Anbieter: medimops, Berlin, Deutschland
Zustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Verlag: Den Haag : Livingstone Gallery ; Eindhoven : Galerie Willy Schoots,, 2001
Anbieter: Antiquariaat Digitalis, Amsterdam, Niederlande
Soft cover. Zustand: Fine. Folded pictorial stiff wrappers (softcover), 32 pages : illustrations ; 27 cm. Fine. Text in Dutch and English.
Sprache: Deutsch
Verlag: Stuttgart Franz Steiner Verlag, 1990
ISBN 10: 3515056548 ISBN 13: 9783515056540
Anbieter: Versandantiquariat Dieter Hafner, Tannheim, Deutschland
Kartoniert. XX, 376 S., mit 4 Karten, Vorwort von Prof. Emanuel Sarkisyanz, (Beiträge zur Kolonial- und Überseegeschichte Bd. 45), Groß-Oktav. Noch gut erhaltenes Exemplar, Einband leicht bis etwas berieben/bestoßen, wenige Seiten (Vor-/Nachsatz) gering stockfleckig, Blätter allgemein leicht lichtrandig. Sprache: Deutsch 680 gr.
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
Hardcover. Zustand: gut. 2005. Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen? Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden. Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten. Inhalt: Sicherheitsziele in Netzen.- Authentisierung.- Zugriffskontrolle.- Integritätssicherung und Vertraulichkeit.- Grundlagen zur Kryptographie.- Symmetrische Kryptographie: DES, AES.- Asymmetrische Kryptographie: RSA, Diffie-Hellman, Elliptische Kurven.- Sicherheitsmechanismen.- Protokolle.- Schicht 2.- PPTP/L2TP.- PAP.- CHAP.- WEP/Wireless 802.11-Sicherheit.- 802.11i.- EAP/PANA.- Bluetooth-Sicherheit.- Schicht 3.- VPN-Security.- Ipsec.- Routing-Sicherheit.- Firewalls.- NAT-Router.- AAA-Architekturen.- RADIUS/Diameter.- Kerberos.- VPN.- Mobile-IP.- SASL.- TLS/SSL.- SSH.- BEEP.- LDAP/X.509.- PKI. Reihe/Serie: X.Systems.press Sprache deutsch Maße 155 x 235 mm Einbandart gebunden Mathematik Informatik Informatiker Bluetooth CHAP Firewalls IPSec Kerberos Kryptographie LDAP Mobile-IP Netzwerksicherheit PAP Protokolle SSH SSL TLS VPN ISBN-10 3-540-21845-9 / 3540218459 ISBN-13 978-3-540-21845-6 / 9783540218456 In deutscher Sprache. 582 pages. 23,8 x 16,2 x 2,8 cm.
Zustand: gut. Rechnung mit MwSt - Versand aus Deutschland pages.
Anbieter: Buchpark, Trebbin, Deutschland
Zustand: Sehr gut. Zustand: Sehr gut | Seiten: 582 | Sprache: Deutsch | Produktart: Bücher | Keine Beschreibung verfügbar.