Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Fachbücher
Informatik

Angewandte Informatik 03

Sicherheit und Kryptographie
Softcomputing
Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition) - Klaus Schmeh

Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition)

Klaus Schmeh

Gebundene Ausgabe


Verfahren, Protokolle, Infrastrukturen
Gebundenes Buch
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und
Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur
Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.
Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie,
Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz.
Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen ( P K I) und kryptografische Netzwerkprotokolle ( W E P, S S L, I Psec, S/ M I M E, D N S S E C und zahlreiche andere).
Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.
Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.
Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein.
" Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart. "
David Kahn, U S-Schriftsteller und Kryptografie-Historiker

Informations- und Kodierungstheorie - Dagmar Schönfeld

Informations- und Kodierungstheorie

Dagmar Schönfeld

Taschenbuch


Broschiertes Buch
Was ist Information? Wie kann man sie darstellen, sicher übertragen oder speichern? Viele Fragen, auf die das Buch Antworten gibt. Die Informationstheorie liefert die Grundlage für die Berechnung des Informationsgehalts von diskreten und kontinuierlichen Quellen und deren Darstellung in kodierter Form. So können erforderliche Speicher- und Kanalkapazitäten bei der Informationsverarbeitung und -übertragung in I T-Systemen bestimmt werden. Abschnitte im Kapitel Kanalkodierung wurden inhaltlich neu gestaltet und erweitert. Es zeigt Lösungen für eine sichere Informationsübertragung über gestörte Kanäle. Ausführlich werden Block- und blockfreie Kodes, serielle und parallele Kodeverkettungen mit hard decision- und (iterativer) soft decision-Dekodierung beschrieben, die zur Fehlererkennung und Fehlerkorrektur dienen.
Der Inhalt
Informationsquellen und deren Beschreibung - Kodierung diskreter Quellen - Nachrichten und Kanäle - Diskrete Kanäle - Analoge Kanäle - Quantisierung analoger Signale - Kanalkodierung und Fehlerkorrekturverfahren - Bewertung von Kanalkodes
Die Zielgruppen
Studierende der Informatik, Medieninformatik, Nachrichtentechnik, Mathematik an Universitäten und Fachhochschulen Informatiklehrer und Praktiker Die Autoren
Dr. Dagmar Schönfeld, T U Dresden
Dr. Herbert Klimant, T U Dresden
Dr. Rudi Piotraschke, T U Dresden

Social Media Marketing: 7 Trends, die Ihr Social-Media-Marketing 2018 verändern werden - Strategien für Twitter, Facebook & Co - Daniel Baum

Social Media Marketing: 7 Trends, die Ihr Social-Media-Marketing 2018 verändern werden - Strategien für Twitter, Facebook & Co

Daniel Baum

Taschenbuch


Mensch-Maschine-Interaktion (De Gruyter Studium) - Andreas Butz, Antonio Krüger

Mensch-Maschine-Interaktion (De Gruyter Studium)

Andreas Butz, Antonio Krüger

Taschenbuch


Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt - Timo Steffens

Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt

Timo Steffens

Gebundene Ausgabe


Wie man die Täter hinter der Computer-Spionage enttarnt
Gebundenes Buch
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die I T-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und N G Os, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur I T-Forensik.


Bitcoin - kurz & gut - Jörg Platzer

Bitcoin - kurz & gut

Jörg Platzer

Taschenbuch


Taschenbuch 1. Auflage 2014

Das Crypto-Millionär-Handbuch: Wie Sie aus Einer $1000-Investition über $1 Million Machen Können, Indem Sie in Crypto Currencies Investieren und Damit Handeln - Neil Forrester

Das Crypto-Millionär-Handbuch: Wie Sie aus Einer $1000-Investition über $1 Million Machen Können, Indem Sie in Crypto Currencies Investieren und Damit Handeln

Neil Forrester

Taschenbuch


IT-Sicherheit im Unternehmen (mitp Professional) - Thomas W. Harich

IT-Sicherheit im Unternehmen (mitp Professional)

Thomas W. Harich

Taschenbuch


Broschiertes Buch
Mithilfe eines klar umrissenen Projekts ein akzeptables Sicherheitsniveau erreichen
Die Nutzung international anerkannter Standards und deren Übersetzung in die Unternehmenswirklichkeit
Strukturierte Vorgehensweise anhand konkreter Aufgaben: Transparenz schaffen, Regeln einführen und Audits durchführen
Gerade in der heutigen vernetzten Welt ist I T-Sicherheit unverzichtbar: Kein Unternehmen arbeitet mehr autark, alle sind miteinander durch Netzwerke, regen Datenaustausch oder Mailverkehr verbunden. Das Thema ist komplex und insbesondere kleine und mittelständische Betriebe fürchten sich vor einer zu großen Herausforderung - zu Unrecht.
Thomas W. Harich zeigt Ihnen, wie Sie mit den Mitteln und dem Vokabular alltäglicher Projekte auch die Sicherheit Ihrer I T erfolgreich angehen können - mit Ihren unternehmenseigenen " Bordmitteln". Das I T-Sicherheitsprojekt hat dabei einen definierten Anfang und ein definiertes Ende - somit sind Aufwand und Nutzen gut kalkulierbar. Der Autor teilt das Projekt übersichtlich in die drei großen Bereiche " Transparenz schaffen", " Regeln einführen" und " Audits durchführen". Sie lernen die Grundbegriffe der I T-Sicherheit kennen und werden Schritt für Schritt durch das Projekt geführt. Detaillierte Aufgaben und Arbeitspakete zeigen Ihnen strukturiert, was wann wie zu tun ist. Dabei unterscheidet Thomas W. Harich immer zwischen den Zielen der " Basissicherheit" und der " Erweiterten I T-Sicherheit".
Grundlage sind international anerkannte Normen der I S O-2700x-Reihe, die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik ( B S I) sowie Erfahrungen aus der Praxis.
So können Sie mithilfe dieses Buches und der in der Praxis erprobten Vorgehensweise I T-Sicherheit in Ihrem Unternehmen flächendeckend umsetzen und ein hohes Sicherheitsniveau erreichen.


Praxisleitfaden zur Implementierung Eines Datenschutzmanagementsystems: Ein Risikobasierter Ansatz für Alle Unternehmensgrößen (German Edition) - Dirk Loomans

Praxisleitfaden zur Implementierung Eines Datenschutzmanagementsystems: Ein Risikobasierter Ansatz für Alle Unternehmensgrößen (German Edition)

Dirk Loomans

Taschenbuch


Ein risikobasierter Ansatz für alle Unternehmensgrößen
Broschiertes Buch
Das vorliegende Buch richtet sich an Verantwortliche aus kleinen, mittleren und großen Unternehmen und beschreibt die Vorgehensweise zur Implementierung eines Datenschutzmanagementsystems ( D S M S). Die Autoren rücken theoretische Überlegungen in den Hintergrund, um aus ihren mehrjährigen Erfahrungen eine Good-Practice-Anleitung für den Aufbau eines D S M S dem Leser an die Hand zu geben. Als ganzheitliche Vorgehensweise zur Bewältigung der immer komplexeren Anforderungen des Datenschutzes hat sich das D S M S bereits in der Praxis bewährt - seit einigen Jahren auch bei der S A P A G.
Leser und Anwender des Praxisleitfadens werden in die Lage versetzt, die strategischen Rahmenbedingungen eines D S M S festzulegen, dem Datenschutz auf Risikobasis zu begegnen sowie die Wirksamkeit des D S M S zu überprüfen. Resultat ist die kontinuierliche Verbesserung des Datenschutzniveaus über ein zertifizierbares D S M S.


Sicherheit und Kryptographie im Internet - Jörg Schwenk

Sicherheit und Kryptographie im Internet

Jörg Schwenk

Taschenbuch


Theorie und Praxis
Broschiertes Buch
Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung in das dynamische Thema Internetsicherheit. Ausgehend von grundlegenden Sicherheitsstandards für lokale Netzwerke ( L A N), I P und T C P werden Bedrohungen und Schutzmaßnahmen für komplexe Anwendungen wie Email oder das World Wide Web vorgestellt. Kryptographische Verfahren wie Blockchiffren, digitale Signaturen und Public-Key Verschlüsselung werden kurz eingeführt. Besonderer Wert wird aber auf die sichere Einbettung dieser Verfahren in komplexe Internet-Anwendungen gelegt, und diese Problematik wird durch die detaillierte Beschreibung erfolgreicher Angriffe ( W E P, Bleichenbacher, Padding Oracle, Wörterbuch, Fault, Kaminsky, X S S, C S R F) verdeutlicht. Für die 4. Auflage wurde der Text komplett neu strukturiert und erweitert. Neu hinzugekommen sind Darstellungen von Padding-Oracle-Angriffen, P P T Pv2, der E A P-Protokoll und ihrer Anwendungsbereiche, W P A, neuer Angriffe auf S S L und ein komplettes Kapitel zur Sicherheit von Webanwendungen.


Buch, Hörbücher, Kategorie Angewandte Informatik, Weitere Seiten:
 1