER SICHERHEIT VON ACTIVEX UND MAKROS 271 I F,
SCHUETZEN VON DOKUMENTEN IN OFFICE SYSTEM 2003 273 1 ^ VERHINDERN, DASS
ANDERE DOKUMENTE LESEN 273 LL SCHUETZEN DER METADATEN IN DOKUMENTEN 274
SCHUETZEN DES INHALTS VON DOKUMENTEN 274 KONFIGURIEREN DER SICHERHEIT FUER
OUTLOOK 2003 275 DIE SICHERHEIT VON ANHAENGEN 275 SCHUETZEN VON
HTML-NACHRICHTEN 276 T,EMPFOHLENE VORGEHENSWEISEN 276 * WEITERE
INFORMATIONEN 277 VHI INHALTSVERZEICHNIS KAPITEL 15: UEBERWACHEN VON
MICROSOFT WINDOWS-SICHERHEITSEREIGNISSEN 279 BESTIMMEN DER ZU
UEBERWACHENDEN EREIGNISSE 280 VERWALTEN DER EREIGNISANZEIGE 281 FESTLEGEN
DES SPEICHERORTS 281 BESTIMMEN DER MAXIMALEN GROESSE DER PROTOKOLLDATEI
282 KONFIGURIEREN DES VERHALTENS BEIM UEBERSCHREIBEN 282 KONFIGURIEREN
VON UEBERWACHUNGSRICHTLINIEN 283 UEBERWACHEN VON ANMELDEVERSUCHEN 284
UEBERWACHEN VON KONTENVERWALTUNGSEREIGNISSEN 287 UEBERWACHEN DES
VERZEICHNISDIENSTZUGRIFFS 289 UEBERWACHEN VON ANMELDEEREIGNISSEN 290
UEBERWACHEN VON OBJEKTZUGRIFFSVERSUCHEN 292 UEBERWACHEN VON
RICHTLINIENAENDERUNGEN 294 UEBERWACHEN DER RECHTEVERWENDUNG 296 UEBERWACHEN
DER PROZESSVERFOLGUNG 297 UEBERWACHEN VON SYSTEMEREIGNISSEN 297
AKTIVIEREN VON UEBERWACHUNGSRICHTLINIEN 298 UEBERWACHEN VON
AUFGEZEICHNETEN EREIGNISSEN 299 VERWENDEN DER EREIGNISANZEIGE 300
VERWENDEN BENUTZERDEFINIERTER SKRIPTS 300 VERWENDEN VON EVENT COMB 301
EMPFOHLENE VORGEHENSWEISEN 302 WEITERE INFORMATIONEN 303 KAPITEL 16:
SCHUETZEN VON MOBILEN COMPUTERN 305 GEFAHREN FUER MOBILE COMPUTER 305
HOEHERE WAHRSCHEINLICHKEIT FUER DIEBSTAHL ODER VERLUST 305 SCHWIERIGKEITEN
BEIM ANWENDEN VON SICHERHEITSUPDATES 307 OFFENLEGEN GEGENUEBER NICHT
VERTRAUENSWUERDIGEN NETZWERKEN 308 ABHOEREN DRAHTLOSER VERBINDUNGEN 308
IMPLEMENTIEREN ZUSAETZLICHER SICHERHEIT FUER LAPTOPS 309 SCHUTZ DER
HARDWARE 309 SCHUTZ DES STARTVORGANGS 310 SCHUTZ DER DATEN 312 SCHULEN
DER BENUTZER 314 SCHUETZEN VON DRAHTLOSNETZWERKEN IN WINDOWS XP OHNE SP2
314 VERWENDEN DES DIENSTES *DRAHTLOSNETZWERKKONFIGURATION IN WINDOWS XP
315 KONFIGURIEREN DER SICHERHEIT FUER 802.11-DRAHTLOSNETZWERKE 316
EMPFOHLENE VORGEHENSWEISEN 318 WEITERE INFORMATIONEN 319 TEIL IV:
SCHUETZEN WICHTIGER DIENSTE 321 KAPITEL 17: IMPLEMENTIEREN DER SICHERHEIT
FUER DOMAENENCONTROLLER 323 BEDROHUNGEN FUER DOMAENENCONTROLLER 323 AENDERN
ODER HINZUFUEGEN VON ACTIVE DIRECTORY-OBJEKTEN 323 ANGRIFFE AUF
KENNWOERTER 324 DENIAL-OF-SERVICE-ANGRIFFE 324 INHALTSVERZEICHNIS IX
ANGRIFFE AUF DIE REPLIKATIONSFAEHIGKEIT 324 AUSNUTZEN BEKANNTER
SCHWACHSTELLEN 324 PLEMENTIEREN DER SICHERHEIT AUF DOMAENENCONTROLLERN
325 GEWAEHRLEISTEN PHYSISCHER SICHERHEIT 325 ERHOEHEN DER SICHERHEIT VON
GESPEICHERTEN KENNWOERTERN 325 ENTFERNEN NICHT NOTWENDIGER DIENSTE 327
ANWENDEN VON SICHERHEITSEINSTELLUNGEN MITHILFE VON GRUPPENRICHTLINIEN
331 SCHUTZ VOR AUSFALLEN EINES DOMAENENCONTROLLERS 331 IMPLEMENTIEREN DES
SYSTEMSCHLUESSELS 332 SCHUETZEN VORDEFINIERTER KONTEN UND GRUPPEN 332 * T
AKTIVIEREN DER UEBERWACHUNG 334 SCHUETZEN DER ACTIVE
DIRECTORY-KOMMUNIKATION 334 EINSCHRAENKEN, WELCHE BENUTZER SICH AN DER
DOMAENENCONTROLLERKONSOLE T AUTHENTIFIZIEREN DUERFEN 336 *EMPFOHLENE
VORGEHENSWEISEN 337 FF WEITERE INFORMATIONEN 339 118: IMPLEMENTIEREN DER
SICHERHEIT FUER DNS-SERVER 341 BEDROHUNGEN FUER DNS-SERVER 342 AENDERN VON
DNS-EINTRAEGEN 342 TT ZONENUEBERTRAGUNG VON DNS-DATEN DURCH EINEN NICHT
AUTORISIERTEN SERVER 343 OFFENLEGUNG INTERNER IP-ADRESSIERUNGSSCHEMAS
343 DENIAL-OF-SERVICE-ANGRIFFE AUF DNS-DIENSTE 343 VERHINDERN DES
ZUGRIFFS AUF RESSOURCENEINTRAEGE DER GESAMTSTRUKTUR-STAMMDOMAENE .. 343 R
,SCHUETZEN VON DNS-SERVERN 344 IMPLEMENTIEREN VON ACTIVE
DIRECTORY-INTEGRIERTEN ZONEN 344 . T IMPLEMENTIEREN VON GETRENNTEN
INTERNEN UND EXTERNEN DNS-NAMENSERVERN 346 EINSCHRAENKEN VON
ZONENUEBERTRAGUNGEN 347 IMPLEMENTIEREN VON IPSEC ZWISCHEN DNS-CLIENTS UND
DNS-SERVERN 348 EINSCHRAENKEN DES DNS-DATENVERKEHRS AUF DER FIREWALL 349
EINSCHRAENKEN DER DNS-VERWALTUNG 349 T SCHUETZEN DES DNS-CACHES 349
EMPFOHLENE VORGEHENSWEISEN 350 WEITERE INFORMATIONEN 351 119:
IMPLEMENTIEREN DER SICHERHEIT FUER DIE TERMINALDIENSTE 353 /BEDROHUNGEN
FUER DIE TERMINALDIENSTE 354 ZU UMFANGREICHE BERECHTIGUNGEN FUER BENUTZER
354 ZULASSEN DER UMGEHUNG DER FIREWALLSICHERHEIT 354 DAS BENUTZERRECHT
*LOKAL ANMELDEN 354 AUSSTATTEN EINES ANGREIFERS MIT EINEM VOLLSTAENDIGEN
WINDOWS-DESKTOP 355 UE, SCHUETZEN DER TERMINALDIENSTE 355 WAEHLEN DES
RICHTIGEN TERMINALDIENSTEMODUS 355 EINSCHRAENKEN DER BENUTZER UND
GRUPPEN, DENEN RECHTE ZUM ANMELDEN AM TERMINALSERVER ZUGEWIESEN WERDEN
357 EINSCHRAENKEN DER AUSFUEHRBAREN ANWENDUNGEN 357 IMPLEMENTIEREN DER
STAERKSTEN VERSCHLUESSELUNGSFORM 359 X INHALTSVERZEICHNIS VERBESSERN DER
SICHERHEITSKONFIGURATION EINES TERMINALSERVERS 360 VERBESSERN DER
AUTHENTIFIZIERUNGSSICHERHEIT IN WINDOWS SERVER 2003 SP1 361 EMPFOHLENE
VORGEHENSWEISEN 363 WEITERE INFORMATIONEN 364 KAPITEL 20: IMPLEMENTIEREN
DER SICHERHEIT FUER DHCP-SERVER 367 BEDROHUNGEN FUER DHCP-SERVER 368 NICHT
AUTORISIERTE DHCP-SERVER 368 DHCP-SERVER, DIE GUELTIGE
DNS-RESSOURCENEINTRAEGE UEBERSCHREIBEN 368 DHCP-SERVER, DIE NICHT DAS
BESITZRECHT FUER DNS-RESSOURCENEINTRAEGE UEBERNEHMEN .. 369 NICHT
AUTORISIERTE DHCP-CLIENTS 369 SCHUETZEN VON DHCP-SERVERN 369 BEIBEHALTEN
DES STANDARDVERHALTENS BEI DER NAMENSREGISTRIERUNG 370 BESTIMMEN DER
MITGLIEDER IN DER GRUPPE,.DNSUPDATEPROXY 370 UEBERPRUEFEN DER
DHCP-DATENBANK AUF BAD_ADDRESS-EINTRAEGE 371 UEBERWACHEN DER
MITGLIEDSCHAFT IN DER GRUPPE, J)HCP-ADMINISTRATOREN 372 AKTIVIEREN DER
DHCP-UEBERWACHUNG 372 EMPFOHLENE VORGEHENSWEISEN 372 WEITERE
INFORMATIONEN 374 KAPITEL 21: IMPLEMENTIEREN DER SICHERHEIT FUER
WINS-SERVER 375 BEDROHUNGEN FUER WINS-SERVER 376 VERHINDERN EINER
REPLIKATION ZWISCHEN WINS-SERVERN 376 REGISTRIEREN FALSCHER
NETBIOS-EINTRAEGE 377 UNGUELTIGE REGISTRIERUNG VON WINS-EINTRAEGEN 377
AENDERN DER WINS-KONFIGURATION 377 DENIAL-OF-SERVICE-ANGRIFFE GEGEN
WINS-SERVER 377 SCHUETZEN VON WINS-SERVERN 377 UEBERWACHEN DER
MITGLIEDSCHAFT IN DEN ADMINISTRATIVEN GRUPPEN 378 UEBERPRUEFEN DER
KONFIGURATION DER WINS-REPLIKATION 378 DEFINIEREN VON STATISCHEN
WINS-EINTRAEGEN FUER KRITISCHE NETBIOS-ANWENDUNGEN . .. 378 ERSETZEN VON
NETBIOS-ANWENDUNGEN 378 DURCHFUEHREN EINER DETAILLIERTEN
WINS-PROTOKOLLIERUNG IM EREIGNISPROTOKOLL 379 EMPFOHLENE VORGEHENSWEISEN
379 WEITERE INFORMATIONEN 381 KAPITEL 22: IMPLEMENTIEREN DER SICHERHEIT
FUER ROUTING UND RAS 383 * KOMPONENTEN EINER REMOTEZUGRIFFSLOESUNG 383
AUTHENTIFIZIERUNGSPROTOKOLLE 384 VPN-PROTOKOLLE 385 CLIENTSOFTWARE 385
SERVERDIENSTE UND -SOFTWARE 386 QUARANTAENEDIENSTE 386 BEDROHUNGEN FUER
REMOTEZUGRIFFSLOESUNGEN 387 ABFANGEN VON AUTHENTIFIZIERUNGSNACHRICHTEN
387 ABFANGEN VON DATEN 388 UMGEHEN DER FIREWALL IN DAS PRIVATE NETZWERK
388 INHALTSVERZEICHNIS XI ANWENDEN NICHT STANDARDISIERTER RICHTLINIEN
388 GRENZNETZWERK, DAS AUF DEN STANDORT DES EINWAEHLBENUTZERS ERWEITERT
WIRD 389 DENIAL-OF-SERVICE-SITUATIONEN DURCH KENNWORTEINGABEN 389
GESTOHLENE LAPTOPS MIT GESPEICHERTEN ANMELDEINFORMATIONEN 389
VERBINDUNGEN DURCH REMOTECLIENTS, DIE NICHT DIE SICHERHEITSANFORDERUNGEN
DES UNTERNEHMENS ERFUELLEN 390 SCHUETZEN VON RAS-SERVERN 390
IMPLEMENTIEREN VON RADIUS-AUTHENTIFIZIERUNG UND -KONTENFUEHRUNG 391
SCHUETZEN DES AUSTAUSCHS VON RADIUS-AUTHENTIFIZIERUNGSDATEN S ZWISCHEN
DEM RAS-SERVER UND DEM RADIUS-SERVER 391 KONFIGURIEREN EINER
RAS-RICHTLINIE 392 BEREITSTELLEN DER ERFORDERLICHEN ZERTIFIKATE FUER
L2TP/IPSEC 394 : EINSCHRAENKEN DER SERVER, AUF DENEN RRAS AUSGEFUEHRT
WERDEN KANN 395 IMPLEMENTIEREN DER RAS-KONTENSPERRUNG 396 IMPLEMENTIEREN
EINER QUARANTAENELOESUNG 396 SCHUETZEN VON RAS-CLIENTS 401 KONFIGURIEREN
DER CMAK-PAKETE 402 IMPLEMENTIEREN STRENGER AUTHENTIFIZIERUNG 402
BEREITSTELLEN ERFORDERLICHER ZERTIFIKATE 402 EMPFOHLENE VORGEHENSWEISEN
403 WEITERE INFORMATIONEN 403 »123: IMPLEMENTIEREN DER SICHERHEIT FUER
DIE ZERTIFIKATDIENSTE 405 BEDROHUNGEN FUER ZERTIFIKATDIENSTE 405
KOMPROMITTIERUNG DES SCHLUESSELPAARS EINER ZERTIFIZIERUNGSSTELLE 406
ANGRIFFE GEGEN SERVER, DIE ZERTIFIKATSPERRLISTEN UND ZERTIFIKATE FX VON
ZERTIFIZIERUNGSSTELLEN BEREITSTELLEN 406 AENDERN DER KONFIGURATION VON
ZERTIFIZIERUNGSSTELLEN 406 AENDERN VON ZERTIFIKATVORLAGEN 406 ANGRIFFE,
DIE AUF DAS DEAKTIVIEREN DER ZERTIFIKATSPERRLISTENUEBERPRUEFUNG ABZIELEN
.... 407 EINSCHLEUSEN NICHT VERTRAUENSWUERDIGER ZERTIFIZIERUNGSSTELLEN IN
DEN SPEICHER FUER VERTRAUENSWUERDIGE STAMMZERTIFIZIERUNGSSTELLEN 407
AUSSTELLEN MANIPULIERTER ZERTIFIKATE 408 VEROEFFENTLICHEN FALSCHER
ZERTIFIKATE IN ACTIVE DIRECTORY 408 KOMPROMITTIERUNG EINER
ZERTIFIZIERUNGSSTELLE DURCH EINEN EINZELNEN ADMINISTRATOR .. 408
UNBEFUGTES WIEDERHERSTELLEN DES PRIVATEN SCHLUESSELS EINES BENUTZERS AUS
DER ZERTIFIZIERUNGSSTELLENDATENBANK 408 SCHUETZEN DER ZERTIFIKATDIENSTE
409 IMPLEMENTIEREN PHYSISCHER SICHERHEITSMASSNAHMEN 409 IMPLEMENTIEREN
LOGISCHER SICHERHEITSMASSNAHMEN 410 AENDERN DER VEROEFFENTLICHUNGSPUNKTE
FUER ZERTIFIKATSPERRLISTEN UND ZERTIFIZIERUNGSSTELLENZERTIFIKATE 413
AKTIVIEREN DER ZERTIFIKATSPERRLISTENUEBERPRUEFUNG IN ALLEN ANWENDUNGEN 414
VERWALTEN VON BERECHTIGUNGEN FUER ZERTIFIKATVORLAGEN 414 IMPLEMENTIEREN
DER ROLLENTRENNUNG 414 EMPFOHLENE VORGEHENSWEISEN 415 WEITERE
INFORMATIONEN 416 INHALTSVERZEICHNIS SW »EITEL 24: IMPLEMENTIEREN DER
SICHERHEIT FUER MICROSOFT IIS 417 * ? IMPLEMENTIEREN DER
WINDOWS-SICHERHEIT 418 ** MINIMIEREN DER ANZAHL VON DIENSTEN 418
DEFINIEREN VON BENUTZERKONTEN FUER ANONYMEN ZUGRIFF 418 SCHUETZEN DES
DATEISYSTEMS 419 $»* -. ANWENDEN BESONDERER REGISTRIERUNGSEINSTELLUNGEN
421 L^TKONFIGURIEREN ALLGEMEINER ILS-SICHERHEITSEINSTELLUNGEN IN WINDOWS
2000 WIXMD WINDOWS SERVER 2003 421 AUTHENTIFIZIERUNG 421 F#L
BERECHTIGUNGEN FUER WEBSITES 427 $PF KOMMUNIKATIONSKANAELE 428
H^TGL§ LEMENTIEREN ZUSAETZLICHER SICHERHEITSMASSNAHMEN FUER IIS 5.0 431 W?
DAS TOOL JIS LOCKDOWN 431 W DER FILTER URLSCAN 435 M KONFIGURIEREN
ZUSAETZLICHER SICHERHEITSMASSNAHMEN FUER IIS 6.0 440 TC VERRINGERN DER
ERFORDERLICHEN PRIVILEGIEN 441 P - * AUTOMATISCH E UEBERWACHUNG 442 IC-*
IMPLEMENTIEREN DER ANWENDUNGSISOLATION 442 ( ** VERBESSERTE SICHERHEIT
BEI *HTTP.SYS 443 F *U UNTERSTUETZUNG FUER ASP.NET-SICHERHEIT 444
SCHUETZEN DER STANDARDEINSTELLUNGEN 445 SCHUTZ GEGEN HAEUFIG EINGESETZTE
ANGRIFFE 446 |{ KONFIGURIEREN DES FTP-DIENSTES 447 -.EMPFOHLENE
VORGEHENSWEISEN 448 ;J^-WEITERE INFORMATIONEN 449 KAPITEL 25: ENTWERFEN
EINER 802.1X-AUTHENTIFIZIERUNGSINFRASTRUKTUR 451 ^ FUNKTIONSWEISE DER
802.1X-AUTHENTIFIZIERUNG 451 -BEDROHUNGEN IN NETZWERKUMGEBUNGEN 453
RF!;802.1X-AUTHENTIFIZIERUNGSARTEN 456 EAP-TLS-AUTHENTIFIZIERUNG 456 : V
PEAP-AUTHENTIFIZIERUNG 456 *.- SCHUETZEN DER KOMMUNIKATION 457 SCHUETZEN
VON DRAHTLOSER KOMMUNIKATION 457 ** -* SCHUETZEN VON DRAHTGEBUNDENER
KOMMUNIKATION 459 PLANEN DER ZERTIFIKATE FUER DIE
802.IX-AUTHENTIFIZIERUNG 459 #;; COMPUTERZERTIFIKATE FUER RADIUS-SERVER
459 W- BENUTZERZERTIFIKATE FUER CLIENTS 460 *FTF- COMPUTERZERTIFIKATE FUER
CLIENTS 460 §W,BEREITSTELLEN VON ZERTIFIKATEN FUER BENUTZER UND COMPUTER
461 RADIUS-SERVER 461 L * * CLIENTCOMPUTER 462 *.; * BENUTZER 462 W
IMPLEMENTIEREN DER 802.1X-AUTHENTIFIZIERUNG 463 JMI KONFIGURIEREN DES
RADIUS-SERVERS 463 T ? KONFIGURIEREN EINES DRAHTLOSZUGRIFFSPUNKTS 468 C
I KONFIGURIEREN EINES SWITCHS 469 INHALTSVERZEICHNIS XIII HERSTELLEN
DER VERBINDUNG ZU EINEM DRAHTLOSNETZWERK 470 HERSTELLEN EINER VERBINDUNG
ZU EINEM DRAHTGEBUNDENEN NETZWERK 472 EMPFOHLENE VORGEHENSWEISEN 474
WEITERE INFORMATIONEN 475 FEIL V: VERWALTEN VON SICHERHEITSUPDATES 477
(APITEL 26: PATCHVERWALTUNG 479 ARTEN VON PATCHES 480 ENTWICKLUNG EINES
SICHERHEITSUPDATES 481 PATCHVERWALTUNG IN SECHS SCHRITTEN 483 SCHRITT 1:
BENACHRICHTIGUNG 483 SCHRITT 2: BEWERTEN 484 SCHRITT 3: ABRUFEN 484
SCHRITT 4: TESTEN 488 SCHRITT 5: BEREITSTELLEN 489 SCHRITT 6: UEBERPRUEFEN
491 EMPFOHLENE VORGEHENSWEISEN 491 WEITERE INFORMATIONEN 492 (APITEL 27:
VERWENDEN VON PATCHVERWALTUNGSTOOLS 495 DER SECURITY PATCH BULLETIN
CATALOG 496 WINDOWS UPDATE 498 AUTOMATISCHE UPDATES 501 MICROSOFT
SOFTWARE UPDATE SERVICES 502 FUNKTIONSWEISE VON SUS 502 KONFIGURIEREN
DES SUS-SERVERS 503 KONFIGURIEREN DER SUS-CLIENTS 505 OFFICE UPDATE 508
WINDOWS UPDATE SERVICES 509 NEUE FEATURES IN WINDOWS UPDATE SERVICES 509
BANDBREITENOPTIMIERUNG 510 MIGRIEREN VON SOFTWARE UPDATE SERVICES 511
MICROSOFT BASELINE SECURITY ANALYZER 512 SUCHEN NACH UPDATES IM
GUI-MODUS 513 SUCHEN NACH UPDATES MIT DER BEFEHLSZEILENVERSION VON MBSA
514 SMS 2.0 SOFTWARE UPDATE SERVICES FEATURE PACK 516 MICROSOFT SYSTEMS
MANAGEMENT SERVER 2003 517 ADMINISTRATION 518 BENUTZERFREUNDLICHKEIT FUER
ENDBENUTZER 519 EMPFOHLENE VORGEHENSWEISEN 519 WEITERE INFORMATIONEN 520
|
any_adam_object | 1 |
author | Smith, Ben Komar, Brian |
author_GND | (DE-588)12020004X |
author_facet | Smith, Ben Komar, Brian |
author_role | aut aut |
author_sort | Smith, Ben |
author_variant | b s bs b k bk |
building | Verbundindex |
bvnumber | BV021988831 |
ctrlnum | (OCoLC)634692315 (DE-599)BVBBV021988831 |
edition | 2. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03282nam a2200781zc 4500</leader><controlfield tag="001">BV021988831</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20060320000000.0</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">050809s2005 xx a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3860639366</subfield><subfield code="9">3-86063-936-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)634692315</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021988831</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Smith, Ben</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Microsoft Windows security resource kit</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Microsoft Windows Sicherheit</subfield><subfield code="c">[Ben Smith ; Brian Komar]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Unterschleißheim</subfield><subfield code="b">Microsoft Press</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIII, 629 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Die technische Referenz</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows Server 2003</subfield><subfield code="0">(DE-588)4717241-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">WINDOWS</subfield><subfield code="g">Programm</subfield><subfield code="0">(DE-588)4192183-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows XP</subfield><subfield code="0">(DE-588)4668004-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Windows XP</subfield><subfield code="0">(DE-588)4668004-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Windows XP</subfield><subfield code="0">(DE-588)4668004-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Windows Server 2003</subfield><subfield code="0">(DE-588)4717241-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Windows Server 2003</subfield><subfield code="0">(DE-588)4717241-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="6" ind2="0"><subfield code="a">WINDOWS</subfield><subfield code="g">Programm</subfield><subfield code="0">(DE-588)4192183-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Komar, Brian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)12020004X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015203674&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015203674</subfield></datafield></record></collection> |
id | DE-604.BV021988831 |
illustrated | Illustrated |
indexdate | 2024-12-20T12:46:24Z |
institution | BVB |
isbn | 3860639366 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015203674 |
oclc_num | 634692315 |
open_access_boolean | |
owner | DE-706 |
owner_facet | DE-706 |
physical | XXIII, 629 S. Ill. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Microsoft Press |
record_format | marc |
series2 | Die technische Referenz |
spellingShingle | Smith, Ben Komar, Brian Microsoft Windows Sicherheit Rechnernetz (DE-588)4070085-9 gnd Windows 2000 (DE-588)4547592-1 gnd Windows Server 2003 (DE-588)4717241-1 gnd WINDOWS Programm (DE-588)4192183-5 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Windows XP (DE-588)4668004-4 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4547592-1 (DE-588)4717241-1 (DE-588)4192183-5 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4668004-4 |
title | Microsoft Windows Sicherheit |
title_alt | Microsoft Windows security resource kit |
title_auth | Microsoft Windows Sicherheit |
title_exact_search | Microsoft Windows Sicherheit |
title_full | Microsoft Windows Sicherheit [Ben Smith ; Brian Komar] |
title_fullStr | Microsoft Windows Sicherheit [Ben Smith ; Brian Komar] |
title_full_unstemmed | Microsoft Windows Sicherheit [Ben Smith ; Brian Komar] |
title_short | Microsoft Windows Sicherheit |
title_sort | microsoft windows sicherheit |
topic | Rechnernetz (DE-588)4070085-9 gnd Windows 2000 (DE-588)4547592-1 gnd Windows Server 2003 (DE-588)4717241-1 gnd WINDOWS Programm (DE-588)4192183-5 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Windows XP (DE-588)4668004-4 gnd |
topic_facet | Rechnernetz Windows 2000 Windows Server 2003 WINDOWS Programm Computersicherheit Datensicherung Windows XP |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015203674&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT smithben microsoftwindowssecurityresourcekit AT komarbrian microsoftwindowssecurityresourcekit AT smithben microsoftwindowssicherheit AT komarbrian microsoftwindowssicherheit |