Computer Security (Third Edition)

Dieter Gollmann

Verlag: Wiley India Pvt. Ltd, 2014
ISBN 10: 8126550821 / ISBN 13: 9788126550821
Neu / Softcover / Anzahl: > 20
Verkäufer BookVistas (New Delhi, DELHI, Indien)
Bei weiteren Verkäufern erhältlich
Alle  Exemplare dieses Buches anzeigen

Über dieses Buch

Leider ist dieses Buch nicht mehr verfügbar. Bitte geben Sie Suchbegriffe in das untenstehende Formular ein, um ähnliche Exemplare zu finden.

Beschreibung:

The third edition is completely revised to include the new advances in software and technology over the last few years.New material on web applications security (cross-site scripting, JavaScript hacking etc) and more information on SQL injection. It include new advances in software and technology over the last few years. Provides sections on Windows NT, CORBA and Java which are not examined in comparable titles. No active previous experience of security issues is necessary making this accessible to Software Developers and Managers whose responsibilities span any technical aspects of IT security. Written for self-study and course use, this book will suit a variety of introductory and more advanced security programmes for students of computer science, engineering and related disciplines. Chapter 1 -- History of Computer Security 1.1 The Dawn of Computer Security 1.2 1970s -- Mainframes 1.3 1980s -- Personal Computers 1.4 1990s -- Internet 1.5 2000s -- The Web 1.6 Conclusions -- The Benefits of Hindsight 1.7 Exercises Chapter 2 -- Managing Security 2.1 Attacks and Attackers 2.2 Security Management 2.3 Risk and Threat Analysis 2.4 Further Reading 2.5 Exercises Chapter 3 -- Foundations of Computer Security 3.1 Definitions 3.2 The Fundamental Dilemma of Computer Security 3.3 Data vs Information 3.4 Principles of Computer Security 3.5 The Layer Below 3.6 The Layer Above 3.7 Further Reading 3.8 Exercises Chapter 4 -- Identification and Authentication 4.1 Username and Password 4.2 Bootstrapping Password Protection 4.3 Guessing Passwords 4.4 Phishing, Spoofing, and Social Engineering 4.5 Protecting the Password File 4.6 Single Sign-on 4.7 Alternative Approaches 4.8 Further Reading 4.9 Exercises Chapter 5 -- Access Control 5.1 Background 5.2 Authentication and Authorization 5.3 Access Operations 5.4 Access Control Structures 5.5 Ownership 5.6 Intermediate Controls 5.7 Policy Instantiation 5.8 Comparing Security Attributes 5.9 Further Reading 5.10 Exercises Chapter 6 -- Reference Monitors 6.1 Introduction 6.2 Operating System Integrity 6.3 Hardware Security Features 6.4 Protecting Memory 6.5 Further Reading 1 6.6 Exercises Chapter 7 -- Unix Security 7.1 Introduction 7.2 Principals 7.3 Subjects 7.4 Objects 1 7.5 Access Control 7.6 Instances of General Security Principles 7.7 Management Issues 7.8 Further Reading 7.9 Exercises Chapter 8 -- Windows Security 8.1 Introduction 8.2 Components of Access Control 8.3 Access Decisions 8.4 Managing Policies 8.5 Task-Dependent Access Rights 8.6 Administration 8.7 Further Reading 8.8 Exercises Chapter 9 -- Database Security 9.1 Introduction 9.2 Relational Databases 9.3 Access Control 9.4 Statistical Database Security 9.5 Integration with the Operating System 9.6 Privacy 9.7 Further Reading 9.8 Exercises Chapter 10 -- Software Security 10.1 Introduction 10.2 Characters and Numbers 10.3 Canonical Representations 10.4 Memory Management 10.5 Data and Code 10.6 Race Conditions 10.7 Defences 1 10.8 Further Reading 10.9 Exercises Chapter 11 -- Bell--LaPadula Model 11.1 State Machine Models 11.2 The Bell--LaPadula Model 11.3 The Multics Interpretation of BLP 11.4 Further Reading 11.5 Exercises Chapter 12 -- Security Models 12.1 The Biba Model 12.2 Chinese Wall Model 12.3 The Clark--Wilson Model 12.4 The Harrison--Ruzzo--Ullman Model 12.5 Information-Flow Models 12.6 Execution Monitors 12.7 Further Reading 12.8 Exercises Chapter 13 -- Security Evaluation 13.1 Introduction 13.2 The Orange Book 13.3 The Rainbow Series 13.4 Information Technology Security Evaluation Criteria 13.5 The Federal Criteria 13.6 The Common Criteria 13.7 Quality Standards 13.8 An Effort Well Spent? 13.9 Summary 13.10 Further Reading 13.11 Exercises Chapter 14 -- Cryptography 14.1 Introduction Printed Pages: 456. Buchnummer des Verkäufers 85465

Über diesen Titel:

Inhaltsangabe: Computer Security-Wiley- Dieter Gollmann-2014-EDN-3

„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.

Bibliografische Details

Titel: Computer Security (Third Edition)
Verlag: Wiley India Pvt. Ltd
Erscheinungsdatum: 2014
Einband: Softcover
Zustand: New
Auflage: 3rd edition.

ZVAB ist ein Internet-Marktplatz für neue, gebrauchte, antiquarische und vergriffene Bücher. Bei uns finden Sie Tausende professioneller Buchhändler weltweit und Millionen Bücher. Einkaufen beim ZVAB ist einfach und zu 100% sicher — Suchen Sie nach Ihrem Buch, erwerben Sie es über unsere sichere Kaufabwicklung und erhalten Sie ihr Buch direkt vom Händler.

Millionen neuer und gebrauchter Bücher bei tausenden Anbietern

Antiquarische Bücher

Antiquarische Bücher

Von seltenen Erstausgaben bis hin zu begehrten signierten Ausgaben – beim ZVAB finden Sie eine große Anzahl seltener, wertvoller Bücher und Sammlerstücke.

ZVAB Startseite

Erstausgaben

Erstausgaben

Erstausgaben sind besondere Bücher, die den ersten Abdruck des Textes in seiner ursprünglichen Form darstellen. Hier finden sie Erstausgaben von damals bis heute.

Erstausgaben

Gebrauchte Bücher

Gebrauchte Bücher

Ob Bestseller oder Klassiker, das ZVAB bietet Ihnen eine breite Auswahl an gebrauchten Büchern: Stöbern Sie in unseren Rubriken und entdecken Sie ein Buch-Schnäppchen.

Gebrauchte Bücher

Mehr Bücher entdecken