Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Fachbücher
Informatik

Angewandte Informatik 06

Sicherheit und Kryptographie
Softcomputing
Datenschutz Kompakt und Verständlich: Eine Praxisorientierte Einführung (Edition) (German Edition), 2. Auflage (Edition <kes>) - Bernhard C. Witt

Datenschutz Kompakt und Verständlich: Eine Praxisorientierte Einführung (Edition) (German Edition), 2. Auflage (Edition )

Bernhard C. Witt

Taschenbuch


Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und Elektronisches Geld (German Edition), 2. Auflage - Albrecht Beutelspacher

Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und Elektronisches Geld (German Edition), 2. Auflage

Albrecht Beutelspacher

Taschenbuch


SAP-Berechtigungswesen: Das Standardwerk zu Techniken, Werkzeugen und der praktischen Umsetzung in SAP (SAP PRESS) - Volker Lehnert, Katharina Stelzner, Peter John, Anna Otto

SAP-Berechtigungswesen: Das Standardwerk zu Techniken, Werkzeugen und der praktischen Umsetzung in SAP (SAP PRESS)

Volker Lehnert, Katharina Stelzner, Peter John, Anna Otto

Gebundene Ausgabe


Das Standardwerk zu Techniken, Werkzeugen und der praktischen Umsetzung in S A P
Gebundenes Buch
Über dieses Buch
Dieses Buch vermittelt Ihnen das Rüstzeug für ein Berechtigungskonzept, das den strengsten Anforderungen standhält ! Von der Konzeption bis zur Umsetzung im S A P-System finden Sie alles, was Sie dazu brauchen. Sie lernen die Berechtigungspflege in S A P E R P und alle für Sie wichtigen Werkzeuge wie I D Management, Z B V, Access Control und U M E kennen. Erfahren Sie, welche Besonderheiten Sie im Hinblick auf H C M, C R M, S R M, B W/ B O und H A N A beachten müssen. Neu in der 3. Auflage: R F C-Sicherheit mit U C O N , das Switchable Authorization Check Framework ( S A C F), die neue Rollenpflege in S A P E R P und vieles mehr.
Aus dem Inhalt:
Rechtsgrundlagen und Organisation
Berechtigungspflege im S A P-System ( Transaktion P F C G)
Berechtigungsobjekte, Rollen und Profile
Berechtigungstrace ( Transaktion S T01)
Zentrale Benutzerverwaltung ( Z B V)
Tools und Reports zur Berechtigungspflege
S A P Access Control
S A P Identity Management
User Management Engine ( U M E)
Berechtigungen in S A P E R P, H C M, C R M, S R M, B W/ Business Objects, H A N A und S/4 H A N A
R F C-Sicherheit mit Unified Connectivity ( U C O N)
Switchable Authorization Check Framework ( S A C F)
Galileo Press heißt jetzt Rheinwerk Verlag.


SAP-Systeme schützen: Sicherheit von Netzwerk, Passwörtern, Applikationsserver, Schnittstellen etc. (SAP PRESS) - Holger Stumm, Daniel Berlin

SAP-Systeme schützen: Sicherheit von Netzwerk, Passwörtern, Applikationsserver, Schnittstellen etc. (SAP PRESS)

Holger Stumm, Daniel Berlin

Gebundene Ausgabe


Sicherheit von Netzwerk, Passwörtern, Applikationsserver, Schnittstellen etc.
Gebundenes Buch
Über dieses Buch
Schützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres S A P-Systems identifizieren und absichern . Ob Netzwerksicherheit, S A Prouter, Applikationsserver, R F C-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen , schließen Sie mögliche Sicherheitslücken und härten Sie Ihre Systeme.
Aus dem Inhalt:
Risiko- und Bedrohungsanalyse
Fallbeispiele für unternehmensweite Sicherheitsstrategien
Penetrationstests
Sicherheitswerkzeuge
Schutz von Netzwerk, Firewall, Router und Switches
Schutz von S A Prouter und S A P Web Dispatcher
Schutz des S A P Net Weaver A S A B A P und Java
Schutz von Remote Function Calls
Passwortschutz
Schutz des Transportsystems
Schutz der Datenbank
Mobile Anwendungen sichern
Sicherheit im Internet der Dinge
Galileo Press heißt jetzt Rheinwerk Verlag.

Kryptographie: Grundlagen, Algorithmen, Protokolle - Dietmar Wätjen

Kryptographie: Grundlagen, Algorithmen, Protokolle

Dietmar Wätjen

Gebundene Ausgabe


Grundlagen, Algorithmen, Protokolle
Gebundenes Buch
Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.


IT-Sicherheit: Digitalisierung der Geschäftsprozesse und Informationssicherheit (essentials) - Andreas Gadatsch

IT-Sicherheit: Digitalisierung der Geschäftsprozesse und Informationssicherheit (essentials)

Andreas Gadatsch

Taschenbuch


Angewandte Kryptographie - Wolfgang Ertel

Angewandte Kryptographie

Wolfgang Ertel

Gebundene Ausgabe


Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python (Xpert.press) - Bastian Ballmann

Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python (Xpert.press)

Bastian Ballmann

Gebundene Ausgabe


Angriff und Verteidigung mit Python
Gebundenes Buch
Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen - um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort Sniffing, A R P Poisoning, D N S Spoofing, S Q L Injection, Google Hacking, W E P Cracking und W L A N Hacking. Zu jedem Gebiet stellt er außerdem ein Open-Source-Projekt in Python vor und behandelt darüber hinaus auch klassische Verteidigungsverfahren wie Intrusion-Detection-Systeme, Intrusion Prevention und Logfile-Analyse.

Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering - Justin Seitz

Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering

Justin Seitz

Taschenbuch


Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen (Edition <kes>) - Alexander Tsolkas, Klaus Schmidt

Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen (Edition )

Alexander Tsolkas, Klaus Schmidt

Taschenbuch


Buch, Hörbücher, Kategorie Angewandte Informatik, Weitere Seiten:
 1