Produktart
Zustand
Einband
Weitere Eigenschaften
Gratisversand
Land des Verkäufers
Verkäuferbewertung
Verlag: De Gruyter Oldenbourg, 2014
ISBN 10: 348677848XISBN 13: 9783486778489
Anbieter: medimops, Berlin, Deutschland
Buch
Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
Verlag: München : De Gruyter Oldenbourg Verlag;, 2014
ISBN 10: 348677848XISBN 13: 9783486778489
Anbieter: books4less (Versandantiquariat Petra Gros GmbH & Co. KG), Welling, Deutschland
Buch
gebundene Ausgabe. Zustand: Gut. 9. Auflage;. XIV, 990 S. : graph. Darst. ; Der Erhaltungszustand des hier angebotenen Werks ist trotz seiner Bibliotheksnutzung sehr sauber. Es befindet sich neben dem Rückenschild lediglich ein Bibliotheksstempel im Buch; ordnungsgemäß entwidmet. Sprache: Deutsch Gewicht in Gramm: 2020.
Verlag: De Gruyter Oldenbourg, 2014
ISBN 10: 348677848XISBN 13: 9783486778489
Anbieter: CSG Onlinebuch GMBH, Darmstadt, Deutschland
Buch
Zustand: Gebraucht. Gebraucht - Sehr gut Lagerspuren -Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. - Sicherheitsbedrohungen durch unsichere Programmierung, Schadcode, Apps - Internet- (Un)Sicherheit- Security Engineering Vorgehen mit Bedrohungs- und Risiko-Analysen, Bewertungskriterien und Sicherheitsmodellen - Kryptografische Verfahren und Schlüsselmanagement - Authentifikation und digitale Identität - Zugriffskontrolle in zentralen und serviceorientierten (SOA) Systemen - Kommunikationssicherheit mit SSL/TLS, IPSec und sicherer Mail- Sichere mobile und drahtlose Kommunikation mit GSM/UMTS/LTE sowie, WLAN und Bluetooth Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt! 1004 pp. Deutsch Gebundene Ausgabe, Größe: 24.6 x 18.6 x 6 cm.
Verlag: De Gruyter Oldenbourg, 2014
ISBN 10: 348677848XISBN 13: 9783486778489
Anbieter: online-buch-de, Dozwil, Schweiz
Buch
Hardcover. Zustand: gebraucht; wie neu. 9 Auflage, minimalste Spuren, wie ungelesen.