Produktart
Zustand
Einband
Weitere Eigenschaften
Gratisversand
Land des Verkäufers
Verkäuferbewertung
Verlag: Humanistische Union, 2002
ISBN 10: 3930416239ISBN 13: 9783930416233
Anbieter: Die Buchgeister, Ludwigsburg, BW, Deutschland
Buch
Taschenbuch. Zustand: Ausreichend. Aufl. 2002, Bibliotheksexemplar * Einband: innen und außen mit Beschädigung * Seiten: leichte Lesespuren, Vorsatz mit Farbabdruck.
Verlag: GRIN Publishing, 2015
ISBN 10: 3656939519ISBN 13: 9783656939511
Anbieter: WeBuyBooks, Rossendale, LANCS, Vereinigtes Königreich
Buch
Zustand: VeryGood. Most items will be dispatched the same or the next working day. German language.
Verlag: Berlin, o. V., 2003, 2003
ISBN 10: 3930416239ISBN 13: 9783930416233
Anbieter: Versandantiquariat Schröter, Berlin, Deutschland
Buch
Broschur. Hrsg.: Niels Leopold, Sebatian Schiek Humanistische Union e. V., Ausgabe von 2002; HU Schriften: 23; Mit Schaubildern; Inhalt:., Perspektiven, Akteure, Instrumente, 343 Seiten. de. , 502 gr. Zustand: Z-1:neuwertig,15x21 cm, Oktav 8°.
Verlag: Humanistische Union, 2002
ISBN 10: 3930416239ISBN 13: 9783930416233
Anbieter: Che & Chandler Versandbuchhandlung, Fürstenberg OT Blumenow, Deutschland
Buch
Taschenbuch. Zustand: Gebraucht. Gebraucht - Sehr gut Ungelesen, vollständig, sehr guter Zustand, leichte Lagerspuren, als Mängelexemplar gekennzeichnet 300 pp. Deutsch.
Verlag: GRIN Verlag, 2015
ISBN 10: 3656939519ISBN 13: 9783656939511
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Buch
Taschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - Diplomarbeit aus dem Jahr 2013 im Fachbereich Politik - Internationale Politik - Thema: Frieden und Konflikte, Sicherheit, Note: 13, Fachhochschule für Verwaltung Saarland; Saarbrücken, Veranstaltung: Polizeiwissenschaften, Sprache: Deutsch, Abstract: Im Fokus dieser Arbeit steht der Salafismus, als besondere Strömung des Islams. Das Phänomen 'Salafistische Bestrebungen' ist seit dem Jahr 2010 Beobachtungsobjekt des Verfassungsschutzes, da erkannt wurde, dass das Gedankengut der Salafisten viele Gefahren in sich birgt. Im April 2012 machten die Salafisten durch Koranverteilungen als Propaganda-Aktion in ganz Deutschland auf sich aufmerksam. Über eine solche Eigenwerbung wurde kontrovers diskutiert, denn Korane zu verteilen ist nicht verboten. Obwohl es zweifelsfrei nicht verwerflich ist, ein Gebetsbuch kostenfrei zu verteilen, stellten sich dennoch viele Menschen die Frage, was mit dieser Verteilungsaktion bezweckt werden soll. Zum Teil wirkt eine derartige Form der Öffentlichkeitsarbeit, nicht zuletzt wegen des oftmals befremdlichen Auftretens der salafistischen Anhänger, bedrohlich auf die Menschen. Doch ist der zum Teil weit verbreitete Unmut auch objektiv begründbar Wenn jedoch auf einer Demonstration gegen eine islamkritische Aktion der rechtsextremen Splitterpartei PRO NRW die dort eingesetzten Polizisten mit Steinen beworfen werden und sogar zwei dieser Polizisten gezielt durch einen Salafisten mit einem Messer attackiert und dadurch schwer verletzt werden, zeigt sich ein deutliches Gefahrpotential. Fraglich ist jedoch, ob die Gefahr von der gesamten Strömung ausgeht oder nur von einzelnen Personen. Weiterhin stellt sich in diesem Zusammenhang die Frage, ob es nicht möglich ist, eine derartige Eskalation der Lage bereits im Vorfeld zu verhindern Ziel dieser Arbeit wird es daher sein, anhand einer Literatur- und Internetrecherche die einzelnen Strömungen des Salafismus näher zu beleuchten und ihre Verbreitung in Deutschland festzustellen. Um die Hintergründe dieser Strömungen besser verstehen zu können, werden zunächst wichtige islamische Grundlagen und die Entstehungsgeschichte aufgeführt. Ferner wird auch Bezug auf bekannte Prediger und öffentlichkeitswirksame Aktivitäten der Salafisten deutschlandweit genommen. Im Anschluss wird die Verbreitung des Salafismus speziell im Saarland dargelegt. Um eine möglichst detaillierte und möglichst aktuelle Darstellung über die salafistischen Bestrebungen im Saarland gewährleisten zu können, wurde ein Experteninterview mit einem Mitarbeiter des Landespolizeipräsidiums des Saarlandes, Abteilung Staatsschutz, durchgeführt. Schlussendlich wird eine Gefahrenprognose gestellt.
Verlag: O'Reilly Auflage: 1 (30. Juli 2008), 2008
ISBN 10: 3897217783ISBN 13: 9783897217782
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
Buch
Hardcover. Zustand: gut. Auflage: 1 (30. Juli 2008). Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreifers analysiert Beliebte Hacker-Tools werden dabei auch dargestellt Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten.Unsichere ProtokolleDer erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding.Sichere ProtokolleDas Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund.Absichern des NetzwerkesWie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt.Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch. Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Intrusion detection Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Sprache deutsch Mathematik Informatik Informatiker Netzwerke Wirtschaft Betriebswirtschaft Management Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit ISBN-10 3-89721-778-3 / 3897217783 ISBN-13 978-3-89721-778-2 / 9783897217782 In deutscher Sprache. 264 pages. 23 x 18 x 2 cm.